Micro-Electronique et Automatique UMII. D. ANDREU (ISIM Université Montpellier II, Département MEA) Andreu@lirmm.fr



Documents pareils
Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

NOTIONS DE RESEAUX INFORMATIQUES

LES RESEAUX VIRTUELS VLAN

Présentation du modèle OSI(Open Systems Interconnection)

Administration des ressources informatiques

Les bus de terrain LES BUS DE TERRAIN

1.Introduction - Modèle en couches - OSI TCP/IP

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les bus et les réseaux de terrain en automatisme industriel

Cours des réseaux Informatiques ( )

energy BOX WEB Automates de GTB

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

PL7 Junior/Pro Métiers communication Tome 3. TLX DS COM PL7 xx fre

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Contrôler et mesurer via des liaisons non permanentes!

Data Station Plus. La solution complète de gestion de données. > Convertisseur de multiples

LES RÉSEAUX À HAUTS DÉBITS

Groupe Eyrolles, 2000, 2004, ISBN :

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Fiche technique CPU 315SN/PN (315-4PN33)

Informatique Générale Les réseaux

Plan. Programmation Internet Cours 3. Organismes de standardisation

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Les Réseaux Informatiques

Tout sur les Réseaux et Internet

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Le réseau Internet.

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Les techniques de multiplexage

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

TP 2 : ANALYSE DE TRAMES VOIP

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Le Multicast. A Guyancourt le

IUT BREST UN LOGICIEL SCADA : PC VUE 2010 DEP.GMP

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Logiciels et accessoires

Introduction. Multi Média sur les Réseaux MMIP. Ver

2. DIFFÉRENTS TYPES DE RÉSEAUX

Formations spécifiques

Evolution de l infrastructure transport

Solutions de Cybersécurité Industrielle

ProducTVity Station. Surveillance en temps réel des performances de votre production

Chapitre 1: Introduction générale

2. Couche physique (Couche 1 OSI et TCP/IP)

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL

SAUTER novapro Open : B-AWS. BACnet Advanced Workstation

SNCC SCADA MES Vecteurs d intégration

Le multiplexage. Sommaire

Système M-Bus NIEVEAU TERRAIN NIVEAU AUTOMATION NIVEAU GESTION. Domaines d'application

Cours n 12. Technologies WAN 2nd partie

Fiche technique CPU 314SC/DPM (314-6CG13)

Charte d installation des réseaux sans-fils à l INSA de Lyon

OPC Factory Server- Réglage des paramètres de communication

Comprendre le Wi Fi. Patrick VINCENT

PL7 Micro/Junior/Pro Métiers communication Tome 1. TLXDSCOMPL7xxfre

Réseaux M2 CCI SIRR. Introduction / Généralités

Université de La Rochelle. Réseaux TD n 6

Rencontre BTS-IRIS / INSA. TICE et Espaces collaboratifs

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux grande distance

Exemple de l'avionique

Architectures et Protocoles des Réseaux

Configuration automatique

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Extrait des Exploitations Pédagogiques

7.1.2 Normes des réseaux locaux sans fil

Téléinformatique et télématique. Revenons aux définitions

Automation du bâtiment. Linecard. Nos Partenaires. Capteurs et appareils de terrain. PC industriels. Logiciel. Systèmes de cablage / Installation

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Catalogue & Programme des formations 2015

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

ETI/Domo. Français. ETI-Domo Config FR

DANEO 400. Analyseur de signaux hybrides pour les automatismes des postes électriques

Internet et Multimédia Exercices: flux multimédia

Le produit WG-1000 Wireless Gateway

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Les Virtual LAN. F. Nolot 2008

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Bus CAN & protocoles

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

La carte à puce. Jean-Philippe Babau

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Surveillance de Température sans fil

Installation d un serveur DHCP sous Gnu/Linux

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1

Transcription:

Micro-Electronique et Automatique UMII D. ANDREU (ISIM Université Montpellier II, Département MEA) Arnaud.leleve@insa-lyon.fr A. LELEVE (INSA de Lyon, Département Automation - RLIGPR) 20021

Généralités : évolution des architectures d automatismes Les automatismes centralisés jusqu aux années 80 - aucune autonomie des différents sous-ensembles - conception, mise en service, maintenance lourdes et difficiles - arrêt de l ensemble des fonctions en cas de défaut système Les automatismes décentralisés émergence des Réseaux Locaux Industriels dans les années 80 - segmentation de l architecture (découpage de l automatisme en entités fonctionnelles) - décentralisation des entrées/sorties (E/S déportées) décentralisation «intelligence» - besoin de communication entre ces entités Le système de communication devient la clef de voûte de l architecture Arnaud.leleve@insa-lyon.fr Automation - RLI 2

Généralités : évolution des architectures d automatismes Le système de communication : le RLI Rôle faire communiquer des équipements divers (CNC, PLC, I/O, PC, etc.) en fournissant des services contraints par le temps. Applications de l Atelier en réseau, en passant par le réseau bâtiment, jusqu au réseau embarqué pour véhicules modernes Nature des données échangées Nature et taille différentes Variables numériques, analogiques, binaires, messages, etc. Transfert périodique et apériodique (sporadique) problématique du temps-réel Arnaud.leleve@insa-lyon.fr Automation - RLI 3

Généralités : temps réel? Souvent qualifiés de «réseaux de communication temps-réel» Système temps-réel [CNRS 1988] : «Une application temps-réel est une application qui met en œuvre un système informatique dont le fonctionnement est assujetti à l évolution dynamique de l état de l environnement (procédé) qui lui est connecté et dont il doit contrôler le comportement» L exactitude d une commande est conditionnée par deux attributs : - justesse de sa valeur, - justesse de sa date d application au procédé. Le respect des contraintes (échéances) temporelles est une problématique de base des Réseaux Locaux Industriels Réseau Local Industriel temps de réponse garanti borné supérieurement réseau à PROFIL TEMPS-REEL Arnaud.leleve@insa-lyon.fr Automation - RLI 4

Généralités : temps réel? Analogie entre réseaux temps-réel et applications temps-réel Ordonnancement de l accès à une ressource ressource médium processeur (mono) Ordonnancement des tâches non-préemptif * préemptif ou non préemptif * différence fondamentale la transmission d un message ne peut pas être interrompue, contrairement à l exécution d une tâche Arnaud.leleve@insa-lyon.fr Automation - RLI 5

Généralités : Historique Bref historique 1970 connexion d entités de contrôle/commande aux postes opérateurs réseau WDPF (Westinghouse, Schneider en France) 1980 connexion d automates réseau MODBUS (Gould Modicon) années 80 émergence des Réseaux Locaux Industriels Projets de réseaux ouverts Projet MAP (Manufacturing Automation Protocol) aux Usa cellule Projet FIP (Fieldbus Instrumentation Protocol) en France terrain Développement de réseaux (souvent constructeurs) FACTOR (Aptor), LAC (Compex), SINEC (Siemens), UNITELWAY (Télémécanique) DATA HIGHWAY (Allen Bradley), TIWAY (Texas Instruments), JBUS (April), SYCOWAY (Cegelec), ARLIC (Sema Group), MARBEN (Marben), Arnaud.leleve@insa-lyon.fr Automation - RLI 6

Généralités : Historique (suite) Aujourd hui plus d une cinquantaines de spécifications : CAN, LON, Profibus-FMS/PA, WorldFip, Interbus, Profibus-DP, AS-Interface, Bitbus, Arcnet, Sercos, Modbus Plus, P-net, FAIS, EIBus, VAN, PLAN, Sibus, Batibus, Hart, Modbus/Jbus, Bus DIN, etc. etc. etc. Le modèle CIM a créé une segmentation de l architecture mais augmentation de capacité de traitement (PC), automatismes «intelligents», NTIC*, etc. besoin maintenant d une communication «horizontale» Demain tendance à un réseau unifié autour du LAN Ethernet? OK pour les niveaux 2-3-4 (ethernet commuté par ex.) mais pb non résolu pour niveaux 0-1 PowerLink Ethernet (Bernecker Rainer Elektronik), Switched Ethernet (Hirschmann Elektronik) Impact des *Nouvelles Technologies de l Information et de la Communication Arnaud.leleve@insa-lyon.fr Automation - RLI 7

Généralités : Impact des NTIC sur l architecture Architecture selon modèle CIM Enterprise Resource Planning Manufacturing Execution System modèle CIM «aplani» (fusion niveaux 2-3-4) (source : Schneider Electric 2002) Arnaud.leleve@insa-lyon.fr Automation - RLI 8

Généralités : Classifications Classification possible mais difficile vu le nombre de spécifications différentes Classification en trois grandes familles en terme de «fonction» à réaliser champs d application, trafic à supporter Classification selon des critères stratégiques normalisation (standards), disponibilité, évolutivité, interopérabilité, Classification selon des critères techniques topologie, modèle de coopération, méthode d accès, sécurité, Arnaud.leleve@insa-lyon.fr Automation - RLI 9

Généralités : Classification «fonctionnelle» Classification en trois grandes familles en terme de «fonction» à réaliser niveaux (source : Industries et Techniques 1996) en réalité recouvrement des champs d application des différents bus (source : Schneider Electric 2002) Arnaud.leleve@insa-lyon.fr Automation - RLI 10

Généralités : Classification «fonctionnelle» (source : Industries et Techniques 1996) Arnaud.leleve@insa-lyon.fr Automation - RLI 11

Généralités : Classification «fonctionnelle» Arnaud.leleve@insa-lyon.fr Automation - RLI 12

Ex : Offre Schneider en terme d architecture multi-réseaux Impact des NTIC (source : Schneider Electric 2002) Limite d adéquation d Ethernet Projection sur des exemples industriels Arnaud.leleve@insa-lyon.fr Automation - RLI 13

Exemples d architectures multi-réseaux Architecture de l automatisme des chariots à l Hôpital de Dreux Fipway (niveau 2) AS-i (niveaux 0/1) (source : Schneider Electric 2002) Arnaud.leleve@insa-lyon.fr Automation - RLI 14

Exemples d architectures multi-réseaux Architecture de commande à l usine Renault-Sandouville Ethernet (niveau 3) Passerelle Jbus-Ethernet (niveaux 2/3) Fipway (niveau 2) Interbus-S (niveau 1) (source : Schneider Electric 2002) Arnaud.leleve@insa-lyon.fr Automation - RLI 15

Généralités : Classifications Classification possible mais difficile vu le nombre de spécifications différentes Classification en trois grandes familles en terme de «fonction» à réaliser champs d application, trafic à supporter Classification selon des critères stratégiques normalisation (standards), disponibilité, évolutivité, interopérabilité, Classification selon des critères techniques topologie, modèle de coopération, méthode d accès, sécurité, Arnaud.leleve@insa-lyon.fr Automation - RLI 16

Généralités : Cycle de standardisation Standardisation Comités Nationaux de Normalisation (AFNOR) validation d une norme et soumission Comité Européen : CENELEC Commission Mondiale : IEC (International Electrotechnical Commission) instance suprême avec 80 pays votants décision au niveau mondial Arnaud.leleve@insa-lyon.fr Automation - RLI 17

Généralités : Mise en réseau d un atelier (avantages / inconvénients) Arnaud.leleve@insa-lyon.fr Automation - RLI 18

Choix d un RLI Choix d un réseau Il n existe pas (encore) «une» solution capable d assurer une communication totale au sein d un système automatisé (les réseaux sont typés, i.e. plus ou moins spécialisés). Critère de choix à intégrer absolument : l interopérabilité des réseaux Extension d une installation ajout d un nouveau réseau Quelle compatibilité avec l existant? Il existe souvent des interfaces spécialisées (passerelles) mais - mise en œuvre complexe, - compatibilité relative. Remarque la tendance actuelle est à la spécification d un LAN «déterministe», i.e. permettant d organiser tous les niveaux de la hiérarchie autour d un même réseau. Arnaud.leleve@insa-lyon.fr Automation - RLI 19

Généralités : Classifications Classification possible mais difficile vu le nombre de spécifications différentes Classification en trois grandes familles en terme de «fonction» à réaliser champs d application, trafic à supporter Classification selon des critères stratégiques normalisation (standards), disponibilité, évolutivité, interopérabilité, Classification selon des critères techniques topologie, modèle de coopération, méthode d accès, sécurité, Arnaud.leleve@insa-lyon.fr Automation - RLI 20

Généralités : Classification «technique» Classification selon des critères techniques critères temporels : vitesse de transmission des données, temps de réponse, temps de cycle (temps de mise à jour de toutes les variables), etc. critères topologiques : longueur maximale avec répéteurs, distance maximale entre équipements, topologie du réseau (structure câblage), etc. autres critères techniques : mode d accès au réseau (MAC), gestion des priorités, modèle de coopération (client/serveur, producteur/consommateur, ), mode de transmission (point-à-point, multipoint, diffusion), efficacité du protocole (longueur data / longueur trame), sécurité (acquittement, flux), reprise (reconfiguration en cas de pb), etc. Arnaud.leleve@insa-lyon.fr Automation - RLI 21

Classification «technique» Architecture (modèle ou profil) Modèle de coopération Ordonnancement Technique d accès MAC Arnaud.leleve@insa-lyon.fr Automation - RLI 22

Les RLI par rapport au modèle OSI Modèle OSI* Réseaux proches OSI (6 ou 7 couches) Réseaux dits non OSI application présentation session transport réseaux liaison de données ex: M A P... ex: L O N... Modèle OSI «réduit» (3, 4 ou 5 couches) application liaison de données physique physique ( Full MAP, TOP, FACTOR, ARLIC, MARBEN, UCA, ) ( MODBUS, Mini-MAP, LAC, BITBUS, SERCOS, JBUS, PLAN, EIBUS, ) Modèle = pile de protocole le profil du réseau dépend étroitement des protocoles utilisés aux différents niveaux * Modèle OSI (Open Systems Interconnection) de l ISO MAP (Manufacturing Automation Protocol) Arnaud.leleve@insa-lyon.fr Automation - RLI 23

Les RLI par rapport au modèle OSI Modèles de coopération application liaison de données physique Modèle OSI «réduit» Logical Link Control Medium Access Control Sous-couche MAC gère l accès à la ressource Ordonnancement des messages Technique d accès au médium (protocole MAC) essentielle dans le déroulement temps-réel des communications (pour garantir des temps de réponse bornés supérieurement) Arnaud.leleve@insa-lyon.fr Automation - RLI 24

Quelques modèles de coopération entre processus d application (nœuds ou stations) Classification de quelques réseaux certains offrent plusieurs profils! Producteur/ Distributeur/ Consommateur SERCOS FIP MARBEN TOP Mini MAP EIBUS Full MAP ARLIC PLAN MODBUS FACTOR LAC BATIBUS BITBUS LON Producteur/ Consommateur Client/Serveur HSS PROFIBUS UCA énergie domotique, bâtiment ou gestion technique contrôle/commande ou instrumentation Arnaud.leleve@insa-lyon.fr Automation - RLI 25

Quelques modèles de coopération : Client/Serveur entre processus d application (nœuds ou stations) Client(s) / Serveur (& Client/ Multiserveur) Modèle bipoint, seulement deux processus en relation Le Client émet une requête de service, le serveur traite la requête et répond. Inconvénients: durée d échange imprévisible si plusieurs clients requêtes traitées en séquence variables de dates différentes Exemple: Serveur : capteur de présence d une pièce sur convoyeur Clients : automate programmable, pupitre de supervision Arnaud.leleve@insa-lyon.fr Automation - RLI 26

Quelques modèles de coopération : Client/Serveur Exemple de Client(s) / Serveur MMS (Manufacturing Message Specification) du réseau MAP MMS est un service de messagerie permettant de transporter requêtes et réponses. services de gestion de contexte (établir ou interrompre une association, i.e. une connexion) services d échanges asynchrones services confirmés ou non confirmés (avec ou sans réponse) objets MMS : variables, sémaphores, événements, journaux, tâches, domaines, stations op., fichiers Arnaud.leleve@insa-lyon.fr Automation - RLI 27

Quelques modèles de coopération : Client/Serveur Exemple de Client(s) / Serveur Station i application requête client réponse serveur application Station k Services de gestion (ouverture association, fermeture association) Services d échanges (confirmés) (téléchargement fichiers, instanciation programme, lecture/écriture variables, réservation sémaphore, etc.) Services d échanges (non confirmés) Arnaud.leleve@insa-lyon.fr Automation - RLI 28

Quelques modèles de coopération : Producteur/Consommateurs entre processus d application (nœuds ou stations) Producteur / Consommateur(s) Modèle multipoint Le Producteur émet une données vers plusieurs consommateurs simultanément Emission des données par le Producteur (peut être déclenchée par le consommateur) : soit sur liste d abonnés de la variable connus par le producteur soit diffusion et les consommateurs se reconnaissent Inconvénients: concurrence d accès au médium possible entre producteurs non respect des contraintes temps-réel Exemple: Producteur: capteur de présence d une pièce sur convoyeur Consommateurs : automate programmable, pupitre de supervision Arnaud.leleve@insa-lyon.fr Automation - RLI 29

Quelques modèles de coopération : Prod./ Distributeur /Cons. Modèle multipoint Producteur / Distributeur / Consommateur(s) extension de Producteur/Consommateur Le Distributeur est responsable des transferts des producteurs vers les consommateurs Initiative des émissions par le Distributeur : offre le découplage des processus de production, de consommation et de distribution, permet l ordonnancement des échanges pour garantir le respect des contraintes temporelles. Exemple: entre processus d application (nœuds ou stations) Producteur: capteur de présence d une pièce sur convoyeur Distributeur: API gérant les communications Consommateurs : automate programmable, pupitre de supervision Arnaud.leleve@insa-lyon.fr Automation - RLI 30

Quelques modèles de coopération : Prod./ Distributeur /Cons. Exemple de Producteur / Distributeur / Consommateur(s) MPS (Service Message Périodique-Apériodique) du réseau FIP MPS est un service d accès à des variables ou listes de variables. Les images des variables sont locales, i.e. écriture/lecture par les processus d application sont des mécanismes indépendants de l activité du réseau. Services de mise à jour (lecture et écriture de l image à distance) Service d indication (de mise à jour de variables ou de synchronisation) Service de resynchronisation (de mise à jour de variables consommées ou produites en asynchrone) Validation temporelle des variables Statuts de cohérences spatio-temporelles Arnaud.leleve@insa-lyon.fr Automation - RLI 31

Quelques modèles de coopération : Prod./ Distributeur /Cons. MPS (Service Message Périodique-Apériodique) du réseau FIP principe d écriture et de lecture locales et distantes Producteur Consommateur i Consommateur j écriture locale lecture locale Entités de communication image locale variable produite image locale variable consommée image locale variable consommée distributeur Arnaud.leleve@insa-lyon.fr Automation - RLI 32

Quelques modèles de coopération : Prod./ Distributeur /Cons. MPS (Service Message Périodique-Apériodique) du réseau FIP principe d écriture et de lecture locales et distantes Producteur Consommateur i Consommateur j écriture locale lecture locale 1 Entités de communication image locale variable produite image locale variable consommée image locale variable consommée distributeur 1- requête de lecture variable apériodique (distante) Arnaud.leleve@insa-lyon.fr Automation - RLI 32

Quelques modèles de coopération : Prod./ Distributeur /Cons. MPS (Service Message Périodique-Apériodique) du réseau FIP principe d écriture et de lecture locales et distantes Producteur Consommateur i Consommateur j écriture locale lecture locale 1 Entités de communication image locale variable produite image locale variable consommée image locale variable consommée 2 distributeur 1- requête de lecture variable apériodique (distante) 2- demande de mise à jour au distributeur Arnaud.leleve@insa-lyon.fr Automation - RLI 32

Quelques modèles de coopération : Prod./ Distributeur /Cons. MPS (Service Message Périodique-Apériodique) du réseau FIP principe d écriture et de lecture locales et distantes Producteur Consommateur i Consommateur j écriture locale lecture locale 1 Entités de communication image locale variable produite image locale variable consommée image locale variable consommée 3 2 distributeur 1- requête de lecture variable apériodique (distante) 2- demande de mise à jour au distributeur 3- demande de mise à jour par le distributeur Arnaud.leleve@insa-lyon.fr Automation - RLI 32

Quelques modèles de coopération : Prod./ Distributeur /Cons. MPS (Service Message Périodique-Apériodique) du réseau FIP principe d écriture et de lecture locales et distantes Producteur Consommateur i Consommateur j écriture locale lecture locale 1 Entités de communication image locale variable produite image locale variable consommée image locale variable consommée 3 4 2 distributeur 1- requête de lecture variable apériodique (distante) 2- demande de mise à jour au distributeur 3- demande de mise à jour par le distributeur 4- transfert de la valeur de la variable du producteur vers les consommateurs Arnaud.leleve@insa-lyon.fr Automation - RLI 32

Quelques modèles de coopération : Prod./ Distributeur /Cons. MPS (Service Message Périodique-Apériodique) du réseau FIP principe d écriture et de lecture locales et distantes Producteur Consommateur i Consommateur j écriture locale lecture locale 5 1 Entités de communication image locale variable produite image locale variable consommée image locale variable consommée 3 4 2 distributeur 1- requête de lecture variable apériodique (distante) 2- demande de mise à jour au distributeur 3- demande de mise à jour par le distributeur 4- transfert de la valeur de la variable du producteur vers les consommateurs 5- confirmation de lecture distante (notification à l application) Arnaud.leleve@insa-lyon.fr Automation - RLI 32

Quelques modèles de coopération : Prod./ Distributeur /Cons. MPS (Service Message Périodique-Apériodique) du réseau FIP principe de validation temporelle des variables séquence d événements ordre de production production réception attendue consommation émission réception effective t Rafraîchissement statut mis à jour par l application du producteur si VRAI le producteur a respecté un délai max entre l ordre de prod. et la prod. réelle V F A R période de production instants de production de valeurs Statut de rafraîchissement asynchrone temporisateur t Promptitude statut élaboré par les entités de communication des consommateurs si VRAI la variable consommée a été rafraîchie par le réseau depuis un tps < période de distribution (i.e. date réception réelle - date réception attendue < durée fixée) Arnaud.leleve@insa-lyon.fr Automation - RLI 33

Techniques d ordonnancement Ordonnancement basé sur une assignation de priorités aux flux de messages Ordonnancement basé sur une garantie de temps d accès borné aux stations Ordonnancement global du flux de messages Chaque station ordonne son flux de messages sur le temps d accès alloué L ordonnancement fait intervenir : l arbitrage d accès quand le flux de messages (ou la station) a le droit d utiliser la ressource de transmission le contrôle de la durée de transmission combien de temps le flux de messages (ou la station) a le droit d utiliser la ressource Arnaud.leleve@insa-lyon.fr Automation - RLI 34

Techniques d ordonnancement Ordonnancement basé sur une assignation de priorités aux flux de messages Ex: le bus CAN Chaque message à échanger (objet) possède une priorité unique. L ordonnancement repose sur l attribution des niveaux de priorité aux différents objets. (autre ex : FIP) (Source : "Réseaux de terrain" Hermès) Arnaud.leleve@insa-lyon.fr Automation - RLI 35

Techniques d ordonnancement Ordonnancement basé sur une garantie de temps d accès borné aux stations Ex: le bus IEEE 802.4 (Token Bus) L ordonnancement repose sur la définition de la circulation du jeton temporisé entre les stations. Chaque station ordonne son flux de message en local Arnaud.leleve@insa-lyon.fr Automation - RLI 36

Techniques d accès MAC Non contrôlé (aléatoire) Type d accès Contrôlé Centralisé Type de contrôle Distribué Techniques d accès Résolution de collision Avec forçage Sans forçage Distribution d un droit de parole envoi de message attribution d un intervalle de tps Distribution d un droit de parole circulation d un jeton partage du temps global COMPETITION ELECTION (droit de parole géré par UNE station) ELECTION (droit de parole géré par COOPERATION entre stations) Arnaud.leleve@insa-lyon.fr Automation - RLI 37

Techniques d accès MAC : exemples Non contrôlé (aléatoire) Type d accès Contrôlé Centralisé Type de contrôle Distribué Techniques d accès Résolution de collision Avec forçage Sans forçage Distribution d un droit de parole envoi de message attribution d un intervalle de tps Distribution d un droit de parole circulation d un jeton partage du temps global IEEE 802.3 DCR FIP TTP CAN DQDB PROFIBUS, FDDI, ModBus Plus, IEEE 802.4, IEEE 802.5 Arnaud.leleve@insa-lyon.fr Automation - RLI 38

Techniques d accès MAC & ordonnancement Ordonnancement basé sur une assignation de priorités aux flux de messages Non contrôlé (aléatoire) Type d accès Contrôlé Centralisé Type de contrôle Distribué Techniques d accès Résolution de collision Avec forçage Distribution d un droit de parole par envoi de message Distribution d un droit de parole par attribution d un intervalle de temps Distribution d un droit de parole par circulation d un jeton à priorité CAN FIP DQDB IEEE 802.5 Arnaud.leleve@insa-lyon.fr Automation - RLI 39

Techniques d accès MAC & ordonnancement Ordonnancement basé sur une garantie de temps d accès borné aux stations Non contrôlé (aléatoire) Type d accès Contrôlé Centralisé Type de contrôle Distribué Techniques d accès Résolution de collision Sans forçage Distribution d un droit de parole par partage de temps global Distribution d un droit de parole par circulation d un jeton temporisé IEEE 802.3 DCR TTP PROFIBUS, FDDI, IEEE 802.4 Arnaud.leleve@insa-lyon.fr Automation - RLI 40

Exemples de RLI CAN accès non contrôlé, résolution de collision FIP contrôle centralisé, distribution d un droit de parole Arnaud.leleve@insa-lyon.fr Automation - RLI 41

CAN (ISO11898) : Technique d accès par compétition CAN (Control Area Network) NON - DETERMINISTE Généralités concepteurs domaine fournisseurs Bosch, Intel (puis Philips) automobile, médical, avionique, automatismes industriels, machines outils, machines textiles, bâtiments, distribution automatique, etc. Siemens, Motorola, NEC, SGS, Texas Instrument, Hitachi, etc. Caractéristiques Type d'accès modèle protocole topologie longueur débit Non contrôlé (aléatoire) Producteur / Consommateur CSMA / CR * bus 50 m. 1000 m. 1 Mbps 50 Kbps Principe Réseau multi-maîtres de type producteur/consommateur, au sein duquel des informations de priorités différentes sont transmises selon le principe de diffusion (broadcasting). L'arbitrage est assuré selon le mode CSMA/CR. * Carrier Sense Multiple Access / Collision Resolution Arnaud.leleve@insa-lyon.fr Automation - RLI 42

CAN : Technique d accès par compétition Fonctionnement Si bus libre Toute station peut commencer à émettre une information en transmettant l'entête de trame (données de 0 à 8 octets). Cette entête contient l'identifiant associé à cette information. L'arbitrage ne concerne que cet identifiant, il repose sur la notion de priorité entre informations (i.e. indirectement de priorité instantanée entre stations). Si deux stations tentent d'émettre en même temps... Chaque émetteur écoute le bus et passe en réception dès qu'il détecte un bit dominant alors qu'il émet un bit récessif, i.e. il ne reconnaît pas son entête (eq. collision). Les bits récessifs (bits à 1) de l'identifiant de l'information issue du nœud moins prioritaire sont remplacés par les bits dominants (bits à 0) de l'identifiant de l'information issue de la station plus prioritaire. L'information émise est alors celle de la station ayant "gagné" l'arbitrage, i.e. l'accès au bus. La station ayant "perdu" l'arbitrage tente un nouvel accès automatiquement. Arnaud.leleve@insa-lyon.fr Automation - RLI 43

CAN : Technique d accès par compétition L'information la plus prioritaire est donc celle ayant un identifiant le plus faible : la priorité est décroissante. Il y a 2032 priorités différentes (codage sur 11 bits), i.e. 2032 objets ou informations adressables (plus sur le CAN étendu où l'identification est sur 28 bits). Illustration Le maître 1 émet l'identifiant -000 0010 0011- (35 en dec.) plus prioritaire que l'identifiant émis par le maître 3-000 0010 1001- (41 en dec.). (Source : "Réseaux de terrain" Hermès) Arnaud.leleve@insa-lyon.fr Automation - RLI 44

CAN : Technique d accès par compétition Retard En cas de tentative d'accès au bus d'une information prioritaire alors qu'une information circule déjà sur le bus, le temps de propagation de celle présente constitue le retard maximal avant émission d'une nouvelle information (temps de latence maximum). En cas de forte charge du bus, les informations moins prioritaires risquent de ne pas pouvoir accéder au bus. Remarques de la durée des messages de la durée d inversion des priorités de la durée des messages (taille) de la largeur de bande utile trame «classique» : 66 bits d entête 64 bits de données efficacité faible Complément(s) Transmission fiabilisée (traitements d'erreurs), Passerelles vers ASI et Arcnet. Arnaud.leleve@insa-lyon.fr Automation - RLI 45

FIP : Technique d accès par élection FIP (Factory Instrumentation Protocol) DETERMINISTE Généralités concepteurs domaine fournisseurs WorldFIP Association (FIP a évolué vers WorldFIP) niveau cellule, procédés continus, distribution d'énergie, transports, industrie automobile, industrie agro-alimentaire. Schneider (Télémécanique), CEGELEC, Bailey Caractéristiques Principe Type d'accès modèle protocole topologie longueur débit Contrôlé Centralisé (arbitre de bus) Producteurs / Distributeur / Consommateurs IEEE 802.2 LLC (time slice multiplexing) bus 1900 m 500 m 31.25 Kbps 2.5 Mbps Réseau à arbitre de bus de type producteurs/distributeur/consommateurs, au sein duquel l arbitre pilote les échanges selon sa table de scrutation. L intégrité des données est assurée par datation. Une donnée a une durée de vie limitée, pas de file d attente mais un mécanisme d actualisation (anciennes valeurs remplacées par nouvelles, si non corrompues). Arnaud.leleve@insa-lyon.fr Automation - RLI 46

FIP : Technique d accès par élection Fonctionnement Services de transmission transmission de variables : périodiques (53 à 1069 bits) et apériodiques (53 à 1069 bits) transmission de messages (101 à 2141 bits) Ordonnancement des échanges défini et mis en œuvre dans un contrôleur central : l arbitre de bus différents ordonnancements selon que les priorités sont assignées aux messages ou aux flux l ordonnancement est décrit dans la table de scrutation de l arbitre Table scrutation la liste des identifiants des variables et requêtes du trafic périodique organisée comme un échéancier échéancier basé sur les notions de cycle élémentaire (micro-cycle, i.e. plus petite fenêtre temporelle pour transmettre une variable) et de macro-cycle Arnaud.leleve@insa-lyon.fr Automation - RLI 47

Fonctionnement (suite) FIP : Technique d accès par élection Cycle d échange composé de trois temps 1 - scrutation périodique de variables périodiques, i.e. transfert des variables. 2 - scrutation périodique de variables apériodiques et de messages, i.e. interrogation périodique des stations pour demander s il y a des variables apériodiques ou des messages en attente. 3 - scrutation déclenchée des variables apériodiques et des messages suite aux demandes des stations. Remarques - Le trafic apériodique de messages suit un fonctionnement identique à celui du trafic apériodique de variables. Lorsque l'arbitre de bus reçoit la fin de trame du message, il reprend la gestion du bus. - A noter que les demandes de requête d'échanges apériodiques ne peuvent se faire que dans la fenêtre périodique. Toutes les stations désirant participer à ces échanges apériodiques doivent donc participer également au trafic périodique (i.e. produire au moins une variable périodique). Arnaud.leleve@insa-lyon.fr Automation - RLI 48

FIP: Technique d accès par élection Illustration 5 stations dont 1 supportant la fonction d arbitre de bus variables produites par la station liste de scrutation id 09 : 20 ms id 12 : 40 ms id 56 : 80 ms id 64 : 40 ms... variables consommées par la station Identifiant variable : périodicité UNE variable a : (Source : "Réseaux de terrain" Hermès) - UN SEUL producteur - N consommateurs possibles - un identifiant UNIQUE (adresse source, i.e. pas d adresse!) Arnaud.leleve@insa-lyon.fr Automation - RLI 49

FIP: Technique d accès par élection Illustration Cycle correspondant à l échéancier (Source : "Réseaux de terrain" Hermès) Fenêtre trafic de messages Fenêtre trafic variables apériodiques Fenêtre trafic variables périodiques micro-cycle macro-cycle 09 12 09 56 64 09 12 09 64 20 ms 80 ms bourrage (fin macro-cycle) t Arnaud.leleve@insa-lyon.fr Automation - RLI 50

FIP: Technique d accès par élection Illustration fonctionnement de l arbitrage La mise en œuvre de l ordonnancement d un micro-cycle (échéancier) consiste à : 1 - mise en œuvre de la fenêtre périodique L'arbitre de bus prélève dans la table de scrutation l'identifiant de la variable ID_DAT ou de la requête ID_RQ et l'émet sur le réseau. La station qui se reconnaît comme producteur de cette variable (grâce à l'identifiant) diffuse immédiatement une trame réponse contenant la valeur de cette variable (valeur RP_DAT). Toutes les stations la reçoivent mais seuls les consommateurs l'exploitent. cohérences spatiale (même vue de l'état du système où que se situe le processus d'application) et temporelle (état de même date) GARANTIES Si la trame de réponse contient également une requête RP_DAT_RQ, la requête est extraite et stockée dans les files des demandes apériodiques (urgent ou normal). Ces requêtes seront traitées dans la fenêtre apériodique. S il s agit d une réponse RP_RQ à une requête, cette réponse contient l identifiant ID_DAT d une variable apériodique que veut faire circuler une station. Cet identifiant est stocké dans un buffer de reprise et sera mis en circulation dans la fenêtre périodique. Arnaud.leleve@insa-lyon.fr Automation - RLI 51

FIP: Technique d accès par élection Illustration fonctionnement de l arbitrage 2 - mise en œuvre des requêtes apériodiques dans la fenêtre périodique L arbitre met en circulation les ID_DAT de variables apériodiques stockées dans le buffer de reprise. 3 - mise en œuvre de la fenêtre apériodique (et messages) L'arbitre met en circulation les requêtes ID_RQ stockées dans la file de demandes apériodiques. Les réponses à ces requêtes RP_RQ contiennent des identifiant de variables apériodiques ID_DAT qui sont stockés dans la file «apériodique en cours». L arbitre met ensuite en circulation les identifiants de variables apériodiques contenus dans la file «apériodique en cours». Remarque : si la file apériodique en cours du micro-cycle précédent n avait pas été totalement traitée, elle est traitée avant la mise en circulation des requêtes ID_RQ de la file de demandes apériodiques. Les échanges périodiques sont donc bien prioritaires! Arnaud.leleve@insa-lyon.fr Automation - RLI 52

FIP: Technique d accès par élection Illustration Représentation schématique de l arbitrage Scrutation directe de variables apériodiques Scrutation indirecte de variables apériodiques réception rp_rq rp_dat_rq rp_rq Séquences élémentaires (variables et/ou requêtes périodiques) Buffer de reprise Files de demandes apériodiques File «apériodique en cours» à t0 id_dat ou id_rq à t1 id_dat émission à t2 id_rq Avant t2 si reste cycle préc. à t3 sinon id_dat Emission pendant fenêtre périodique Emission pendant fenêtre apériodique Arnaud.leleve@insa-lyon.fr Automation - RLI 53

FIP: Technique d accès par élection Remarque(s) Principe de FIP : «garantir que tous les processus d application, où qu ils soient, ont la même vue de l état du système (valeur, date)» à l aide des services de validation temporelle des variables de MPS. Au niveau application FIP présente deux «profils» : des services MPS pour les échanges de variables périodiques et apériodiques (détaillé). des services de messagerie issus de MMS (non présenté) Complément(s) Passerelles vers Ethernet, AS-I et HART. Arnaud.leleve@insa-lyon.fr Automation - RLI 54

Références Cette initiation aux RLI a été réalisée à l'aide des sources (livres, sites) ici référencées. Orientés Réseaux et Télécommunications Adresses de sites http://www-sv.cict.fr/httr/pedagogie/ http://www.urec.cnrs.fr/cours/ http://www.unige.ch/seinf/jfl/elem/index.htm http://cb.iutbeziers.univ-montp2.fr/cb/cours/reseaux/ http://www.renater.fr/ http://physinfo.ulb.ac.be/cit_courseware/networks/default.htm Orientés Bus de terrain (sites d'associations d'utilisateurs et de constructeurs) http://cran.esstin.u-nancy.fr/cran/cran/esstin/fieldbus http://www.can-cia.de (Bus CAN), http://www.worldfip.org (Bus WORLDFIP), Ouvrages «Réseaux : architectures, protocoles, applications», Andrew Tanenbaum, InterEditions, Collection IIA, Paris 1991. «Transmissions et réseaux» Stéphane Lohier, Dominique Présent, Editions DUNOD. «Réseaux Locaux Industriels» Jean-Pierre Thomesse, Techniques de l Ingénieur R7574, R7575, R7576. «Intégration de mécanismes d ordonnancement et de communication dans la sous-couche MAC de réseaux locaux temps-réel», F. Vasques de Carvalho, Thèse UPS, LAAS Toulouse, 1996. Ces références vous permettront d'approfondir vos connaissances sur les concepts et technologies évoquées. Arnaud.leleve@insa-lyon.fr Automation - RLI 55

Généralités : évolution des architectures d automatismes Architecture centralisée (Source : AIP de Nantes - RLI - ISGTA Mécanique) Arnaud.leleve@insa-lyon.fr Automation - RLI 56

Généralités : évolution des architectures d automatismes Architecture centralisée mais E/S déportées (Source : AIP de Nantes - RLI - ISGTA Mécanique) Arnaud.leleve@insa-lyon.fr Automation - RLI 57

Généralités : évolution des architectures d automatismes Architecture décentralisée (Source : AIP de Nantes - RLI - ISGTA Mécanique) Arnaud.leleve@insa-lyon.fr Automation - RLI 58

Généralités : Environnement Production... Différents types de données et contraintes Architecture selon modèle CIM Arnaud.leleve@insa-lyon.fr Automation - RLI 59

Généralités : Modèle de structure (Production) Pyramide CIM (Computer Integrated Manufacturing) Niveau 4 Niveaux 2/3 Niveaux 0/1 Arnaud.leleve@insa-lyon.fr Automation - RLI 60

Généralités : Autres Applications... Au delà des systèmes de production Au delà des systèmes de production utilisation non limitée à l industrie de production Utilisation non limitée à l industrie de production, RLI RLI également dans dans le le ««produit»» (voiture, radiographie), dans dans le le bâtiment, etc. etc. Bus Bus CAN dans une une Volvo (source : site CAN 1999) Bus Bus CAN CAN dans dans un poste un poste de radiographie de radiographie (source : site CAN 1999) (source (source: site : site CAN CAN 1999) 1999) Bus LONWORKS Bus LONWORKS dans un hôpital dans un (source hôpital : site Echelon 1999) (source : site Echelon 1999) Arnaud.leleve@insa-lyon.fr Automation - RLI 61