Podcast
Questions and Answers
Quel équipement de réseau est conçu pour réduire la taille des domaines de collision en filtrant le trafic?
Quel équipement de réseau est conçu pour réduire la taille des domaines de collision en filtrant le trafic?
Pourquoi les répéteurs et les Hubs peuvent-ils nuire aux performances d'un réseau?
Pourquoi les répéteurs et les Hubs peuvent-ils nuire aux performances d'un réseau?
Quel type de câble est le mieux adapté pour les environnements industriels perturbés?
Quel type de câble est le mieux adapté pour les environnements industriels perturbés?
Quel aspect est essentiel pour le téléchargement d’un programme sur un automate programmable ?
Quel aspect est essentiel pour le téléchargement d’un programme sur un automate programmable ?
Signup and view all the answers
Quelle fonction essentielle remplissent les équipements de réseau intelligents comme les commutateurs?
Quelle fonction essentielle remplissent les équipements de réseau intelligents comme les commutateurs?
Signup and view all the answers
Quelles conditions les branchements industriels doivent-ils respecter pour assurer un échange de données impeccable?
Quelles conditions les branchements industriels doivent-ils respecter pour assurer un échange de données impeccable?
Signup and view all the answers
Quel rôle joue un contrôleur de cellule dans la gestion des tâches ?
Quel rôle joue un contrôleur de cellule dans la gestion des tâches ?
Signup and view all the answers
Quel est l'impact d'un trafic élevé entre segments sur le fonctionnement d'un pont?
Quel est l'impact d'un trafic élevé entre segments sur le fonctionnement d'un pont?
Signup and view all the answers
Quel est un des principaux besoins spécifiques de l'environnement industriel ?
Quel est un des principaux besoins spécifiques de l'environnement industriel ?
Signup and view all the answers
Quel type de support est principalement utilisé quand les champs électromagnétiques perturbent des réseaux conventionnels?
Quel type de support est principalement utilisé quand les champs électromagnétiques perturbent des réseaux conventionnels?
Signup and view all the answers
Quels protocoles sont proposés pour la couche liaison ?
Quels protocoles sont proposés pour la couche liaison ?
Signup and view all the answers
Quel est un des besoins fondamentaux pour la transmission de données à travers des supports physiques?
Quel est un des besoins fondamentaux pour la transmission de données à travers des supports physiques?
Signup and view all the answers
Quel est l'objectif de la supervision dans l'environnement industriel ?
Quel est l'objectif de la supervision dans l'environnement industriel ?
Signup and view all the answers
Quelle caractéristique est importante pour les moyens de communication utilisés à chaque niveau ?
Quelle caractéristique est importante pour les moyens de communication utilisés à chaque niveau ?
Signup and view all the answers
Parmi les aspects suivants, lequel concerne la sécurité des transmissions ?
Parmi les aspects suivants, lequel concerne la sécurité des transmissions ?
Signup and view all the answers
Quel aspect n'est pas directement concerné par l'environnement industriel ?
Quel aspect n'est pas directement concerné par l'environnement industriel ?
Signup and view all the answers
Quel est un inconvénient majeur de la topologie en hiérarchie?
Quel est un inconvénient majeur de la topologie en hiérarchie?
Signup and view all the answers
Quel aspect rend la topologie en maillé particulièrement difficile à gérer?
Quel aspect rend la topologie en maillé particulièrement difficile à gérer?
Signup and view all the answers
Quel est un des avantages de la topologie en bus?
Quel est un des avantages de la topologie en bus?
Signup and view all the answers
Comment les hubs et répéteurs affectent-ils le domaine de collision dans un réseau?
Comment les hubs et répéteurs affectent-ils le domaine de collision dans un réseau?
Signup and view all the answers
Quelle caractéristique de la topologie en maillé est souvent un défi en taille?
Quelle caractéristique de la topologie en maillé est souvent un défi en taille?
Signup and view all the answers
Quel est le principal inconvénient du câblage unique dans la topologie en bus?
Quel est le principal inconvénient du câblage unique dans la topologie en bus?
Signup and view all the answers
Qu'est-ce qui caractérise le domaine de collision dans un réseau connecté par plusieurs bus?
Qu'est-ce qui caractérise le domaine de collision dans un réseau connecté par plusieurs bus?
Signup and view all the answers
Quelle option décrit un problème potentiel lors de l'utilisation d'une topologie en hiérarchie?
Quelle option décrit un problème potentiel lors de l'utilisation d'une topologie en hiérarchie?
Signup and view all the answers
Quel est le rôle principal de la sous-couche MAC dans la couche de liaison de données ?
Quel est le rôle principal de la sous-couche MAC dans la couche de liaison de données ?
Signup and view all the answers
Quelle est la longueur standard d'une adresse MAC ?
Quelle est la longueur standard d'une adresse MAC ?
Signup and view all the answers
Quelles sont les deux parties principales d'une adresse MAC ?
Quelles sont les deux parties principales d'une adresse MAC ?
Signup and view all the answers
Comment la sous-couche MAC gère-t-elle les collisions ?
Comment la sous-couche MAC gère-t-elle les collisions ?
Signup and view all the answers
Quel format représente une adresse MAC ?
Quel format représente une adresse MAC ?
Signup and view all the answers
Quelle est la fonction de l'OUI (Organizationally Unique Identifier) dans une adresse MAC ?
Quelle est la fonction de l'OUI (Organizationally Unique Identifier) dans une adresse MAC ?
Signup and view all the answers
Pourquoi est-il essentiel d'arbitrer l'accès au réseau dans le contexte de la sous-couche MAC ?
Pourquoi est-il essentiel d'arbitrer l'accès au réseau dans le contexte de la sous-couche MAC ?
Signup and view all the answers
Dans quel cas la notion de temps réel est-elle cruciale dans les réseaux locaux ?
Dans quel cas la notion de temps réel est-elle cruciale dans les réseaux locaux ?
Signup and view all the answers
Quel est le temps total nécessaire pour une communication en mode diffusion selon la structure d'une transaction?
Quel est le temps total nécessaire pour une communication en mode diffusion selon la structure d'une transaction?
Signup and view all the answers
Qu'est-ce qui caractérise le type d'accès déterministe dans un réseau?
Qu'est-ce qui caractérise le type d'accès déterministe dans un réseau?
Signup and view all the answers
Quel rôle joue la sous-couche LLC dans la gestion des communications réseau?
Quel rôle joue la sous-couche LLC dans la gestion des communications réseau?
Signup and view all the answers
Quel protocole définit le fonctionnement de la sous-couche LLC?
Quel protocole définit le fonctionnement de la sous-couche LLC?
Signup and view all the answers
Qu'est-ce que le TPQ dans le cadre de la structure d'une transaction?
Qu'est-ce que le TPQ dans le cadre de la structure d'une transaction?
Signup and view all the answers
Pourquoi la sous-couche LLC est-elle essentielle dans le réseau local?
Pourquoi la sous-couche LLC est-elle essentielle dans le réseau local?
Signup and view all the answers
Quel est le temps de traitement d'une réponse par le maître dans une communication en mode question/réponse?
Quel est le temps de traitement d'une réponse par le maître dans une communication en mode question/réponse?
Signup and view all the answers
Quel est le rôle d'un jeton dans un système d'accès déterministe?
Quel est le rôle d'un jeton dans un système d'accès déterministe?
Signup and view all the answers
Quel est le rôle principal des SAP dans les sous-couches LLC?
Quel est le rôle principal des SAP dans les sous-couches LLC?
Signup and view all the answers
Quelle caractéristique n'est pas propre aux réseaux Ethernet?
Quelle caractéristique n'est pas propre aux réseaux Ethernet?
Signup and view all the answers
Quels champs constitue une trame Ethernet V2?
Quels champs constitue une trame Ethernet V2?
Signup and view all the answers
Quel protocole est utilisé pour normaliser le réseau Ethernet?
Quel protocole est utilisé pour normaliser le réseau Ethernet?
Signup and view all the answers
Quel est le but du champ Ether-Type dans une trame Ethernet V2?
Quel est le but du champ Ether-Type dans une trame Ethernet V2?
Signup and view all the answers
Quelle est la taille minimale des données dans une trame Ethernet V2?
Quelle est la taille minimale des données dans une trame Ethernet V2?
Signup and view all the answers
Quel type de câbles est utilisé dans les réseaux Ethernet?
Quel type de câbles est utilisé dans les réseaux Ethernet?
Signup and view all the answers
Quel champ permet de vérifier si une trame a été correctement transmise?
Quel champ permet de vérifier si une trame a été correctement transmise?
Signup and view all the answers
Study Notes
Présentation du Cours
- Le sujet est les Réseaux Locaux Industriels (RLI)
- Le cours est pour le Génie industriel et logistique 2
- L'enseignant est Pr. ZBAKH Douae
- L'université est l'Université Abdelmalek Esaadi
- L'établissement est l'ENSA de Tanger
Chapitre II : Environnement Industriel
- Les RLI sont nécessaires pour des environnements industriels
- Les exigences spécifiques d'un environnement industriel concernent :
- Les processus de fabrication
- La sécurité de transmission de données
- La gestion des tâches
- La supervision
- Le temps de réponse
Plan
- L'exigence globale
- Les aspects physiques
- La sous-couche MAC
- La sous-couche LLC
Exigences Globales : Introduction
- L'environnement industriel requiert des besoins spécifiques
- Les besoins spécifiques incluent :
- Les processus de fabrication : le téléchargement d'un programme sur un automate programmable exige une transmission sans erreur et rapide.
- La sécurité de transmission de données : un processus de transmission de données doit renvoyer les erreurs détectées par les capteurs en toute sécurité.
- La gestion des tâches : un contrôleur de cellule pour gérer toutes les tâches et les commandes numériques.
- La supervision : éviter les perturbations physiques pour garantir le bon fonctionnement de la chaîne de production.
- La réponse temps : l'utilisation des moyens de communication doit répondre en termes de débit aux besoins de chaque niveau.
Exemple d'exigences
- Diagramme présentant les exigences pour usine, atelier et terrain
- Temps de réponse usine : non critique
- Temps de réponse atelier : < 1 seconde
- Temps de réponse terrain : < 0.01 seconde
OSI et RLI
- Modèle OSI complet
- Modèle de coopération (MMS)
- LLC: 1, 2, 3
- MAC
Couches du modèle RLI
- La couche application permet l'implémentation des applications sur les machines, le contrôle et la communication.
- La couche liaison assure la correction des erreurs de transmission et la fiabilité de la communication à travers les acquittement.
- La couche physique permet le codage des données avant l'envoi, et le décodage des messages reçus. Trois protocoles LLC sont proposés (LLCI, LLC2, LLC3).
OSI et RLI (tableau)
- Un tableau présentant les noms, le rôle de la couche et le format des données dans OSI et RLI.
Couches du modèle RLI (description)
- LLC1: sans connexion et sans acquittement pour les messages courts périodiques.
- LLC2: avec connexion et avec acquittement, lourd pour les communications industrielles.
- LLC3: avec connexion et sans acquittement, pour les communications temps réel avec un degré de sécurité important.
Aspects Physiques
- Les propriétés importantes de la couche physique incluent :
- La topologie (type de support : cuivre, fibre optique, sans fil (radio, IR)).
- Le taux de transmission
- La longueur maximale
- Le nombre de nœuds
- L'alimentation
- La résistance aux attaques et perturbations physiques.
Aspect physique : Topologie
- La topologie décrit la manière dont les équipements d'un réseau sont connectés physiquement.
- Topologie en bus (utilisation d'un seul support)
- Transmission de messages à toutes les unités du réseau
- Un seul point de panne peut perturber le réseau
- Topologie en anneau (boucle fermé)
- Communication unidirectionnelle entre les unités
- Un problème lié à une unité en panne peut entraîner l'arrêt du réseau
- Topologie en étoile (liaison vers un nœud central)
- Facilite l'ajout/suppression d'équipements
- Localisation et résolution rapide des pannes
- Topologie en hiérarchie (structure arborescente)
- Topologie en maillage (liens multiples entre les unités)
- Topologie en bus (utilisation d'un seul support)
Aspect physique: Type de support
- Les supports utilisés doivent être renforcés en fonction de l’utilisation et des conditions spécifiques
- Types de supports: Cuivre, fibre optique, sans fil
- Avantages et inconvénients pour chaque type de support.
- Exemples de câbles RJ45 résistants à des conditions particulières : températures élevées et perturbations.
Aspect physique : support de transmission
- Les exigences techniques pour les interfaces sont plus élevées dans l'environnement industriel qu'en bureau.
- Les branchements doivent être protégés contre l'humidité, la poussière et la saleté.
Aspect physique : codage
- Les données sont transmises par des supports physiques
- Un canal de transmission est nécessaire, ainsi qu'une méthode pour assurer la fiabilité.
- Optimisation du codage pour réduire les interférences dans les réseaux industriels.
- Méthodes de codage : Bit Stuffing, Manchester.
Aspect physique: les codes
- Les lignes de transmission peuvent être utilisées :
- Simplex : un sens de transmission
- Half-duplex : deux sens, mais pas simultanément
- Full-duplex : deux sens simultanément
Aspect physique : codage
- Le but du codeur de source est de représenter la sortie de la source en une séquence binaire (avec la plus grande économie possible).
- Le but du codeur de canal et de son décodeur est de reproduire la séquence binaire malgré le bruit du canal.
- Méthode de codage Bit stuffing.
Aspect physique : les codes (exemples)
- Manchester : garanti la synchronisation de l'émetteur et du récepteur
Couche Liaison de Donnée
- La couche liaison de données est la deuxième couche du modèle OSI.
- Elle assure le bon transfert des bits dans les paquets de données.
- Les données de la couche supérieure sont encapsulées dans des trames avec des en-têtes et des pieds de page contenant des informations de contrôle.
Couche Liaison de Donnée -détails
- Gère le flux de données entre les nœuds du réseau pour éviter la saturation du récepteur.
- Détermine comment les dispositifs partagent le même support de transmission avec des protocoles.
- Les trames incluent des adresses MAC pour identifier les dispositifs sur le réseau local.
Sous-couche MAC
- La sous-couche MAC est essentielle pour la gestion de l’accès au support de transmission et assure la communication entre les dispositifs d'un même réseau local.
- Elle permet à plusieurs dispositifs de partager le support de transmission avec des protocoles.
- L'utilisation d'adresses MAC pour identifier chaque dispositif du réseau.
Sous-couche MAC (addresses MAC)
- Format d'adressage MAC basé sur 48 bits (6 octets).
- Format hexadécimal séparé par des deux-points ou tirets.
- Explication de la partie OUI (Organizationally Unique Identifier) qui identifie le fabricant.
- Explication de la partie NIC (Network Interface Controller).
Liaison de donnée : Sous couche MAC (détails)
- Adresse MAC (Media Access Control) : identifiant unique attribuée à chaque interface réseau.
- Format : 48 bits (6 octets) exprimé en hexadécimal avec séparateurs (ex. 00:1A:2B:3C:4D:5E).
Liaison de donnée : Sous couche MAC
- OUI (Organizationally Unique Identifier) identifie le fabricant.
- NIC (Network Interface Controller) : identifie le matériel sur chaque appareil.
- Format défini par IEEE.
- Adresses universelles des équipements.
- Nécessité d'arbitrage (méthode d'accès).
Liaison de données: Sous couche MAC
- Notion de temps réel dans les RLI.
- Nécessité de hiérarchiser l'accès aux données.
- Prise en compte des informations critiques.
Analyse temps de transfert (diagramme)
- Diagramme illustrant les différents délais dans le transfert de données (d1 à d6).
Sous couche MAC: Techniques d'accès
- Méthodes d'accès aux réseaux locaux industriels (RLI).
- Accès aléatoire : utilisation des méthodes CSMA/CD et CSMA/CR.
- Accès contrôlé : utilisation de l’accès par jeton ou d’un réseau maître/esclaves
Techniques d'accès: accès aléatoire
- Principe de compétition entre les stations.
- Procédure comprenant la détection de trafic, les actions pour émettre si la voie est libre, la détection de collision et la résolution de ces conflits.
Techniques d'accès: accès aléatoire
- Méthode CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
- Détection de collision, retrait du réseau, attente aléatoire, et réémissions.
Techniques d'accès: accès aléatoire
- Diagramme illustrant le processus CSMA/CD.
Techniques d'accès: accès aléatoire (déterministe)
- Méthode CSMA/CD avec résolution déterministe.
- Définition de l’ordre d’accès au canal après une collision avec dichotomie.
Techniques d'accès: accès déterministe
- La transmission entre le maître et l’esclave est en mode half-duplex
Techniques d'accès: accès déterministe (exemples)
- Réseau Maître/Esclave : le maître interroge les esclaves et les esclaves répondent.
- Diffusion : le maître envoie un message à tous les esclaves, pas de réponse.
Techniques d'accès: accès déterministe (diagramme schéma)
Techniques d'accès: accès déterministe
- Structure d'une transaction (différents délais).
Techniques d'accès: accès déterministe (exemples)
- Réseau à jeton : le jeton circule entre les stations, une seule station peut émettre à la fois, si rien à transmettre le jeton est passé automatiquement à la prochaine station.
Sous-couche LLC
- La sous-couche LLC est une entité dédiée au service.
- Elle permet le fonctionnement de différents protocoles.
Sous-couche LLC
- Fonctionnement de LLC1, LLC2, et LLC3
Sous-couche LLC: service LLC1 (description)
- Service de deux commandes basées sur la requête et l’indication de données.
- Priorités incluses.
Sous-couche LLC: service LLC1 (exemples)
- Diagramme illustrant L.DATA.REQUEST et L.DATA.INDICATION.
Sous-couche LLC: service LLC2 (description)
- Gestion de la liaison logique entre l'émetteur et le récepteur.
- Etablissement, maintien et libération de la liaison.
- Plus de fonctions que LLC1.
Sous-couche LLC: service LLC3 (description)
- Service sans connexion et avec acquittement.
- Amélioration de la fiabilité des échanges.
- Pas de gestion d'autorisation.
Sous-couche LLC: service LLC3 (Fonction)
- Fonction d'acquittement (L.DATA.ACK.REQUEST).
- L.DATA.ACK.STATUS.INDICATION
- Parametres : adresse locale, adresse distante, priorités, état.
Sous-couche LLC: Points d’accès au service
- Les Service Access Point (SAP) ou Logical Link Service Access Point (LLCSAP) sont des fonctions permettant de créer des accès entre la couche applicative et la sous couche LLC.
- Les SAP fournissent un service responsable de la gestion de l’accès au support de transmission dans un réseau.
Réseau Ethernet : définitions
- Description générale du réseau Ethernet.
- Norme IEEE 802.3 qui définit le réseau Ethernet.
- Utilisation de deux types de trames principalement (Ethernet V2, IEEE 802.3).
Réseau Ethernet : Trame V2
- Structure de la trame Ethernet V2.
- Présentation des champs inclus dans la trame V2.
Réseau Ethernet : Trame V2
- Détail d’utilisation des octets Préambule, Adresse destination, Adresse source, type de données et CRC.
Réseau Ethernet : trame V2 (détails)
- Explication du champs des données, des octets à 0, dit de bourrage, et champ CRC (Cycle Redundancy Check).
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.