Vous êtes sur la page 1sur 285

Réseaux Locaux Industriels

RLI

Jalil elkari
Docteur de l’Université de Bordeaux
Professeur à la FST, Université Cadi Ayad

10/01/2023 Jalil Elkari 1


Chapitre 1 – Généralités sur les
réseaux locaux

10/01/2023 Jalil Elkari 2


I. Historique de la communication et
des réseaux

10/01/2023 Jalil Elkari 3


I.1 Définition d’un réseau
Un réseau est un ensemble d'objets interconnectés les uns
avec les autres.
Il permet de faire circuler des éléments entre chacun de ces
objets selon des règles bien définies.

Exemple de réseau :
• Réseau de transport : Transport de personnes (trains, bus, taxi)
• Réseau téléphonique : Transport de la voix de téléphone à téléphone
• Réseau de neurones : Cellules reliées entre elles
• Réseau de malfaiteurs : Ensemble d'escrocs qui sont en contact les uns
avec les autres.
• Réseau informatique : Ensemble d'ordinateurs reliés entre eux pour
échanger des données numériques (des 0 ou des 1)
•Réseaux d’automates ou de capteurs. ETC…
10/01/2023 Jalil Elkari 4
Questions pour décrire un réseau
Pour décrire un réseau, il faut répondre aux questions suivantes :
• Que transporte le réseau ?
• Qui assure le transport ?
• Comment le transporte-il ?

Exemple pour le « réseau informatique ou d‘API » :


• Que transporte le réseau ?
> Des informations (octets sous forme de fichiers)
• Qui assure le transport ?
> Support physique (cuivre, fibre optique, onde radio)
• Comment le transporte-il ?
> En utilisant des protocoles de communication.
10/01/2023 Jalil Elkari 5
I.2 Topologie d’un réseau informatique ou d’API

Un réseau informatique ou d’API est


constitué d'ordinateurs ou d’API reliés entre eux
grâce à du matériel (câblage, cartes réseau, ainsi
que d'autres équipements permettant d'assurer
la bonne circulation des données).
L'arrangement physique de ces éléments
est appelé topologie physique. Il en existe trois :
• La topologie en bus
• La topologie en étoile
• La topologie en anneau

10/01/2023 Jalil Elkari 6


I.2.1 Topologie en BUS

Tous les ordinateurs, API ou Capteurs sont reliés à une


même ligne de transmission par l'intermédiaire de câbles,
généralement .
Le mot "bus" désigne la ligne physique qui relie les
machines du réseau.

•Facile à mettre en œuvre


•Fonctionne facilement
•Vulnérable aux pannes (Une connexion défectueuse entraîne
la panne de l’ensemble du réseau)
10/01/2023 Jalil Elkari 7
I.2.2 Topologie en ETOILE

Les ordinateurs ou API du réseau sont reliés à un


système matériel appelé switch ou commutateur.

Un câble est utilisé pour la connexion Ordinateur <->


Switch

• Moins vulnérable car on peut retirer une des connexions


du concentrateur sans pour autant paralyser le reste du
réseau.

10/01/2023 Jalil Elkari 8


I.2.3 Topologie en ANNEAU

Les ordinateurs ou API communiquent chacun à leur tour.


Chacun d'entre-eux va "avoir la parole" successivement.

Ils sont reliés à un répartiteur (appelé MAU, Multistation


Access Unit) qui va donner successivement "la parole" à
chacun d'entre-eux

10/01/2023 Jalil Elkari 9


I.3 Types de réseaux

On distingue différents types de réseaux (privés) selon :


• Taille (en terme de nombre de machines)
• Vitesse de transfert des données
• Etendue géographique

Les réseaux privés sont des réseaux appartenant à une même


organisation. On fait généralement trois catégories de
réseaux:
• Local Area Network (LAN)
• Metropolitan Area Network (MAN)
• Wide Area Network (WAN)
10/01/2023 Jalil Elkari 10
I.3.1 Local Area Network ou LAN
Ce terme désigne les réseaux « locaux » qui
se caractérisent par :

• Même organisation
• Petite aire géographique
• Même technologie

Exemples :
• Réseau local de l’EMSI
• Réseau local de la famille
• Réseau local au sein d’une usine

10/01/2023 Jalil Elkari 11


Local Area Network ou LAN

Caractéristiques :

•Nombre de stations : 2 à 1000 machines


• Aire géographique : 4m2 à 400m2 (variable)
• Topologie : Bus, Etoile, Anneau
• Technologies : câbles à paires torsadées, WiFi, fibre
etc….

10/01/2023 Jalil Elkari 12


I.3.2 Metropolitan Area Network ou MAN
Les MAN (Metropolitan Area Network)
interconnectent plusieurs LAN géographiquement
proches à des débits importants.
Un MAN permet à deux nœuds distants de
communiquer comme s’ils faisaient partie d'un
même réseau local.

Exemples :

• MAN de la ville de Marrakech


• MAN de l’Université Cadi Ayyad

10/01/2023 Jalil Elkari 13


Metropolitan Area Network ou MAN

Caractéristiques :

• Nombre de stations : > 1000 machines


• Aire géographique : 1 à 100 km2 (variable)
• Topologie : Bus, Etoile en général

10/01/2023 Jalil Elkari 14


I.3.3 Wide Area Network ou WAN
Les WAN (Wide Area Network) interconnectent
plusieurs LAN géographiquement éloignés à des débits
faibles.

Des dispositifs permettent de « choisir » la meilleur route


possible pour acheminer les informations le plus vite possible.

Exemple :

• Internet est le WAN le plus connu


• Réseau de la BP Maroc

10/01/2023 Jalil Elkari 15


Wide Area Network ou WAN

Caractéristiques :

•Nombre de stations : > 1 000 000 machines


• Aire géographique : Toute la surface de la Terre
• Topologie : Bus, Etoile en général
• Technologie : Câble téléphonique, fibre optique

10/01/2023 Jalil Elkari 16


I.4 Architecture Client/Serveur
Chaque machine du réseau (client) contacte une autre machine (serveur)
qui lui fournit les informations, les fichiers, les services dont elle a besoin.

10/01/2023 Jalil Elkari 17


I.5 Architecture Poste à Poste (peer2peer)

Chaque ordinateur dans un tel réseau est un peu serveur et un


peu client. Cela signifie que chacun des ordinateurs du réseau est libre de
partager ses ressources.

Dans cet exemple, le


PC2 peut partager son
imprimante avec les autres
stations.

Le PC3 peut aussi


fournir, aux autres stations, des
fichiers ou une connexion
Internet.

10/01/2023 Jalil Elkari 18


II. Qu’est-ce qu’un protocole ?

10/01/2023 Jalil Elkari 19


II.1 Définition d’un protocole
Les hommes ont imaginé de mettre en réseau
les ordinateurs pour communiquer, échanger des
données.

Il a donc fallu mettre au point des liaisons


physiques entre les ordinateurs pour que l'information
puisse circuler, mais aussi un langage de
communication pour qu'il puisse y avoir un réel
échange, on a décidé de nommer ces langages :
protocoles.

Il en existe plusieurs, exactement comme ils


existe plusieurs langues sur la Terre.

10/01/2023 Jalil Elkari 20


Définition d’un protocole
Définition : Ensemble de règles et de procédures à respecter pour
émettre et recevoir des données sur un réseau.

Exemple :

Un réseau de malfaiteurs va communiquer avec son propre


« vocabulaire ».

Les différents malfaiteurs échangent leurs « produits »


(drogues, objets volés, informations) dans des lieux « sécurisés »
et avec leurs propres « règles ».

Ce protocole de communication doit être connu des 2


malfaiteurs pour pouvoir réaliser des échanges.

10/01/2023 Jalil Elkari 21


II.2 Protocole TCP : Transmission Control
Protocol
TCP est un protocole orienté connexion, c'est-à-dire qu'il
permet à deux machines qui communiquent de contrôler l'état de
la transmission.
Les caractéristiques principales du protocole TCP sont les
suivantes:

• TCP permet de remettre en ordre les datagrammes en provenance du


protocole IP
• TCP permet de vérifier le flot de données afin d'éviter une saturation du
réseau
• TCP permet de formater les données en segments de longueur variable
afin de les "remettre" au protocole IP
• TCP permet enfin l'initialisation et la fin d'une communication de manière
courtoise

10/01/2023 Jalil Elkari 22


II.3 Protocole IP : Internet Protocol

C'est un des protocoles les plus importants


d'Internet (ou des réseaux locaux) car il permet
l'élaboration et le transport des datagrammes IP (les
paquets de données), sans toutefois en assurer la
"livraison".

En réalité le protocole IP traite les datagrammes


IP indépendamment les uns des autres en définissant
leur représentation, leur routage et leur expédition.

10/01/2023 Jalil Elkari 23


Protocole IP : Internet Protocol
Le protocole IP détermine le destinataire du
message grâce à 3 champs:

•Le champ adresse IP : Adresse de la machine.

•Le champ masque de sous-réseau : Un masque de


sous-réseau permet au protocole IP de déterminer la
partie de l'adresse IP qui concerne le réseau.

•Le champ passerelle par défaut : Permet au protocole


IP de savoir à quelle machine remettre le datagramme
si jamais la machine de destination n'est pas sur le
réseau local.

10/01/2023 Jalil Elkari 24


II.3.1 Adresses IP
Les ordinateurs communiquent entre eux grâce
au protocole TCP/IP qui utilise des numéros de 32 bits,
que l'on écrit sous forme de 4 numéros allant de 0 à
255 (4 fois 8 bits).

On les note donc sous la forme xxx.xxx.xxx.xxx


où chaque xxx représente un entier de 0 à 255.

Ces numéros servent aux ordinateurs du réseau


pour se reconnaître, ainsi, il ne doit pas exister deux
ordinateurs sur le même réseau ayant la même
adresse IP.

Exemple : 192.168.0.1, 62.12.15.230 ou 2.2.5.254


10/01/2023 Jalil Elkari 25
Adresses IP
On distingue en fait deux parties dans l'adresse IP:
• Une partie des nombres à gauche désigne le réseau (on l'appelle netID)
• Les nombres de droite désignent les ordinateurs de ce réseau (on l'appelle host-ID)
Prenons un exemple:

Internet est représenté ci-dessus par deux petits réseaux.

Réseau de gauche : 194.28.12.


Il contient alors les ordinateurs suivants: 194.28.12.1 à 194.28.12.4

Réseau de droite : 178.12.77.


Il contient les ordinateurs suivants: 178.12.77.1 à 178.12.77.6

10/01/2023 Jalil Elkari 26


Adresses IP

Imaginons un gros réseau noté 58.24.0.0 :


On donnera généralement aux ordinateurs reliés à lui les adresses
IP allant de 58.24.0.1 à 58.24.255.254.

Ainsi, plus le nombre de bits réservé au réseau est petit, plus


celui-ci peut contenir d'ordinateurs.

Réseau noté 102.0.0.0 :


L’adresse IP sera comprise entre 102.0.0.1 à 102.255.255.254
Soit 256 x 256 x 256 - 2=16 777 214 possibilités

Réseau noté 194.26.0.0 :


L’adresse IP sera comprise entre 194.26.0.1 et 194.26.255.254
Soit 256 x 256 - 2=65 534 possibilités

C'est la notion de classe. (A,B,C)

10/01/2023 Jalil Elkari 27


Adresses IP : Adresses particulières
Si host-id est constitué uniquement de 0 alors
l’adresse IP correspond à l’adresse du réseau.
Exemple : 192.200.0.0 adresse du réseau 192.200.

Si host-id est constitué uniquement de 1 alors


l’adresse IP correspond à TOUTES les machines du
réseau.
Exemple : 10.255.255.255 est l’adresse de toutes les
machine du réseau 10.

L’adresse 127.0.0.1 désigne l’adresse de la machine locale.

10/01/2023 Jalil Elkari 28


Adresses IP : Les classes

Les adresses IP sont donc réparties en classes, c'est-à-


dire selon le nombre d'octets qui représente le réseau.

Classe A : le réseau est représenté par 8 bits


Classe B : le réseau est représenté par 16 bits
Classe C : le réseau est représenté par 24 bits

C’est l’adresse IP mais aussi le masque de sous-réseau


qui va définir la classe.

10/01/2023 Jalil Elkari 29


Adresses IP : Classe A
Une adresse IP de classe A, en binaire, ressemble à ceci:
0xxx xxxx.xxxx xxxx.xxxx xxxx.xxxx xxxx
Réseau.Ordinateur
Adresses réseaux :
De 1.0.0.0 à 126.0.0.0 => 126 réseaux possibles
(restriction : le réseau 0.x.x.x est interdit)
Adresses IP disponible par réseaux :
De X.0.0.1 à X.255.255.254 => (256 x 256 x 256)-2=16777214 IP dispo
(1<X<126)
Masque de sous-réseau :
1111 1111.0000 0000.0000 0000.0000 0000
255. 0. 0. 0

10/01/2023 Jalil Elkari 30


Adresses IP : Classe B
Une adresse IP de classe B, en binaire, ressemble à ceci:
10xx xxxx.xxxx xxxx.xxxx xxxx.xxxx xxxx
Réseau.Ordinateur

Adresses réseaux :
De 128.0.0.0 à 191.255.0.0 => 16 384 réseaux possibles

Adresses IP disponible par réseaux :


De X.Y.0.1 à X.Y.255.254 => (256x256)-2= 65 534 IP dispo
(128<X<191 et 0<Y<255)

Masque de sous-réseau :
1111 1111.1111 1111.0000 0000.0000 0000
255. 255. 0. 0

10/01/2023 Jalil Elkari 31


Adresses IP : Classe C
Une adresse IP de classe C, en binaire, ressemble à ceci:
110x xxxx.xxxx xxxx.xxxx xxxx.xxxx xxxx
Réseau.Ordinateur

Adresses réseaux :
De 192.0.0.0 à 223.255.255.0 => 2 097 152 réseaux possibles

Adresses IP disponible par réseaux :


De X.Y.Z.1 à X.Y.Z.254 => 254 IP dispo
(192<X<223 , 0<Y<255 et 0<Z<255)

Masque de sous-réseau :
1111 1111.1111 1111.1111 1111.0000 0000
255. 255. 255. 0

10/01/2023 Jalil Elkari 32


10/01/2023 Jalil Elkari 33
Adresses IP Privées
INTERNIC est une organisation qui alloue des adresses IP
aux fournisseur d’accès (Orange, Free, IAM, INWI ETC.) ou
aux entreprises.
INTERNIC a réservé une poignée d'adresses dans chaque
classe pour permettre d'affecter une adresse IP aux
ordinateurs d'un réseau local relié à Internet sans risquer
de créer de conflits d'adresses IP sur le réseau.
Il s'agit des adresses suivantes:
Classe A : 10.0.0.1 à 10.255.255.254
Classe B : 172.16.0.1 à 172.31.255.254
Classe C : 192.168.0.1 à 192.168.255.254

Ce sont les adresses que vous devez utilisez dans un cadre


privé (chez vous, dans une entreprise). Tous les routeurs du
monde ignore ces IP.

10/01/2023 Jalil Elkari 34


Adresses IP : Résumé

total IP
Classe A B C
IP Mini 1.0.0.1 128.0.0.1 192.0.0.1
IP Maxi 126.255.255.254 191.255.255.254 223.255.255.254
Masque 255.0.0.0 255.255.0.0 255.255.255.0

IP Privées

Classe A B C
IP Mini 10.0.0.1 172.16.0.1 192.168.0.1
IP Maxi 10.255.255.254 172.31.255.254 192.168.255.254
Masque 255.0.0.0 255.255.0.0 255.255.255.0

10/01/2023 Jalil Elkari 35


SUBNETTING
SOUS RESEAUX
QUESTION :
Est-ce qu’on peut attribuer l’adresse IP 192.168.1.0 à un PC par
exemple.

10/01/2023 A. Elkari 36
REPONSE :
On ne peut pas répondre à cette question. Pourquoi?
Par définition l’adresse IP est divisée en deux parties :
-Partie réseau
-Partie hôte
Réseau Hôte
IP 192 . 168 . 1 . 0
SUBNET MASK 255 . 255 . 255 . 0
Grace à lui on peut séparer les réseaux des hôtes.

10/01/2023 A. Elkari 37
Réseau Hôte
IP 192 . 168 . 1 . 0
SUBNET MASK 255 . 255 . 255 . 0
Grace à lui on peut séparer les réseaux des hôtes.
En binaire : 11111111. 11111111. 11111111. 0
Par définition là ou ils ya les 1 sur le masque c’est la partie
réseau
Exemple

10/01/2023 A. Elkari 38
Autre Notation du Masque :
Prenons l’adresse IP suivante : 192.168.1.0
Masque : 255.255.255.0
Avec la notation CIDR (Class Inter Domain Routing)
L’adresse IP et le masque s’écrivent : 192.168.1.0 /24
POUQUOI 24 ??
On compte le nombre de 1 dans le masque : il y en a 24

Par défaut :
• la classe A a pour CIDR : /8

• la classe B a pour CIDR : /16

• la classe C a pour CIDR : /24

Par exemple l’adresse IP 10.1.1.1 a par défaut un masque /8


10/01/2023 A. Elkari 39
Méthode de calcul de sous réseaux
Subnetting
Exemple :
Si on veut diviser le 192.168.1.0/24 en deux sous réseaux.
La méthode est :
• tout d’abord, il ne faut pas toucher aux bits du réseau.
• il faut prendre 1 bit du hôte et le rajouter au réseau.
• En prenant un bit du hôte on obtient 2 à la puissance 1
sous réseaux
Alors nous allons écrire les 3 premiers octets de l’adresse IP en
décimal et le dernier octet en binaire :
Réseau 1 :
192.168.1.0│0000000/25 Remarquez le CIDR a changé
Réseau Hôte
Le broadcast de ce réseau est :
192.168.1.0│1111111/25 192.168.1.127/25 : BC
10/01/2023 A. Elkari 40
Réseau 2 :
192.168.1.1│0000000/25 192.168.1.128/25
Réseau Hôte
Le broadcast de ce réseau est :
192.168.1.1│1111111/25 192.168.1.255/25 : BC
Exercice 1:
Essayez de subdiviser ce même réseau en 4 sous réseaux

10/01/2023 A. Elkari 41
Exercice 1 :
Essayez de subdiviser ce même réseau en 4 sous réseaux
Solution : Masque : 255.255.255.192
Puisqu’on veut 4 sous réseaux il va falloir prendre 2 bits du hôte.
Réseau 1 : 192.168.1.00│000000/26 : 192.168.1.0
Broadcast : 192.168.1.00│111111/26 : 192.168.1.63

Réseau 2 : 192.168.1.01│000000/26 : 192.168.1.64


Broadcast : 192.168.1.01│111111/26 : 192.168.1.127

Réseau 3 : 192.168.1.10│000000/26 : 192.168.1.128


Broadcast : 192.168.1.10│111111/26 : 192.168.1.191

Réseau 3 : 192.168.1.11│000000/26 : 192.168.1.192


Broadcast : 192.168.1.11│111111/26 : 192.168.1.255
10/01/2023 A. Elkari 42
Exercice 2 :
Votre entreprise, vous a demandé de diviser leurs réseau
en en deux sous réseaux. Sachant qu’ils veulent mettre
14 API dans un réseau et 50 PC et imprimantes dans
l’autre. L’adresse IP du réseau principal est 10.0.0.0

10/01/2023 A. Elkari 43
Solution :
Il faut toujours commencer par le plus grand réseau,
dans ce cas nous avons 50 hôtes.
Réseau 1 : 50 Hôtes
Tout d'abord, on calcule la masque.
xxxxxxxx.xxxxxxxx.xxxxxxxx.xx│xxxxxx /26
Alors le réseau est : 10.0.0.0/26
Masque : 255.255.255.192
IP1 10.0.0.1
D IP 10.0.0.62
BC 10.0.0.63

10/01/2023 A. Elkari 44
Réseau 2 : 14 Hôtes
Tout d'abord, on calcule la masque.
xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxx│xxxx /28
Alors le réseau est : 10.0.0.64/28
Masque : 255.255.255.240
IP1 10.0.0.65
D IP 10.0.0.78
BC 10.0.0.79

10/01/2023 A. Elkari 45
Le modèle OSI
Le modèle OSI est né en 1984. Il est né après la
naissance d'Internet !
La raison est simple : le modèle OSI est né quand
nous avons commencé à avoir une certaine
expérience des communications entre
ordinateurs. Il tient donc compte des
communications existantes, mais aussi des
communications futures et de leurs évolutions
potentielles.

10/01/2023 A. Elkari 46
Le modèle OSI

10/01/2023 A. Elkari 47
Le modèle OSI
La couche 1 ou :
– Nom : physique.
– Rôle : offrir un support de transmission pour la
communication.
– Rôle secondaire : RAS.
– Matériel associé : en
français.
L’information est transformé en bits (0,1….)

10/01/2023 A. Elkari 48
Le modèle OSI
La couche 2 ou :
– Nom : liaison de données.
– Rôle : connecter les machines entre elles sur un réseau
local.
– Rôle secondaire : détecter les erreurs de transmission.
– Matériel associé : le .
– Liaison entre les interlocuteurs
– Elle transforme les trames en octet

10/01/2023 A. Elkari 49
Le modèle OSI
La couche 3 ou
– Nom : réseau.
– Rôle : interconnecter les réseaux entre eux.
– Rôle secondaire : fragmenter les paquets.
– Matériel associé : le routeur.

C’est la couche la plus importante pour nous. On y trouve le


routage
Adressage logique(adresse IP)
L’adressage physique se trouve au niveau de la couche 2
(liaison) : adresse MAC

10/01/2023 A. Elkari 50
Le modèle OSI
La couche 4 ou :
• Nom : transport.
• Rôle : gérer les connexions applicatives.
• Rôle secondaire : garantir la connexion.
• Matériel associé : RAS.
• Connexion End to End entre les applications
• C’est là où les ports sont sélectionnés :
- Port 80 pour http
- Port 23 pour Telnet
- Port 21 pour FTP …….
- correction des erreurs

10/01/2023 A. Elkari 51
Le modèle OSI
La couche 5 ou : on s'en fiche !
La raison est simple : le modèle OSI est un
modèle théorique. Le modèle sur lequel
s'appuie Internet aujourd'hui est le modèle
. Or, ce modèle n'utilise pas les couches
5 et 6, donc... on s'en fiche !
Néanmoins, on va la définir sur le diapo suivant

10/01/2023 A. Elkari 52
Le modèle OSI
La couche 5 ou couche
La couche session du modèle OSI vous permet
principalement d'ouvrir une session, de la
gérer et de la clore. Si la session est terminée,
la « reconnexion » s'effectuera dans cette
couche.
• C’est le manager responsable de la
communication
• Etablir, Manager et terminer une connexion
10/01/2023 A. Elkari 53
Le modèle OSI
La couche 6 ou
Elle s'occupe de la sémantique, de la syntaxe, du
cryptage/décryptage, bref, de tout aspect « visuel » de
l'information. Un des services de cette couche, entre autres :
la conversion d'un fichier codé en EBCDIC (Extended Binary
Coded Decimal Interchange Code) vers un fichier codé en ASCII
(American Standard Code for Information Interchange).
• Si on veut envoyer une image, par exemple, elle va être
découpée en morceaux.
• Elle met l’image sous un format JPEG, ASCII par exemple.
• Si on reçoit une image qu’on arrive pas à lire c’est pas un
problème de réseaux mais un problème sur la couche 6
(Présentation)

10/01/2023 A. Elkari 54
Le modèle OSI
La couche 7 ou
– Nom : application.
– Rôle : RAS.
– Rôle secondaire : RAS.
– Matériel associé : le proxy.
• Un proxy est un programme servant d'intermédiaire
pour accéder à un autre réseau, généralement
internet. Par extension, on appelle aussi proxy un
matériel (un serveur par exemple) mis en place pour
assurer le fonctionnement de tels services.
• En relation avec l’utilisateur (http, skype ..)
10/01/2023 A. Elkari 55
Le modèle OSI et TCP

10/01/2023 A. Elkari 56
Historique de la communication
Industrielle
1. Introduction
L’histoire des réseaux locaux industriels remonte à la
fin des années 70, avec l’apparition des équipements
industriels numériques intelligents et des réseaux
informatiques de bureaux. Leur apparition est venue
répondre à la demande croissante de productivité
dans le domaine industriel par l’automatisation de la
communication entre les différents équipements
industriels (de contrôle et de mesure) de façon à
éliminer les pertes de temps et les risques d’erreurs
dus aux interventions humaines,

10/01/2023 A. Elkari 57
10/01/2023 A. Elkari 58
2. Présentation du concept du RLI et du
bus de terrain

10/01/2023 A. Elkari 59
Dans les environnements industriels d’aujourd’hui, la plus part
des tâches se font d’une façon automatique ce qui maximise les
taux de production, garantit une meilleure sécurité du
personnel, et augmente la rentabilité de l’industrie en générale.
L’automatisation de l’industrie permet d’atteindre des objectifs
très intéressants :
- Commercialiser rapidement les nouveaux produits,
- Réagir à court terme et avec souplesse aux exigences du marché,
- Réduire le temps de mise sur marché,
- Produire de manière efficace et économique,
- Exploiter de façon optimale les capacités des machines,
- Minimiser les temps improductifs,
- …etc.

10/01/2023 A. Elkari 60
De telles objectifs ne sont parfaitement atteints que si toutes
les machines d’une installation sont complètement
automatisées et fonctionnent en parfaite interaction, ce qui
peut-être atteint par :
- l’utilisation de machines automatisées,
- L’utilisation des PLC (contrôleurs à logique programmée) qui
permettent d’automatiser l’utilisation de certains équipements
non automatisés.
- L’utilisation des robots pour automatiser les tâches
«intelligentes « telles que la soudure, le montage, assemblage,
… etc.
- L’utilisation des réseaux informatiques industriels pour garantir
l’interopérabilité des équipements automatisés.

10/01/2023 A. Elkari 61
Les installations industrielles, permettent de mettre en
œuvre un grand nombre de fonctions qui sont
largement interdépendantes et qui peuvent être
organisées hiérarchiquement en quatre niveaux
d’abstraction :
1. Le niveau Entreprise (niveau 3)
On trouve à ce niveau des services de gestion tel que :
• La gestion commerciale,
• La gestion du personnel,
• La gestion financière, …

10/01/2023 A. Elkari 62
2. Le niveau usine (niveau 2)
Ce niveau englobe des tâches de gestion de la
production tel que :
– La GPAO : gestion de production assistée par ordinateur,
– La CFAO : Contrôle de fabrication assisté par ordinateur,
– La CAO : Conception assisté par ordinateur,
– Des services de transport,
– Le contrôle de qualité
3. Le niveau atelier ou cellule (niveau 1)
Contient plusieurs îlots de fabrication, de vision, de
supervision, des robots, des automates, …etc.,….

10/01/2023 A. Elkari 63
4. Le niveau terrain (niveau 0)
C’est le niveau le plus bas, qui contient les
équipements de fabrication proprement dit tel que :
– Les machines automatisées de production qui sont des
machines programmables qui peuvent selon le programme
charger, exécuter des tâches complexes sans intervention
humaine,
– Les capteurs qui sont des instruments de mesure qui
peuvent fournir à des machines intelligentes (tel que les
ordinateurs ou les contrôleurs) des informations telle que la
température, la pression, la tension, la couleur, les
variations, …etc
– Les actionneurs qui sont des instruments qui peuvent être
activés par des machines intelligentes tel que les vannes, les
interrupteurs, les alarmes,…etc
10/01/2023 A. Elkari 64
10/01/2023 A. Elkari 65
Parmi toutes les composantes d’une installation
industrielle, les réseaux de communication jouent un
rôle central dans les solutions automatisées, ils
permettent essentiellement :
– un flux d’information continu depuis le niveau
capteurs/actionneur jusqu’au niveau gestion de l’entreprise
– la disponibilité des informations en tout point de
l’installation
– échange rapide des informations entre les différentes
parties de l’installation
– un diagnostic, et une maintenance efficaces
– des fonctions de sécurités intégrées empêchant les accès
non autorisés
– … etc.

10/01/2023 A. Elkari 66
3. Architecture d’un réseau industriel
Un réseau local industriel, en une première
approximation, est un réseau local utilisé dans une
usine ou tout système de production pour connecter
diverses machines afin d’assurer la commande, la
surveillance, la supervision, la conduite, la
maintenance, le suivi de produits, la gestion, en un
mot, l’exploitation de l’installation de production.

10/01/2023 A. Elkari 67
10/01/2023 A. Elkari 68
Néanmoins, à chaque niveau d’abstraction, dans un
environnement industriel, correspond un réseau permettant de
relier ses différents éléments. Entre deux niveaux différents il
doit y avoir une passerelle si les deux réseaux sont
hétérogènes. On distingue donc trois types de réseaux :
– Les réseaux de terrain connectent les capteurs, les
actionneurs et les dispositifs comme les automates, les
régulateurs et plus généralement tout matériel supportant
des processus d’application ayant besoin d’avoir accès aux
équipements de terrain. Ils doivent offrir au minimum les
mêmes services que les systèmes d’entrées/sorties
industrielles, mais d’autres très importants (de
synchronisation par exemple) seront aussi définis pour
faciliter la distribution des applications.

10/01/2023 A. Elkari 69
– Les réseaux d’atelier (ou de cellule) connectent,
dans une cellule ou un atelier, les dispositifs de
commande de robots, de machines-outils, de
contrôle de la qualité (lasers, machines à mesurer).
Ces réseaux se rencontrent essentiellement dans
les industries manufacturières.

– Les réseaux d’usine, un réseau qui irrigue


l’ensemble de l’usine, interconnectant des ateliers,
des cellules avec des services de gestion, les
bureaux d’études ou des méthodes.

10/01/2023 A. Elkari 70
Chapitre 2. Caractéristiques d’un RLI : Pyramide du CIM de
l’automatisation (Computer Integrated Manufacturing)
L’aspect connexion de machines, même s’il est fondamental, n’est
pas le seul à considérer. Ce sont surtout les processus
d’application répartis sur les machines qui sont mis en relation
par les réseaux. Et ce sont ces types de relations qui définissent
les caractéristiques d’un réseau ou d’un autre. Les besoins en
communication sont alors très diversifiés selon les matériels
connectés et les applications qu’ils supportent, ce qui explique
que les réseaux locaux industriels sont nombreux et variés. Il
est évident que le trafic entre des capteurs, des actionneurs et
des automates n’est pas le même qu’entre un système de CFAO
et un contrôleur de cellule de fabrication. Les besoins diffèrent
selon des critères tel que la taille des données à transmettre et
les contraintes de temps associées. Le schéma suivant
représente les caractéristiques essentielles des réseaux des
différents niveaux d’un système
10/01/2023 A. Elkari
industriel. 71
10/01/2023 A. Elkari 72
Le triangle du milieu représente le nombre de nœuds
reliés par le réseau de chaque niveau : ce nombre
diminue en montant les niveaux : le niveau terrain
comporte un nombre très important de nœuds tel que
les capteurs les actionneurs, les machines, les robots,
…etc, qui peuvent être même reliés à travers plusieurs
réseaux locaux.
Le niveau atelier en comporte un nombre moins
important, à savoir quelques stations de supervision et
quelques robots.
Le niveau usine quant à lui ne comporte que quelques
stations de gestion de production et de conception.

10/01/2023 A. Elkari 73
Le triangle gauche représente la quantité d’information échangée
dans chaque niveau. Cette quantité est très importante au
niveau usine où on a besoin de transmettre des fichiers de
données tel que les plans, les programmes,…etc. En descendant
les niveaux, la taille des données diminue pour arriver à
quelques bits entre les capteurs et les actionneurs.

Le triangle droit représente le temps de transmission requis à


chaque niveau. Effectivement au niveau terrain le temps de
transmission doit être très élevé pour pouvoir émettre les
messages en temps réel. Cependant, au niveau usine le temps
réel n’est pas fortement exigé : la perte de quelques secondes
lors du transfert d’un fichier n’est pas vraiment catastrophique.

10/01/2023 A. Elkari 74
a. Caractéristiques du trafic
Au contraire d’un réseau local de bureau où les messages ont la
même priorité, les données échangées dans un réseau
industriel varient selon leur priorité en terme d’urgence de
transfert, et selon leurs taille :
1) Nature des messages échangés
Un réseau industriel évolue en général en temps réel où la
contrainte temporelle est très importante, plusieurs
événements doivent être pris en charge en temps réel et leur
retard peut engendrer des dégâts catastrophiques. A cet effet
les messages échangés peuvent être :
- Urgents : ce type de message peut être trouvé dans le niveau
terrain tel que le transfert d’une information d’alarme
(dépassement de seuil permis), ou l’ordre de fermeture d’une
vanne,…etc.

10/01/2023 A. Elkari 75
- Non urgents : tout autre type de message tel que le
chargement d’un programme exécutable sur une machine ou le
transfert d’un rapport.
2) Taille des messages
La charge du trafic peut être très irrégulière en taille de message
et en leur nombre, tout dépend du niveau concerné. Ces
messages peuvent être :
– Courts : tel que la valeur d’une mesure envoyée par un
capteur, ou un ordre de démarrage pour une machine.
– Longs : tel qu’un fichier ou un programme.

10/01/2023 A. Elkari 76
b. Qualités requises
- Fiabilité : la plupart des machines industrielles représentent des
sources sérieuses de perturbation des communications. On
parle même de pollution magnétique dans les environnements
industriels, et si on ajoute les risques auxquels sont exposés les
moyens de communication dans une usine, on s’aperçoit
rapidement que les messages acheminés nécessitent un très
haut degré de fiabilité pour pouvoir être transmis sans erreurs,
sans perte et sans retard, et cela au niveau physique ou au
niveau des protocoles.
- Performance : il faut garantir la continuité du fonctionnement
même en régime dégradé c’est-à-dire en cas de pannes de
certains composants. Il faut avoir une bonne tolérance aux
pannes et pouvoir reprendre certaines activités après les
anomalies.

10/01/2023 A. Elkari 77
c. Services spécifiques
Un réseau local industriel peut être caractérisé par plusieurs
phénomènes de communication spécifiques dont la prise en
compte et l’apport de solution permet de garantir le bon
fonctionnement du réseau :
- Diffusion : la diffusion peut être simultanée c-à-d que plusieurs
émetteurs doivent pouvoir envoyer vers plusieurs récepteurs en
même temps. Le transfert simultané, par exemple, de plusieurs
ordres à plusieurs actionneurs.

10/01/2023 A. Elkari 78
Concentration :
plusieurs équipements peuvent demander la prise en compte en
même temps, tel qu’une requête de prise de mesure
simultanée de plusieurs capteurs :

- Périodicité : plusieurs traitement peuvent être périodiques tel


que le prélèvement périodique des mesures de quelques capteurs
(mesures cycliques).

10/01/2023 A. Elkari 79
3. Méthodes de transmission
Les données peuvent être transmises au format Analogique: Une
progression Continue de valeurs

Ou bien au format numérique (digital): Progression discontinue


de valeurs: 0 et 1

10/01/2023 Jalil Elkari 80


4. Types de transmissions

10/01/2023 Jalil Elkari 81


a) Transmission Série
La connexion nécessite 3 fils en full duplex: envoie, réception et
GND. Les bits sont envoyés l’un après l’autre.

b) Transmission parallèle:
– Le nombre de fils = taille du parallélisme
– Les bits sont transmis simultanément
– Utilisé pour de courtes distances à cause des interférences que
cause chaque ligne sur l’autre => le signal se détériore rapidement

10/01/2023 Jalil Elkari 82


Système temps réel

83
10/01/2023
Définition

En informatique, on parle d'un système temps réel lorsque ce


système est capable de contrôler (ou piloter) un procédé à une
vitesse adaptée à l'évolution du procédé contrôlé.

Les systèmes informatiques temps réel se différencient des


autres systèmes informatiques par la prise en compte de
contraintes temporelles dont le respect est aussi important que
l'exactitude du résultat, autrement dit le système ne doit pas
simplement délivrer des résultats exacts, il doit les délivrer dans
des délais imposés.

10/01/2023 84
Définition

Les systèmes informatiques temps réel sont aujourd'hui présents


dans de nombreux secteurs d'activités :

 dans l'industrie de production par exemple, au travers des


systèmes de contrôle de procédé (usines, centrales nucléaires),

dans les salles de marché au travers du traitement des


données boursières en « temps réel »,

dans l'aéronautique au travers des systèmes de pilotage


embarqués (avions, satellites),

10/01/2023 85
Temps de réponse dans le cas le plus défavorable

Le temps de réponse dans le cas le plus défavorable d'une tâche


est, parmi tous les scénarios possible d'exécution du système, la
plus longue durée entre l'activation de cette tâche et son instant
de terminaison.

Une tâche est faisable si son temps de réponse dans le pire des
cas est inférieur ou égal à son échéance.

Un système est faisable si toutes les tâches qui le composent


sont faisables.

10/01/2023 86
10/01/2023 87
deadline : Délai, date butoir ou heure limite, échéance

10/01/2023 88
10/01/2023 89
VoD : Video On Demand ou Video sur demande

10/01/2023 90
Dans les systèmes temps réel, le système informatique doit
réagir en permanence aux variations du procédé et agir en
conséquence sur celui-ci afin d’obtenir le comportement ou
l’état souhaité,

10/01/2023 91
10/01/2023 92
10/01/2023 93
Qu'est-ce que l'ESP ? : Électro-Stabilisateur Programmé

10/01/2023 94
Système temps réel embarqué

10/01/2023 95
Notion de tache

La multiplicité des capteurs et des actionneurs introduit


implicitement, du point de vue logiciel, l’utilisation de
différentes tâches permettant de les piloter. Par exemple un
programme temps réel peut être constitué d’une collection de
tâches telles que :
- Des exécutions périodiques de mesures de différentes
grandeurs physiques (pression, température, accélération, etc.).
Ces valeurs peuvent être comparées à des valeurs de consignes
liées au cahier des charges du procédé ;
- Des traitements à intervalles réguliers ou programmés ;
- Des traitements en réaction à des évènements internes ou
externes ;
Ainsi nous pouvons caractériser une application temps réel
d’application multitâches.
10/01/2023 96
Gestion des communications entre taches

Il existe principalement deux types de communications entre


tâches. La première dite asynchrone utilise le concept de boîte
aux lettres. Ce dernier est fondé sur l’utilisation d’un tampon
d’échange de données : une tâche émettrice dépose chaque
donnée dans ce tampon qui les gère en mode FIFO; la tâche
réceptrice, lorsqu’elle a besoin de la donné, doit soit se mettre
en attente si le tampon est vide, soit recueillir la donnée la plus
ancienne.

La deuxième forme de communication est dite synchrone. Elle


utilise la méthode du rendez-vous qui permet à deux tâches de
se synchroniser à un instant précis de leur exécution pour
s’exécuter par la suite de façon conjointe.

10/01/2023 97
Gestion des tâches

Une tâche est initialement créée, ainsi, elle devient existante


mais endormie. Elle doit être réveillée, après initialisation, par
son réveil, qui la met dans l'état "prête " (on dit alors qu’elle est
active). C’est dans cet état qu’elle requiert un processeur.
Lorsque le noyau le décide, suivant la politique
d’ordonnancement choisie, cette tâche se verra allouer un
processeur afin d’être exécutée.
De l’état " exécutée ", une tâche peut être préemptée par une
autre, ou bien se mettre en attente d’un message, d’une date,
d’un événement, ou bien de l’accès à une ressource. Lorsqu’elle
est en attente, une tâche passe dans l’état « prête » lorsque
l’événement, la date, ou le message est arrivé.

10/01/2023 98
Gestion des tâches

Il est à noter qu’une tâche en attente d’une ressource qui


n’arrivera jamais est bloquée, on parle alors de blocage fatal ou
de deadlock.
A tout instant, une tâche peut être supprimée. De plus, une
tâche peut se mettre en attente pendant un certain temps ou
jusqu’à une certaine date, on parle de "suspension".

10/01/2023 99
Gestion des tâches

10/01/2023 100
Ordonnancement

Une politique d’ordonnancement détermine l’ordre dans lequel


les processeurs traiteront les tâches.
L’ordonnancement règle les transitions d’un état à un autre des
différents processus.
Cet ordonnancement a pour objectifs de :
1. Maximiser l’utilisation du processeur ;
2. Être équitable entre les différents processus ;
3. Présenter un temps de réponse acceptable ;
4. Avoir un bon rendement;
5. Assurer certaines priorités.

10/01/2023 101
Ordonnancement

Certains noyaux proposent des politiques d’ordonnancement


en-ligne, d’autres hors-ligne, enfin certains ne proposent pas de
techniques d’ordonnancement .

Qu’ils soient en-ligne ou hors-ligne, les algorithmes


d’ordonnancement reposent tous sur une bonne connaissance
du système et du comportement temporel des tâches et à leur
interactions.

10/01/2023 102
Ordonnancement

Ordonnancement hors ligne :

Il établit avant le lancement de l’application une séquence fixe


d’exécution des tâches

Cette séquence est rangée dans une table et exécutée en ligne.

10/01/2023 103
Ordonnancement

Ordonnancement en ligne :

La séquence d’exécution des tâches est établie dynamiquement


par l’ordonnanceur au cours de la vie de l’application en
fonction des événements qui surviennent. L’ordonnanceur
choisit la prochaine tâche à élire en fonction d’un critère de
priorité.

10/01/2023 104
Ordonnancement

Préemptif/non-préemptif :

Si les tâches du système peuvent être préemptées alors le


problème est préemptif. La préemption se traduit par la
suspension temporaire de l'exécution d'une tâche au profit
d'une autre tâche plus prioritaire.

Exemple 1 :

10/01/2023 105
Ordonnancement

Dans le cas d’un système multiprocesseurs les tâches


s’exécutent en parallèle.

10/01/2023 106
Ordonnancement Temps réel
Trois traitements successifs :
1. Calcul d’informations d’ordonnancement
2. Gestion de la file d’attente
3. Phase d’élection
Période : Rate Monotonic (RM).
Echéance : Deadline Monotonic (DM),
Earliest Deadline First (EDF).
Laxité : Least Laxity First (LLF: laxité à l’instant t )

10/01/2023 107
Ordonnancement

Modèle de tâches périodiques


Une tâche est dite périodique si elle est activée à intervalles
réguliers.
Le modèle classiquement utilisé pour représenter les tâches
périodiques, attribué par Liu et Layland, est présenté sur la figure
ci-dessous. Ce modèle, est implémenté dans un noyau temps réel,
est très largement utilisé.

10/01/2023 108
Modèle usuelle d’une tâche temps réel.

ri =Date de réveil
Ci =Charge maximale
Di =Délai critique
Pi =Période d'activation

10/01/2023 109
Date d’activation ri

La date à laquelle la tâche τi commence son exécution.


i.e. la première instance de τi est réveillée à la date ri. Ce paramètre
est appelé aussi date de réveil ou offset. Dans le cas où toutes les
tâches d’un système sont initialement réveillées au même instant
(r1 = r2 = ... = rn), on dit que les tâches sont simultanées (ou elles
sont synchrones).

Durée d’exécution Ci (charge processeur)

Le temps processeur requis par chaque instance de la tâche τi.


Généralement, ce paramètre est le pire (borne supérieure) temps
d’exécution de cette tâche (Worst-Case Execution Time WCET) sur
le processeur auquel elle est affectée.
10/01/2023 110
Période d’activation Pi

La durée de temps fixe ou minimale entre deux activations


de deux instances successives de τi.

Délai critique Di

Le temps alloué à la tâche pour terminer complètement son


exécution.
Chaque instance de τi doit terminer son exécution avant Di unités
de temps après la date de son activation. Le dépassement de cette
date limite pour l’exécution produit une faute temporelle.

10/01/2023 111
Analyse de l’utilisation processeur(Processor
Utilization Analysis)

Le facteur d’utilisation est la fraction de temps que le processeur


passe à exécuter des tâches. Il se définit par :

Dans certains cas particuliers, le facteur d’utilisation du processeur


permet de conclure si une configuration de tâches est
ordonnançable ou non, et de calculer des conditions
d’ordonnançabilité.

10/01/2023 112
Ordonnançabilité

Un ensemble de tâches est ordonnançable lorsque toutes les


contraintes temporelles sont satisfaites.
Période d'étude :
Périodicité des tâches : Ordonnancement cyclique (pas la
peine de simuler à l'infini)
L'algorithme d'ordonnancement consistera à trouver une
séquence de tâches caractérisée par une périodicité de
longueur L qui a pour valeur le PPCM des périodes de toutes les
tâches.
L = PPCM(Ti)

10/01/2023 113
Typologie des algorithmes

On distingue diverse typologie d’algorithmes :


on line ou off line : Choix dynamique ou prédéfini à la
conception.

à priorité statique ou dynamique : La priorité d’une tâche est-elle


fixe ou une variable dépendante d’autres paramètres.

préemptif ou non préemptif : Une tâche peut-elle perdre le


processeur (au profit d’une tâche plus prioritaire) ou non

10/01/2023 114
RM (Rate Monotonic)

L’algorithme RM affecte les priorités aux tâches de façon


inversement proportionnelle à leurs périodes. Ainsi la tâche la plus
prioritaire correspondra à la tâche avec une période la plus courte.
En cas d’égalité de priorités des plusieurs tâches, le choix de la
tâches à exécuter sera arbitraire.
Théorème 1 :
L’algorithme RM est optimal, dans la classe des algorithmes à
priorités fixes ou statique, pour des systèmes de tâches
indépendantes, synchrones, et périodiques à échéances sur
requête.

10/01/2023 115
EXEMPLE : RM (Rate Monotonic)

10/01/2023 116
RM (Rate Monotonic)

Théorème 2 :
Un système S composé de n tâches périodiques à échéance sur
requête et indépendantes est ordonnancable par RM si :

Le deuxième membre de l’inégalité tend vers LN(2) = 0, 69 lorsque


n tend vers l’infini.

10/01/2023 117
Critère statique d’ordonnançabilité RMS

10/01/2023 118
Application du critère

10/01/2023 119
Application du critère

10/01/2023 120
Exemple

10/01/2023 121
EXERCICE 1

1. Est-ce que ce système est ordonnançable ?


2. Représenter sur un graphique l’ordonnancement de ces tâches
en appliquant l’algorithme RM en mode préemptif.

10/01/2023 122
Solution
1. Est-ce que ce système est ordonnançable ?
U = Ua+Ub+Uc = 10/20+1/10+1/4 = 0,85 > 0.779

10/01/2023 123
Solution
2. Application de l’algorithme RM en mode préemptif

10/01/2023 124
Solution
2. Application de l’algorithme RM en mode non-préemptif

10/01/2023 125
EXERCICE 2

1. Est-ce que ce système est ordonnançable ?


2. Représenter sur un graphique l’ordonnancement de ces tâches
en appliquant l’algorithme RM en mode préemptif.

10/01/2023 126
Solution 2
2. Application de l’algorithme RM en mode préemptif

10/01/2023 127
Temps de réponse

Délai entre l’activation d’une tâche et sa terminaison.

10/01/2023 128
Calcul du temps de réponse

10/01/2023 129
Calcul du temps de réponse

10/01/2023 130
Supports physiques et modèle OSI pour les RLI
a. Architecture OSI et RLI
Le modèle OSI avec tous ses avantages et de clarté a montré dès ses
premières applications une lourdeur pénible et des temps de
réponses assez longs dans les communications industrielle, vu la
complexité de quelques couches et l’inutilité de quelques autres.
Des versions réduites sont apparues pour palier ces problèmes, ces
versions essayent de ne garder des couches OSI que l’essentiel.
Couche application : que faire des données échangés ?
Couche présentation : mêmes représentations, inutile
Couche session : inutile
Couche transport : communication directe, inutile
Couche réseau : le même réseau, inutile

10/01/2023 A. Elkari 131


Couche liaison : comment communiquer ?
Couche physique : moyen de communication.
Le modèle OSI réduit ne comporte donc que trois couches :
Application, Liaison et physique.

10/01/2023 A. Elkari 132


Dans La couche application sont implémentés les applications sur
les machines, les stations opérateur de contrôle, et les interfaces
nécessaires à la communication avec des machines intelligentes
et les ordinateurs dans l’usine.
La couche liaison permet de corriger les erreurs de transmission et
de fiabiliser la communication à travers les acquittements, trois
protocoles sont proposés :
– LLC1 : sans connexion et sans acquittement : par exemple
pour les cas des messages courts périodiques.
– LLC2 : avec connexion : lourd pour les communications
industrielles.
– LLC3 : sans connexion et avec acquittement, convient par
exemple pour les communications temps réel avec un degré
de fiabilité important tel que le test de fonctionnement d’un
appareil.

10/01/2023 A. Elkari 133


Aspects physiques
Les propriétés importantes de la couche physique sont:
- La topologie,
- Le support physique : cuivre, fibre optique, sans fil (radio, IR)
- Le taux de transmission,
- La longueur maximale, nombre de nœuds, alimentation,
- La résistance aux attaques, aux perturbations physiques.

10/01/2023 A. Elkari 134


Chapitre 3 – Standards de
l’industrie

10/01/2023 Jalil Elkari 135


Généralités
• Transmissions série et parallèle
• La communication entre 2 systèmes peut se
faire de manière :
– Parallèle
– Série
• La communication série est très importante
dans le domaine de la télécommunication
et plus généralement dans le transfert
d’informations
Généralités
• Exemples :
Généralités
Contrairement au bus parallèle où plusieurs
bits sont transmis simultanément, dans les
bus série, les bits sont envoyés les uns à la
suite des autres
Généralités
Intérêts d'une liaison série
– Moins de câblage (- de cuivre donc pas cher)
– Pas de perturbation entre pistes
• Débits plus élevés
• Distances de communication plus importantes
Généralités
Inconvénients d'une liaison parallèle
– Distorsion d’horloge
– Interférences
• Les fils parallèles sont regroupés physiquement dans
un câble parallèle, et les signaux peuvent se
perturber mutuellement.
Généralités
Inconvénients d'une liaison parallèle
Ces phénomènes peuvent être limités par le choix du support de transmission
Phénomène de diaphonie (interférences par phénomène d’induction)

B
I Iind
Un conducteur Un conducteur
parcouru par un baignant dans un
courant crée un champs magnétique
champs magnétique est le siège d’un
courant induit
Généralités
• Pour la liaison série au minimum, 2 fils sont nécessaires :
– 1 fil de données
– 1 fil de référence (masse)
– D'autres fils peuvent être rajoutés.
• Deux critères permettent de définir une liaison série :
– L’interface (ou support) physique de communication (câble,
connexions)
– Le format de transfert des données de communication
(protocole)
– Asynchrone ou synchrone
Transmissions séries asynchrones
• Les communications asynchrones sont définies par
plusieurs paramètres :
– Les niveaux de tensions
– La vitesse de transmission (Baud Rate en anglais)
– Le format des données
– Le mode de fonctionnement
– Full-Duplex ou Half-Duplex
• Les supports physiques de communication peuvent être
divers :
– Fils de cuivre,
– fibre optique,
– hertzien, ...
Transmissions séries asynchrones
• Protocoles les plus courants :
– Norme RS232
• Utilisée notamment pour la communication avec un PC
(ports COM )
• Également utilisée dans de nombreux modules
électroniques spécifiques,
– Norme RS485
• Utilisée dans les applications où les perturbations sont
importantes
• On en trouve sur les Automates Programmables Industriels
Principe de transmission
Dans une communication série RS232, les bits sont envoyés les
uns à la suite des autres sur la ligne en commençant par le bit de
poids faible. La transmission s’appuie donc sur le principe des
registres à décalage. La transmission se fait octet par octet :

• pas d'horloge transmise


• Nécessité de rajouter un bit de ”START” ('0' logique) avant
l'octet à transmettre, et un bit de ”STOP” ('1' logique) après
l'octet à transmettre.
• La norme RS232 prévoit également la possibilité de rajouter un
autre bit juste avant le bit de STOP :
– Bit de parité
– ou un 2ème bit de STOP
Principe de transmission
• 10 ou 11 bits sont transmis au registre à décalage
qui assure la transmission en commençant par le
bit de poids faible.
Principe de transmission
• 10 ou 11 bits sont transmis au registre à décalage
qui assure la transmission en commençant par le
bit de poids faible.
Repos Start D0 D1 D2 D3 D4 D5 D6 D7 Parity Stop Repos

Vitesse de transmission en bauds (bits/s)


1 bit de start
7 ou 8 bits de données
1 ou 2 bits de stop
1 bit de contrôle (parité)
Configuration de la liaison
On dispose de registres de contrôle et d’état.

• Le(s) registre(s) de contrôle permet(tent) de :


– Fixer le format de transmission (7, 8 ou 9 bits)
– Fixer le facteur de division de l’horloge (Baud Rate)
– Fixer le test de parité
– Fixer le nombre de bits STOP
– Préciser le fonctionnement en interruption
Principe de la réception asynchrone
• Pas d'horloge transmise entre les 2 équipements
→ les fréquences d'horloge de l'émetteur et du
récepteur doivent être identiques
• Pour indiquer au récepteur le début d'une
transmission, il faut lui envoyer un signal :
– C'est le rôle du bit de START
– La ligne au repos est à l'état logique '1‘
– Le bit de START est donc logiquement à '0'
Principe de la réception asynchrone
• On souhaite envoyer l'octet 0x32 (caractère '2')
• 8 bits, sans parité avec 1 bit STOP.
• 0x32 = (0011 0010)2
Principe de la réception asynchrone
Exercice : Identifier la donnée transmise et calculer la vitesse de transmission

Parité
Message
Repos

Start

Repos
Stop
Donnée

Horloge

0 1,145ms
Lignes de contrôle
• Ce sont les signaux additionnels aux lignes de
données qui permettent de contrôler la
communication.
• Différents signaux peuvent être échangés.
Lignes de contrôle
• Les signaux de transmission de données
– TXD (transmit data) : Données dans un sens
– RXD (receive data) : Données dans l'autre sens
• Les signaux de contrôle de flux de transmission
– RTS (request to send) : Demande à émettre
– CTS (clear to send) : Prêt à recevoir
• Des références de potentiels (masse)
Vitesse de transmission des données
• Les deux équipements doivent être configurés avec la
même vitesse (baud rate).
• Elle est exprimée en bauds (ou bits/seconde)
• Ces vitesses sont normalisées :
– 1200 bauds
– 2400 bauds
– 4800 bauds
– 9600 bauds
– 19200 bauds
– 38400 bauds
– 57600 bauds
– 115200 bauds
Contrôle de flux
• Le rôle du contrôle de flux est de permettre
d’éviter de perdre des informations pendant la
transmission.
• Différents types de contrôle de flux :
– Contrôle de flux matériel
– Contrôle de flux logiciel
Contrôle de flux
• Contrôle de flux matériel :
Il est possible de contrôler le flux de données entre deux
équipements par deux lignes de « handshake » (poignée de
main). Ces lignes sont RTS et CTS.
• Le principe de fonctionnement est le suivant :
1. L’émetteur informe le récepteur qu'il est prêt à envoyer une
donnée en agissant sur RTS et en le mettant à l'état bas.
2. Le récepteur informe l'émetteur qu'il est prêt à recevoir en
mettant le signal CTS à l'état bas
3. La transmission devient effective.
• Cette technique permet d'éviter d'envoyer des données
quand le récepteur n'est pas prêt et donc permet d'éviter
la perte d'information.
Contrôle de flux
• Contrôle de flux logiciel :
Il est également possible de contrôler la
transmission à l'aide de deux codes ASCII «XON»
et «XOFF» :
– XOFF (code ASCII 17) : demande l'arrêt de la
transmission
– XON (code ASCII 19) : demande le départ d'une
transmission
Parité
• Le mot transmis peut être suivi ou non d'un bit
de parité qui sert à détecter les erreurs
éventuelles de transmission
• Il existe deux types de parités :
– Parité paire
– Parité impaire
Parité paire
• Le bit ajouté à la donnée est positionné de telle
façon que le nombre des bits à « 1 » soit paire
sur l'ensemble donné + bit de parité.
• Exemple :
– soit la donnée 11001011
– 5 bits à «1»
 le bit de parité paire est positionné à « 1 »
 ainsi le nombre de « 1 » devient paire.
Parité impaire
• Le bit ajouté à la donnée est positionné de telle
façon que le nombre des bits à « 1 » soit impaire
sur l'ensemble donné + bit de parité.
• Exemple :
– soit la donnée 11001011
– 5 bits à «1»
 le bit de parité impaire est positionné à « 0 »
 ainsi un nombre de « 1 » reste impaire.
Parité
Exercices :
Caractère ASCII Nb de 1 Parité pair Parité impair

A 0100 0001

L 0100 1100

z 0111 1010

0 0011 0000

9 0011 1001

7 0011 0111
Bilan
• Pour que 2 équipements puissent échanger des
données, ils doivent être configurés pour que :
– La vitesse de communication (baud rate) soit la
même des deux côtés.
– Le nombre de bits de données soit identique
– Le nombre de bits STOP soit identique
– Le type de contrôle de flux choisit soit le même
– La parité soit la même
Normes
• Il existe différentes normes de liaison série
asynchrones :
– RS232 : norme de liaison série présente sur les PCs
(ports COM).
– RS422 : norme industrielle mieux immunisée vis à
vis du bruit.
– RS485 : Identique à la RS422 mais développée pour
pouvoir connecter plus de deux appareils sur le
même bus.
Normes
• Le choix d'une norme dépend :
– De la vitesse de transmission souhaitée
– De la longueur du câble
– Du nombre d'équipements que l'on souhaite
connecter
– De l’immunité vis à vis des parasites
Norme RS232
• Niveaux de tension
– Les 0-5V (voire moins) que l'on trouve
généralement en sortie des microcontrôleurs sont
insuffisants pour transmettre les informations loin.
 Impédance de ligne = signal est atténué.
Norme RS232
• Niveaux de tension
– Afin de pouvoir envoyer les signaux plus loin, la
liaison série RS232 transmet les informations sous des
niveaux de tension plus élevés.

• Un niveau logique bas (0V) sera transmis à l'aide d'une


tension de +12V (de 3V à 25V)
• Un niveau logique haut (5V) sera transmis à l'aide d'une
tension de -12V (de -3V à -25V)

 INVERSION DES NIVEAUX LOGIQUE


 ADAPTATION à +10V ET-10V
Norme RS232
Composant externe (MAX 232)
• Cette adaptation est très classiquement
réalisée par le composant MAX 232 :
Composant externe (MAX 232)
• Génère à partir d'une alimentation Vcc de 5V,
les tensions +10V et -10V.
• Distance maxi de 10m à 9600 bauds.

• Plus la distance sera grande, moins la vitesse


de transmission sera rapide car les
atténuations et les déformations des signaux
seront plus importantes.
Composant externe (MAX 232)
• Exemple :
Connecteur
• Le connecteur DB9 est généralement utilisé :
Évolution
• Les nouveaux ordinateurs ne sont
généralement plus pourvus par défaut de ports
COM RS232.
• Convertisseurs USB/RS232
• permettant de gérer le
protocole USB d'un coté
et la liaison RS232 de l'autre
(puces FTDI)
Évolution
• Circuits permettant de passer à une liaison USB
vers une liaison série à niveaux logiques TTL
(0V - 5V) ou 0V – 3,3V
• Permet de s'interfacer en USB directement
avec un microcontrôleur, sans passer par un
étage +10V/-10V.
Mode de transmission
La transmission des données peut se faire de manière :
• unidirectionnelle (simplex) Emetteur Recepteur

• alternée (half-duplex) E ou R E ou R

• simultanée (full-duplex) E et R E et R
Codage des bits
• Transmission sur le canal physique peut se faire :
– directement, ou après un encodage des niveaux
 transmission en bande de base

– via une modulation : le signal à transmettre va


modifier une porteuse, signal de fréquence beaucoup
plus élevée. (obligatoire pour les canaux non-
électriques : radio, fibre, ...)
Codage des bits

Utilisée dans la norme USB.


Inconvénient : risque de perte de synchronisation si longue transmission de '0'.
Solution : au bout de 6 bits à 0, on ajoute un bit à 1 (technique du stuffing)
Codage des bits
Codage des bits
Codage des bits
Codage des bits
Conclusion
Codage des bits
Modulations
• Longue distance : dégradation du signal en bande de base
• Le support se comporte comme un filtre
• Utilisation de MODEM : MOdulateur – DEModulateur
 Transforme le signal numérique en signal analogique modulé

ETTD (équipement terminal de traitement de données) et
ETCD (équipement terminal de circuit de données)
L'ETTD est un élément qui ne se connecte pas directement
à la ligne de transmission. Par exemple :
un ordinateur, un terminal, une imprimante…
L'ETCD assure la transmission des données. Par exemple :
un modem, un multiplexeur… Il a deux
fonctions principales :
- l'adaptation du signal de l'ETTD à la ligne (codage et
modulation en émission, démodulation
et décodage en réception) ;
- la gestion de la liaison (établissement, maintient et
libération de la ligne).

10/01/2023 Jalil Elkari 183


Codage des bits
Modulations

Modulation
d’amplitude
Codage des bits
Modulations

Modulation
de fréquence
Codage des bits
Modulations

Modulation
de phase
Exercice 1
Exercice 2
Exercice 3
Exercice 4
Transmission série Asynchrone et synhrone
Le mode asynchrone nécessite que
les deux Éléments soit en accord
quant au débit de l’information car il
n’y a pas d’horloge qui cadence
l’échange. Les bits échangés
contiennent les bits de
synchronisation.

En revanche Le mode synchrone


nécessite une horloge qui cadence
l’échange. Les bits échangés ne
contiennent pas de bits de
synchronisation.
SCK, Horloge (généré par le maître)
SDI : Serial Data IN
SDO : Serial Data OUT

10/01/2023 A. Elkari Docteur d'Etat 191


•Exemple de protocole série Asynchrone
• UART
• RS232
• RS485
• Can (Utilisé dans les voitures)
• Standard Ethernet

•Exemple de protocole série Synchrone


•Utilisé sur les liaisons courtes
• SPI
• I2C

10/01/2023 A. Elkari Docteur d'Etat 192


UART : série Asynchrone

Un UART, pour Universal Asynchronous Receiver


Transmitter, est un émetteur-récepteur asynchrone
universel. Il a aussi été parfois désigné sous le nom de
ACIA, pour Asynchronous Communication Interface
Adapter.
En langage courant, c'est le composant utilisé pour faire
la liaison entre l'ordinateur et le port série. L'ordinateur
envoie les données en parallèle (autant de fils que de bits
de données). Il faut donc transformer ces données pour
les faire passer à travers une liaison série qui utilise un
seul fil pour faire passer tous les bits de données.
10/01/2023 A. Elkari Docteur d'Etat 193
Constitution d'une trame UART

Une trame UART est constituée des bits suivants :


1. un bit de start toujours à 0 : servant à la synchronisation du
récepteur.
2. Données : la taille des données est comprise entre 5 et 9 bits.
Bits envoyés du LSB (bit de poids faible) au MSB (bit de poids
fort).
3. Parité : Paire ou Impaire (optionnel)
4. Fin : Un bit de stop, toujours à 1. La durée de celui-ci varie
entre 1 et 2 (A l'utilisateur de choisir).
5. Le niveau logique de repos est le 1.

10/01/2023 A. Elkari Docteur d'Etat 194


Niveaux de tension d'une trame UART

Les niveaux de tension sont de type TTL soit 0V pour le niveau


logique bas et +5V pour le niveau logique haut.

Vitesse de transmission
Afin de faciliter l'interopérabilité entre périphériques (PC,
Automate, microcontrôleur, modem…) des vitesses de transmission
sont normalisées par multiples et sous-multiples de 9600 baud,
l'unité baud correspondant à un symbole par seconde :
110 baud 2 400 baud 38 400 baud 460 800 baud
220 baud 4 800 baud 57 600 baud 921 600 baud
300 baud 9 600 baud 115 200 baud 1 843 200 baud
1 200 baud 19 200 baud 230 400 baud 3 686 400 baud

10/01/2023 A. Elkari Docteur d'Etat 195


Diagramme UART

10/01/2023 A. Elkari Docteur d'Etat 196


Configuration UART

Pour pouvoir communiquer, les deux entités connectées


doivent partager les mêmes paramètres de transmission.
Les paramètres sont parfois décrits sous forme condensée :
 4800 4P1 ou bien 4800 4E1 :
4800 bauds, 4 bits de données, parité paire (P)(E
comme "even" en anglais), 1 bit de stop.
 9600 7I2 ou 9600 7O2 :
9600 bauds, 7 bits de données, parité impaire (I)(O
comme "odd"), 2 bits de stop.
 115200 8N1 :
115200 bauds, 8 bits de données, pas de parité (N),
1 bit de stop

10/01/2023 A. Elkari Docteur d'Etat 197


RS-232
RS-232 est une norme standardisant une voie de communication
de type série. Disponible sur presque tous
les PC depuis 1981 jusqu'au milieu des années 2000, il est
communément appelé le « port série ». Sur les systèmes
d'exploitation MS-DOS et Windows, les ports RS-232 sont
désignés par les noms COM1, COM2, etc. Cela leur a valu le
surnom de « ports COM », encore utilisé de nos jours. Il est
graduellement remplacé par le port USB depuis l'apparition de ce
dernier, et le port RS-232 n'est désormais plus employé que dans
des applications professionnelles particulières.
Les liaisons RS-232 sont fréquemment utilisées dans l'industrie
pour connecter différents appareils électroniques (automate,
appareil de mesure, etc.)

10/01/2023 A. Elkari Docteur d'Etat 198


Description
La connectique de cette liaison se présente fréquemment sous la
forme du connecteur DB-9 (DE9) ou DB-25, mais peut aussi être
d'un autre type (RJ25, RJ50 cf. RJ45).
La transmission des éléments d'information (ou bit) s'effectue bit
par bit, de manière séquentielle, en série. Le standard RS-232
permet une communication série, asynchrone et duplex entre
deux équipements.

10/01/2023 A. Elkari Docteur d'Etat 199


Standard
En règle générale, une jonction numérique entre un équipement
terminal de traitement de données (ETTD, en anglais DTE) et
un équipement terminal de circuit de données (ETCD, en anglais
DCE), située au niveau 1 du modèle OSI, se définit par trois
paramètres : les circuits, les niveaux électriques et le brochage. Ce
sont ces trois éléments qui sont couverts par le standard RS-232.

10/01/2023 A. Elkari Docteur d'Etat 200


Brochage

10/01/2023 A. Elkari Docteur d'Etat 201


Protocole
Pour établir une communication effective via RS-232, il est
nécessaire de définir le protocole :
 1 bit de départ ;
 7 à 8 bits de données ;
 1 bit de parité optionnel ;
 1 ou 2 bits d'arrêt.
Le bit de départ a un niveau logique "0" tandis que le bit
d'arrêt est de niveau logique "1". Le bit de donnée de poids
faible est envoyé en premier suivi des autres.

10/01/2023 A. Elkari Docteur d'Etat 202


Exemple
Par exemple, pour générer un signal électrique alternatif carré (rapport
cyclique 1:1) sur le port série, il faut imprimer une suite consécutive
de bits (01010101), ce qui donne dans le temps 0 (départ) 10101010 (
du LSB au MSB) 1 (arrêt) donc 0101010101
(010101010101010101010101010101) avec 8 bits de donnée, 1 bit
départ, 1 bit arrêt et 0 bit de parité. Les niveaux électriques sont inversés
(voir ci-contre).

10/01/2023 A. Elkari Docteur d'Etat 203


Électrique
Un niveau logique "0" est représenté par une tension de +3 V à +25 V et
un niveau logique "1" par une tension de −3 V à −25 V,
D'ordinaire, des niveaux de +12 V et −12 V sont utilisés
La norme V.28 indique qu'un 1 est reconnu si la tension est inférieure à
−3 V, et un 0 est reconnu si la tension est supérieure à +3 V.

Limites
Longueur maximum de câble RS232

10/01/2023 A. Elkari Docteur d'Etat 204


RS-485
La norme RS485 définie par l'EIA, Electronic Industries Association, a été
publiée en Avril 1983. Ce standard précise les caractéristiques électriques
des émetteurs et des récepteurs. La transmission se fait sur une ligne
électrique, pratiquement une paire torsadée, par des variations de tension
en mode différentiel.

Le Bus RS485 :
Un des principaux problèmes des liaisons séries est l'absence d'immunité
pour le bruit sur les lignes de signal. L'émetteur et le récepteur comparent
les tensions par rapport à une masse commune en ligne (exemple RS232).
Un changement dans le niveau du potentiel de terre peut avoir des effets
désastreux. Le bruit limite à la fois la distance maximale et la vitesse de
communication. Avec la RS485 il n'y a pas une masse commune comme
signal de référence. La transmission est différentielle Le récepteur
compare la différence de tension entre les deux lignes, au lieu d'un niveau
de tension absolue sur une ligne de signal.

10/01/2023 A. Elkari Docteur d'Etat 205


RS-485

Le support de transmission est ici différentiel. Deux fils correspondant à des


niveaux complémentaires sont donc utiles pour chaque signal ce qui limite
l'influence des bruits extérieurs et des masses.

10/01/2023 A. Elkari Docteur d'Etat 206


10/01/2023 A. Elkari Docteur d'Etat 207
10/01/2023 A. Elkari Docteur d'Etat 208
Standard RS 485 et Protocole Modbus

10/01/2023 A. Elkari Docteur d'Etat 209


10/01/2023 A. Elkari Docteur d'Etat 210
10/01/2023 A. Elkari Docteur d'Etat 211
10/01/2023 A. Elkari Docteur d'Etat 212
(Feet=pied)=30,8 cm), 4000 feet= 1232 m)

(Erreurs communes)

(N’est pas lié au Rs485)

(Très utilisé par les sociétés)

10/01/2023 A. Elkari Docteur d'Etat 213


Exemple de conception du MODBUS

RS485

RS485

PLC3
Communication distante sans fil

10/01/2023 A. Elkari Docteur d'Etat 214


(Plus rapide)

10/01/2023 A. Elkari Docteur d'Etat 215


(Blocs mémoire réservés pour le modbus)

(RS232, RS485,PROFINET ETC…….)

10/01/2023 A. Elkari Docteur d'Etat 216


DO

DI

AI

AO

10/01/2023 A. Elkari Docteur d'Etat 217


Exemple de conception du MODBUS

RS485

RS485

PLC3
Communication distante sans fil

DOCUMENTATION DU FABRIQUANT

10/01/2023 A. Elkari Docteur d'Etat 218


(Valable pour la RS485)

10/01/2023 A. Elkari Docteur d'Etat 219


10/01/2023 A. Elkari Docteur d'Etat 220
Broadcast

10/01/2023 A. Elkari Docteur d'Etat 221


Broadcast

10/01/2023 A. Elkari Docteur d'Etat 222


Broadcast

10/01/2023 A. Elkari Docteur d'Etat 223


10/01/2023 A. Elkari Docteur d'Etat 224
10/01/2023 A. Elkari Docteur d'Etat 225
10/01/2023 A. Elkari Docteur d'Etat 226
10/01/2023 A. Elkari Docteur d'Etat 227
10/01/2023 A. Elkari Docteur d'Etat 228
10/01/2023 A. Elkari Docteur d'Etat 229
10/01/2023 A. Elkari Docteur d'Etat 230
10/01/2023 A. Elkari Docteur d'Etat 231
10/01/2023 A. Elkari Docteur d'Etat 232
10/01/2023 A. Elkari Docteur d'Etat 233
10/01/2023 A. Elkari Docteur d'Etat 234
10/01/2023 A. Elkari Docteur d'Etat 235
10/01/2023 A. Elkari Docteur d'Etat 236
10/01/2023 A. Elkari Docteur d'Etat 237
10/01/2023 A. Elkari Docteur d'Etat 238
10/01/2023 A. Elkari Docteur d'Etat 239
Décimal Hexadécimal

[16] [04] [00] [12] [00] [01] [xx] [xx]

10/01/2023 A. Elkari Docteur d'Etat 240


Décimal Hexadécimal

[16] [04] [00] [12] [00] [01] [xx] [xx]

10/01/2023 A. Elkari Docteur d'Etat 241


Hexadécimal [16] [04] [02] [00] [23] [xx][xx]

10/01/2023 A. Elkari Docteur d'Etat 242


10/01/2023 A. Elkari Docteur d'Etat 243
[21] [2] [0] [5] [0] [2] [xx][xx]

10/01/2023 A. Elkari Docteur d'Etat 244


Décimal [21] [2] [1] [3] [xx][xx]
Héxadécimal [15] [02] [01] [03] [xx][xx]

10/01/2023 A. Elkari Docteur d'Etat 245


Query

Décimal [21] [1][0][5] [0][2][X][X]


Hexa [15][01] [00][05] [00] [02][XX][XX]
Modbus Poll

10/01/2023 A. Elkari Docteur d'Etat 246


Response

Décimal [21] [1][1][3] [X][X]


Hexa [15][01][01] [03][XX][XX]
Modbus Poll

10/01/2023 A. Elkari Docteur d'Etat 247


Query

Décimal [22] [3] [0] [18] [0] [1] [X] [X]


Hexa [16][03] [00][12] [00] [01][XX][XX]
Modbus Poll

10/01/2023 A. Elkari Docteur d'Etat 248


Query = RESPONSE

Hexa [15][05] [00][05] [FF] [00][XX][XX]


Modbus Poll

10/01/2023 A. Elkari Docteur d'Etat 249


QUERY = RESPONSE

Hexa [15][06] [00][05] [00] [03][XX][XX]


Modbus Poll

10/01/2023 A. Elkari Docteur d'Etat 250


Write Multiple Coils 15

QUERY

Hexa [15][0F][00][05][00][02][01][03] [XX][XX]


Modbus Poll
RESPONSE
10/01/2023 A. Elkari Docteur d'Etat 251
10 Vanes

Write Multiple Coils 15


Write Multiple Registers 16

AO -> 40006

QUERY and response


Modbus Poll

10/01/2023 A. Elkari Docteur d'Etat 252


10/01/2023 Jalil Elkari Docteur D'Etat 253
10/01/2023 Jalil Elkari Docteur D'Etat 254
10/01/2023 Jalil Elkari Docteur D'Etat 255
10/01/2023 Jalil Elkari Docteur D'Etat 256
10/01/2023 Jalil Elkari Docteur D'Etat 257
10/01/2023 Jalil Elkari Docteur D'Etat 258
10/01/2023 Jalil Elkari Docteur D'Etat 259
10/01/2023 Jalil Elkari Docteur D'Etat 260
10/01/2023 Jalil Elkari Docteur D'Etat 261
10/01/2023 Jalil Elkari Docteur D'Etat 262
10/01/2023 Jalil Elkari Docteur D'Etat 263
10/01/2023 Jalil Elkari Docteur D'Etat 264
10/01/2023 Jalil Elkari Docteur D'Etat 265
10/01/2023 Jalil Elkari Docteur D'Etat 266
10/01/2023 Jalil Elkari Docteur D'Etat 267
10/01/2023 Jalil Elkari Docteur D'Etat 268
10/01/2023 Jalil Elkari Docteur D'Etat 269
Exercice 1
Donnez les trames MODBUS RTU (demande et réponse) pour
lire les bits de sorties se trouvant aux adresses suivantes de
l’ID 250 :

10/01/2023 Jalil Elkari Docteur D'Etat 270


Réponse exercice 1
Tx: [FA] [01] [13] [87] [00] [0C] [XX] [XX]
Rx: [FA] [01] [02] [01] [08] [XX] [XX]

10/01/2023 Jalil Elkari 271


Exercice 2
Donnez les trames MODBUS RTU (demande et réponse)
pour lire les bits d’entrées se trouvant aux adresses
suivantes de l’ID 200 :

1
1

10/01/2023 Jalil Elkari 272


Réponse exercice 2
Tx: [C8] [02] [13] [87] [00] [0A] [XX] [XX]
Rx: [C8] [02] [02] [62] [02] [XX] [XX]

10/01/2023 Jalil Elkari 273


Exercice 3
Donnez les trames MODBUS RTU (demande et
réponse) pour lire les mots de sorties se trouvant
aux adresses suivantes (Id slave = 150) :

10/01/2023 Jalil Elkari 274


Réponse exercice 3
Tx: [96] 03] [0B] [B7] [00] [04] [XX] [XX]
Rx: [96 [03] [08] [00] [0B] [00] [16] [00] [21] [00] [2C] [XX] [XX]

10/01/2023 Jalil Elkari 275


Exercice 4
Donnez les trames MODBUS RTU (demande et réponse)
pour lire les mots d’entrées se trouvant aux adresses
suivantes (ID Slave = 100)

10/01/2023 Jalil Elkari 276


Réponse exercice 4
Tx:[64] [04] [07] [CF] [00] [04] [XX] [XX]
Rx:[64] [04] [08] [11] [5C] [0D] [05] [08] [AE] [04] [57] [XX]
[XX]

10/01/2023 Jalil Elkari 277


Exercice 5
Donnez les trames MODBUS RTU (demande et
réponse) pour écrire un bit se trouvant à l’adresse
suivante (ID SLAVE = 50):

10/01/2023 Jalil Elkari 278


Réponse exercice 5
-Tx:32 05 03 E7 FF 00 XX XX
-Rx:32 05 03 E7 FF 00 XX XX

10/01/2023 Jalil Elkari 279


Exercice 6
Donnez les trames MODBUS RTU (demande et
réponse) pour écrire d’un mot se trouvant à l’adresse
suivante (ID SLAVE = 30 ):

10/01/2023 Jalil Elkari 280


Réponse exercice 6
-Tx:1E 06 01 F3 1E 61 XX XX
-Rx:1E 06 01 F3 1E 61 XX XX

10/01/2023 Jalil Elkari 281


Exercice 7
Donnez les trames MODBUS RTU (demande et réponse)
pour écrire 5 bits consécutifs se trouvant aux adresses
suivantes (ID SLAVE = 20):

10/01/2023 Jalil Elkari 282


Réponse exercice 7
-Tx:14 0F 01 2B 00 05 01 03 XX XX
-Rx:14 0F 01 2B 00 05 XX XX

10/01/2023 Jalil Elkari 283


Exercice 8
Donnez les trames MODBUS RTU (demande et
réponse) pour écrire 6 mots consécutifs se trouvant
aux adresses suivantes (ID slave = 10) :

10/01/2023 Jalil Elkari 284


Réponse exercice 8
-Tx:0A 10 00 C7 00 06 0C 03 E8 07 D0 0B B8 0F A0 13 88 17 70 XX XX
-Rx:0A 10 00 C7 00 06 XX XX

10/01/2023 Jalil Elkari 285

Vous aimerez peut-être aussi