Vous êtes sur la page 1sur 30

Lycée technique ERRAZI EL JADIDA Sciences et Technologies Electriques/Sciences de l’ingénieur/communiquer

GENERALITES SUR LES RESEAUX INFORMATIQUES


I- Définition
Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger des
informations.
A quoi sert un réseau ?
- Transmission de données (fichiers, messages, etc.)
- partage des données (logiciels ou bases de données)
- partage des équipements matériels (imprimantes, modem, télécopie, etc.)
Comment ça fonctionne ?
Pour pouvoir communiquer, les ordinateurs doivent posséder des équipements communs.
Matériel : carte de communication
Logiciel : protocole de communication
Moyen de transmission (câble ou tout autre équipement de raccordement).

Réseaux informatique Réseaux Téléphonique

II- Types de réseaux


Les réseaux informatiques peuvent être classés selon leur taille (zone géographique du réseau) en
trois types :
Un réseau local (LAN : Local Access
Network) fait communiquer des
équipements informatiques dans un
domaine géographique limité (salle de
cours, Lycée, entreprise,…). Il peut être
sans fil, on parle alors de WLAN : Wireless
LAN (wifi).
Un réseau métropolitain (MAN :
Métropolitain Area Network) fait
communiquer des LAN situés dans une
même zone urbaine (une ville ou une
banlieue).
Un réseau mondial (WAN : World Access
Network) fait communiquer des ordinateurs
sur de très grandes distances et à l'échelle Classification des réseaux
mondiale (Internet).
Lycée Technique ERRAZI GENERALITES SUR LES RESEAUX INFORMATIQUES
III- Topologie physique des réseaux

La façon avec laquelle sont organisés les composants d’un réseau (câbles, cartes réseau, autres équipements..)
est appelée topologie du réseau.

1- Topologie Point à point


C’est la forme la plus élémentaire qui implique deux machines.

2- La topologie en bus
Une topologie en bus est l’organisation la plus simple d’un
réseau. En effet dans une topologie en bus tous les ordinateurs sont
reliés à une même ligne de transmission par l’intermédiaire de
câble. Le mot “bus” désigne la ligne physique qui relie les machines
du réseau.
La topologie en bus
Cette topologie a pour avantages d’être facile à mettre en
œuvre et de fonctionner facilement, par contre si le câble subit
une rupture, c’est l’ensemble du réseau qui est affecté.

3- La topologie en étoile
switch
Notamment utilisée par les réseaux Ethernet actuels en RJ45, elle
concerne maintenant la majorité des réseaux.
Lorsque toutes les stations sont connectées à un commutateur,
on parle de topologie en étoile. Les nœuds du réseau sont tous
reliés à un nœud central. Dans cette topologie tous les hôtes sont
interconnectés grâce à un SWITCH (il y a encore quelques années
c'était par un HUB = concentrateur) La topologie en étoile
Ici la coupure d’un câble n’affecte pas tout le réseau mais si le hub
tombe en panne tout le réseau va s’arrêter.

4- La topologie en anneau

Dans un réseau en topologie en anneau, les ordinateurs


communiquent chacun à leur tour, on a donc une boucle
d’ordinateurs sur laquelle chacun d’entre-deux va “avoir la parole”
(de transmettre ou de recevoir de l’information) successivement.

Dans cette topologie si le câble subit une rupture c’est le réseau qui
va tomber en panne. La topologie en anneau

5- Topologie en maille

Internet est une topologie maillée (sur le réseau étendu «


WAN », elle garantit la stabilité en cas de panne d'un nœud).
Les réseaux maillés utilisent plusieurs chemins de transferts entre
les différents nœuds. C'est une structure réseau hybride reprenant
un câblage en étoile regroupant différents nœuds de réseaux.

Cette méthode garantit le transfert des données en cas de panne


d'un nœud.

La topologie maillée

Lycée Technique ERRAZI GENERALITES SUR LES RESEAUX INFORMATIQUES


IV- Mécanisme d’accès au médium

Un protocole est une méthode standard qui permet la communication entre deux machines :

Ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur le réseau.

• Protocole CSMA/CD (Carrier Sense Multiple Access / Collision Detection)


(carrier sense : détection de porteuse) (collision detection, détection de collision)
Avant d’envoyer des informations, l’émetteur se met à l’écoute du réseau et n’envoie son message que si la
voie est libre. Dans le cas contraire, il essaie à nouveau quelque temps plus tard. Une fois le message émis,
l’émetteur continu d’écouter le réseau en vue de détecter une éventuelle collision. Si tel est le cas, il recommence
l’opération d’émission du message.

• Protocole Token Ring

Utilisée en topologie en anneau, c’est un protocole d’accès par « jeton » les informations circulent de station
en station, en suivant l’anneau.
La station qui a le jeton est autorisée à émettre des données.

Lorsque les données lui reviennent, la station qui les a envoyées les élimine du réseau et passe le jeton à son
voisin, et ainsi de suite.

Lycée Technique ERRAZI GENERALITES SUR LES RESEAUX INFORMATIQUES


V- Bus de terrain
Quelles sont les différences entre les Réseaux et le Bus de terrain ?

Pour la communauté des électriciens, le terme réseau signifie le réseau électrique. Ils préfèrent donc
utiliser le vocable Bus, laissant aux informaticiens l’expression réseau.

VI- Pyramide CIM

Le CIM (Computer Integrated Manufacturing, traduit en français par Système Intégré de Production, soit SIP).
Il a eu le mérite de bien structurer les différentes fonctions dans l’entreprise et faire comprendre l’apport de
l’informatique au monde des automaticiens.
Les réseaux locaux industriels répondent aux besoins du système d’automatisme (niveaux 2, 1 et 0), les réseaux
informatiques et les systèmes de télécommunication apparaissent dans les niveaux 3 et 4.

Le CIM contribue à la segmentation de l’automatisme en niveaux :


Niveau 0 : capteur/actionneur
Niveau 1 : automatisme
Niveau 2 : supervision informatique
Niveaux 3 et 4 : associant le couple volume/performance.

Le CIM décrit les différents niveaux de communication sous une forme quantitative des données à
véhiculer. Le niveau 0, niveau capteur/actionneur, nécessite un transfert performant (quelques millisecondes)
mais concernant peu d'informations (données binaires), alors que le niveau 4 nécessite quant à lui de véhiculer
de gros paquets de données, des fichiers et la performance n'est plus forcément un critère prédominant.

Lycée Technique ERRAZI GENERALITES SUR LES RESEAUX INFORMATIQUES


Lycée technique ERRAZI EL JADIDA Sciences et Technologies Electriques/Sciences de l’ingénieur/communiquer

RESEAU D’ENTREPRISE
Définitions

- Un réseau d’entreprise est un réseau local utilisé dans les applications de bureautique et de gestion.

- Ethernet

Ethernet (aussi connu sous le nom de norme IEEE 802.3) est un protocole de réseau local à commutation
de paquets.

I- Les supports physiques de transmission


Les supports physiques de transmission peuvent être très hétérogènes, aussi bien au niveau du transfert
de données (circulation de données sous forme d'impulsions électriques, sous forme de lumière ou bien
sous forme d'ondes électromagnétiques) qu’au niveau du type de support (paires torsadées, câble coaxial,
fibre optique, ondes radio, ...).

Câble Ethernet et connecteur RJ45 Fibre optique

Solution très répandue (LAN) Utilisée pour le très haut débit (LAN => MAN)
Distance max : 100m Distance max : 100km
Débit max : 10Gb/s Débit max : 100Gb/s

Les principaux composants :


Un réseau est constitué de plusieurs composants : poste client, commutateur, routeur, serveur, …

Exemple de configuration LAN

Lycée Technique ERRAZI RESEAU D’ENTREPRISE


Le poste client : c’est un poste de travail connecté à un réseau afin d’exploiter les ressources mises à
disposition par le serveur. Le client peut être un navigateur qui demande d’afficher les
pages web stockées sur le serveur.

Prise réseau RJ45 à l'arrière Carte réseau à l'intérieur du PC


du PC

Le serveur :
C'est un ordinateur spécialisé qui permet le partage des ressources entre les différents postes
connectés au réseau. Le serveur a une configuration matérielle optimisée : plusieurs processeurs, une
grande mémoire, plusieurs disques durs de grande capacité, ...

Serveur Rack Serveur Baie de serveurs

Le commutateur : Un commutateur réseau (ou switch) permet de connecter plusieurs appareils en


réseau. C’est généralement un boitier disposant de plusieurs ports Ethernet (entre 4
et plusieurs dizaines). La principale caractéristique d’un switch est de savoir
déterminer sur quel port il doit envoyer une trame en fonction du destinataire. Cela
limite l’encombrement du réseau (bande passante).

commutateur 8 ports switch utilisé dans une baie

Le routeur : C’est une passerelle entre deux réseaux (par exemple entre un LAN et Internet).
Le routage s’effectue grâce à la «Routing Table» qui détermine les accès entre les différents
réseaux.

routeur Entrée Internet routeur wifi

Le modem : C’est un périphérique qui convertit les données numériques (issues du réseau) en
données analogiques pour les transmettre sur une ligne téléphonique. Il assure l'opération
inverse pour lors de la réception de données.
Sortie Ethernet (vers routeur)
Entrée ADSL

modem

Lycée Technique ERRAZI RESEAU D’ENTREPRISE


II- Protocole de transmission TCP/IP
IP (Internet Protocol ou Interconnected Network Protocol) est un protocole qui permet d’envoyer des
informations élémentaires de machine à machine. Cependant l’information ne part pas d’une machine mais
d’une application fonctionnant sur une machine pour aboutir à une application fonctionnant sur une
machine. Pour résoudre ce problème les chercheurs ont développé un autre protocole de nom TCP
(Transport Control Protocol).
Le nom de TCP/IP a donc été choisi en référence à ces deux principaux protocoles qui le caractérisent.
Aujourd’hui TCP/IP intègre beaucoup d’autres protocoles (ICMP, IGP, FTP, SMTP, HTTP….)

L’adressage IP
a) Introduction

La communication entre deux ordinateurs peut être comparée à l’envoi d’un courrier postal entre un expéditeur et
un destinataire. Dans les deux cas, il est nécessaire de connaître l’adresse. Si PC1A veut envoyer un message à PC2B,
il a besoin d’une adresse réseau : l’adresse IP (Internet Protocol).

LAN 1
PC1A

WLAN 2

Switch 1 PC2B

PC1B

Routeur
Borne wifi

PC2A

Switch 2
Notation LAN 2
Une adresse IP est constituée de 4 octets (adresse IP de type IPv4) soit un nombre binaire de 32 bits (sachant
que 1 octets = 8 bits). Pour faciliter la lecture de l’adresse IP, celle-ci est notée sous la forme
Décimale pointée.
Notation 1011 0010 0001 0000 0001 1010 0100 1001
binaire 8 bits 8 bits 8 bits 8 bits
Notation 172 16 26 73
décimale
…172.16.26.73.

Lycée Technique ERRAZI RESEAU D’ENTREPRISE


Structure

L’adresse IP d’un élément du réseau est composée de 2 parties :


• Le numéro d’identification du réseau (NETID)
• Le numéro de l’hôte sur ce réseau (HOSTID). L’hôte désigne un appareil connecté.
32 bits
MSB LSB
Net-id Host-id
n bits (32-n) bits
La partie NetID peut être codée sur 1, 2 ou 3 octets (soit n=8, n=16 ou n=24). Le nombre de bits restants est alors
dédié à la partie HostID. Ce nombre détermine alors le nombre de machines pouvant être connectées sur le réseau.
Remarques : Il existe deux adresses réservées, l’adresse IP du réseau et l’adresse de broadcast. Elles sont réservées
et donc non attribuables à un équipement.
• L’adresse réseau est une adresse IP avec tous les bits de la partie Host-id à 0.
• L’adresse de broadcast (adresse de diffusion) est une adresse IP avec tous les bits de la partie Host-id à 1.
Elle sert à cibler tous les hôtes du réseau.

Exemple : si la partie HOSTID est constituée de 16bits, cela signifie qu’il existe de 216 combinaisons possibles pour
créer un numéro d’hôte. On peut alors connecter en théorie 65536 machines sur ce réseau.

Classification
Il existe plusieurs classes d’adresse IP. En fonction de cette classe, la taille du hostID varie (soit le nombre
d’équipement connectable au réseau).
Le format d’une adresse IP selon sa classe :

Le but de la division des adresses IP en trois classes A, B et C est de faciliter la recherche d'un ordinateur
sur le réseau. En effet avec cette notation il est possible de rechercher dans un premier temps le réseau que l'on
désire atteindre puis de chercher un ordinateur sur celui-ci. Ainsi, l'attribution des adresses IP se fait selon la taille
du réseau.
Classe Nombres de réseaux Nombres de machines
Intervalle d’adresses IP
possibles maxi sur chacun
A ………126……….. 224-2=16777214 1.0.0.0 à 126.255.255.254
B 214=1684 216-2=65534 128.0.0.0 à 191.255.255.254

C 221=2097152 28-2=254 192.0.0.0 à 223.255.255.254

Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de
classe C à des petits réseaux d'entreprise par exemple.

Lycée Technique ERRAZI RESEAU D’ENTREPRISE


Exemple :
Adresse IP : 192.168.1.11
192.168.1.11

ID réseau ID hôte
11000000 10101000 00000001 00001011

192 168 1 11
CLASSE C
ID réseau : Adresse réseau :
1100 0000 1010 1000 0000 0001 1100 0000 1010 1000 0000 0001 00000000
(192.168.1) (192.168.1.0)
ID hôte : Adresse de diffusion :
0000 1011 1100 0000 1010 1000 0000 0001 11111111
(11) (192.168.1.255)

Masque de sous réseau


Le masque de sous réseau est constitué de 4 octets. Il permet d’identifier dans une adresse IP la partie net-id et la
partie host-id.
Pour cela, il est nécessaire d’effectuer une opération logique de type ET entre chaque bit de l’adresse IP et chaque
bit du masque de sous-réseau.
Les masques de sous réseau sont par défaut :
• En classe A : 255.0.0.0
• En classe B : 255.255.0.0
• En classe C : 255.255.255.0

Exemple 1 : L’adresse IP de la machine est la suivante : 192.168.1.11


Le masque est le suivant : 255.255.255.0
L’opération ET logique bit à bit est donc la suivante :

Adresse IP 192 168 1 11


1100 0000 1010 1000 0000 0001 0000 1011
Masque 255 255 255 0
1111 1111 1111 1111 1111 1111 0000 0000
Résultat du ET 1100 0000 1010 1000 0000 0001 0000 0000
Soit l’adresse réseau 192 168 1 0

Exemple 2 : L’adresse IP de la machine est la suivante : 192.168.1.166


Le masque est le suivant : 255.255.255.128
L’opération ET logique bit à bit est donc la suivante :

Adresse IP 192 168 1 166


1100 0000 1010 1000 0000 0001 1010 0110
Masque 255 255 255 128
1111 1111 1111 1111 1111 1111 1000 0000
Résultat du ET 1100 0000 1010 1000 0000 0001 1000 0000
Soit l’adresse réseau 192 168 1 128

Il existe une notation qui permet d’écrire à la fois l’adresse IP et le masque. Il suffit d’indiquer à la fin de l’adresse
IP le nombre de bits à 1 contenu dans le masque. Exemple :
• L’adresse IP de la machine est la suivante : 192.168.1.166
• Le masque est le suivant : 255.255.255.128 (soit 25 bits à 1)
• La notation est la suivante : 192.168.1.166 / 25

Lycée Technique ERRAZI RESEAU D’ENTREPRISE


Adresse publique/privée

Les adresses IP privées sont des adresses IP de classe A, B et C. Elles peuvent être utilisées uniquement dans un
réseau local (LAN). Elles ne peuvent pas être utilisées sur internet.
• Les adresses privées de la classe A : 10.0.0.0 à 10.255.255.255
• Les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255
• Les adresses privées de la classe C : 192.168.0.0 à 192.168.255.255
Les adresses IP publiques ne sont pas utilisées dans un réseau local mais uniquement sur internet. Votre box
internet (routeur) dispose d’une adresse IP publique ce qui la rend visible sur internet.

Adresses publiques

publique/privée

Adresse logique/physique

Il existe deux types d’adresse :


• L’adresse dite logique : adresse IP (Internet Protocol)
• L’adresse dite physique : adresse MAC (Media Access Control)

Tous les équipements réseau ont une adresse MAC. Cette adresse est non modifiable et correspond au numéro
d’identification de la carte réseau.
L’adresse physique est composée de 48 bits soit 6 octets. Les 3 premiers octets sont attribués par l’IEEE (Institute
of Electrical and Electronics Engineers) à chaque constructeur de matériel réseau et les 3 autres sont définis par le
constructeur.

Lycée Technique ERRAZI RESEAU D’ENTREPRISE


Lycée Technique ERRAZI
BTS Electrotechnique RESEAU DE TERRAIN : MODBUS
Liaison série Modbus

1. INTRODUCTION AU BUS DE TERRAIN MODBUS :

1.1. Généralités :
Le bus Modbus répond aux architectures Maître/Esclave. Il a été créé par la société Modicon
pour interconnecter les automates programmables. Ce protocole a rencontré beaucoup de
succès depuis sa création du fait de sa simplicité et de sa bonne fiabilité.
- Historique :
o 1979 : Création de MODBUS par MODICON (Modular Digital Controller).
o 1994 : Modicon fusionne avec Schneider (Telemecanique / April / Square D).
o 2003 : Transfert de compétences Schneider à MODBUS-IDA.
o 2004 : Pré-Standard international IEC62030.
o 2004 : MODBUS/TCP leader mondial (840000 nœuds).
o 2005 : MODBUS adopté en tant que standard chinois.

- Domaines d’utilisation :
o Manufacturier, Infrastructures, Energie, Bâtiment.

- Applications :
o Echanges automate ⇔ périphérie décentralisée.
o Echanges supervision ⇔ automate.

1.2. Principe général :


Le bus est composé d’une station Maître et de stations esclaves. Seule la station Maître peut
être à l’initiative de l’échange (la communication directe entre stations Esclaves n’est pas
réalisable). Le maître peut s’adresser aux esclaves individuellement ou envoyer un message de
diffusion générale à tous les esclaves. Les esclaves renvoient un message (réponse) aux
requêtes qui leur sont adressées individuellement. Les requêtes de diffusion générale
n’attendent pas de réponses en retour.

Le bus Modbus RS485 peut accueillir 32 nœuds : 1 maître et jusqu’à 31 esclaves.

Lycée Gustave Eiffel 1/2/8


BTS Electrotechnique Liaison série Modbus

2. LIAISON SERIE RS485 :

2.1. Transmission série asynchrone :


En environnement industriel on préfère utiliser la transmission Série asynchrone plus simple à
mettre en œuvre et moins coûteuse. La ligne peut ne comporter qu'un fil; on en utilise en
général 3: émission; réception; masse.
Les éléments binaires d'informations (bits) d'un mot ou caractère sont alors envoyés
successivement les uns après les autres (sérialisation) au rythme d'un signal d'horloge. Le
récepteur effectue I'opération inverse: transformation Série / parallèle à partir de son horloge
ayant la même fréquence que celle de l’émetteur.

2.2. Transmission série synchrone :


Pour une transmission synchrone, c’est la réception du signal d’horloge sur un fil séparé ou
contenu dans les données (code Manchester) qui lance exploitation des données par le
récepteur.

2.3. Câblage liaison Modbus RS485 :


RS485 est une liaison série, de type asynchrone, différentielle qui permet un débit élevé
(jusqu’à 10 Mégabits/secondes) sur une distance importante (jusqu’à 1200 mètres).

Lycée Gustave Eiffel


2/3/8
BTS Electrotechnique Liaison série Modbus

2.4. Liaison symétrique (ou différentielle) :


Une liaison symétrique comporte deux conducteurs
actifs par sens de transfert. L’émetteur possède un
amplificateur différentiel qui va transmettre les états
logiques à la double ligne de transmission sous forme de deux tensions V+ et V- ou V- et V+
selon le niveau logique.
Le récepteur est un montage à amplificateur opérationnel, il n’est donc concerné que par la
différence de tension entre les deux fils de ligne.

La liaison symétrique ou différentielle permet de transmettre des données sur de grandes


distances à des vitesses élevées. Elle est peu sensible aux parasites induits, ceux-ci affectent
les deux fils de la ligne et se trouvent inhibés par l’entrée différentielle du récepteur.

Sensibilité aux champs magnétiques : Les câbles


torsadés sont moins sensibles aux champs magnétiques
car les tensions induites par les variations de flux
s’annulent mutuellement.

2.5. Différences majeures avec la norme RS232 :


La norme RS485, contrairement à la norme RS232, ne définit que les caractéristiques
électriques de la couche physique. Les principales différences sont le medium de
communication (une paire torsadée), un mode de tensions différentielles, et la possibilité de
travailler en réseau (et non en mode point à point).

Lycée Gustave Eiffel


3/4/8
BTS Electrotechnique Liaison série Modbus

3. LES TYPES DE TRANSMISSIONS :

3.1. Transmission simplex : mono-directionnel


- Unidirectionnelle.
- Les données sont transmises dans un seul
sens.
- Ce mode de communication est utilisé
quand il n’est pas nécessaire pour
l’émetteur d’obtenir une réponse de la
part du récepteur. Un circuit électronique
comme un capteur qui envoie
régulièrement et de manière autonome des données pourra utiliser une liaison simplex.

3.2. Transmission half-duplex : bi-directionnel alterné


- Bidirectionnelle.
- La transmission est possible dans les 2
sens, mais pas simultanément.
- Il ne peut y avoir sur la ligne qu’un
seul équipement en train d’émettre.
- Dans la communication half-duplex,
deux systèmes interconnectés sont
capables d’émettre et de recevoir
chacun leur tour.
- Il faut que les systèmes communicants
soient en mesure de déterminer qui a le droit de parler. Dans le cas contraire, on risque
d’avoir une collision (quand les deux systèmes tentent de parler simultanément).

3.3. Transmission full-duplex : bi-directionnel simultané


- Bidirectionnelle.

- Les données sont reçues ou transmises


simultanément dans les 2 sens. Deux
systèmes interconnectés sont capables
d’émettre et de recevoir simultanément.

Pour des raisons liées au coût et à la robustesse, la plupart des réseaux de communication
industriels utilisent :
⇒ Une transmission numérique série asynchrone half-duplex.
L’avantage de ce système de communication par rapport au mode full-duplex est qu’il réduit
par deux le nombre de canaux de communication nécessaires.

Lycée Gustave Eiffel 5/8


4/
BTS Electrotechnique Liaison série Modbus

5. TRAME MODBUS :

Les trames sont de 2 types :


- Mode RTU (Remote Terminal Unit) : les données sont sur 8 bits.
- Mode ASCII : les données sont sur 7 bits (les trames sont donc visibles en hexadécimal et
il faut deux caractères pour représenter un octet).
Ce dernier mode est quasiment tombé en désuétude.
5.1. Principe général :
Le protocole Modbus consiste en la définition de trames d’échange.
Le maître peut aussi diffuser
un message à tous les
esclaves présents sur le
réseau. Ceux-ci exécutent
l’ordre du message sans
Le maître envoie une demande et attend une réponse. émettre une réponse.

5.2. Trame MODBUS RTU (Remote Terminal Unit ⇔ Unité Terminale Distante) :
Le mode de transmission utilisé est le mode RTU. La trame ne contient ni octet d’en-tête de
message, ni octet de fin de message. Elle est définie de la manière suivante :

- N° esclave : de 1 à 247.
- N° fonction :
! 01 : Lecture de n bits de sortie consécutifs,
! 02 : Lecture de n bits de sortie consécutifs,
! 03 : Lecture de n mots de sortie consécutifs,
! 04 : Lecture de n mots d’entrées consécutifs,
! 05 : Ecriture d’un bit interne ou de sortie,
! 06 : Ecriture d’un mot interne ou registre…
Il existe 19 fonctions possibles sur Modbus. Ces fonctions sont codées sur 1 octet en
hexadécimal, tous les équipements ne supportent pas toutes les fonctions.
- 1re paramètre : Adresse du bit ou du mot adressé.
- 2ème paramètre : Quantité de mots adressés ou valeur du bit ou du mot écrit selon la
fonction utilisée.
- Autres paramètres : Données écrites dans plusieurs mots consécutifs.
- CRC16 : Contrôle par redondance cyclique pour détecter les erreurs de transmission.
- La détection de fin de trame est réalisée sur un silence supérieur ou égal à 3 caractères.

Lycée Gustave Eiffel 5/


7/8
BTS Electrotechnique Liaison série Modbus

5.3. Transmission d’un message :


Avant et après chaque message, il doit y avoir un silence équivalent à 3,5 fois le temps de
transmission d’un mot.

L’ensemble du message doit être transmis de manière continue. Si un silence de plus de 1,5 fois
le temps de transmission d’un mot intervient en cours de transmission, le destinataire du
message considérera que la prochaine information qu’il recevra sera l’adresse du début d’un
nouveau message.

5.4. Trame MODBUS ASCII :


Chaque octet composant une trame est codé avec 2 caractères ASCII (2 fois 8 bits).

Le mode ASCII permet d’avoir des intervalles de plus d’une seconde entre les différents
caractères sans que cela ne génère d’erreurs, alors que le mode RTU permet un débit plus élevé
pour une même vitesse de transmission.

6. PARAMETRAGE DE LA COMMUNICATION MODBUS :

Il faut ajuster les paramètres de communication entre le maître et l’esclave :


- Vitesse de communication : 9600 ou 19200 bits/seconde,
- Données (trame) : 8 bits,
- Parité : Paire (even), impaire (odd) ou sans parité,
- Arrêt : 1 ou 2 bits de stop.

Exemple : 8E1 (8 bits de données, parité paire, 1 bit de stop)

Avant l’émission du message, le signal


est au niveau logique « 1 » tant
qu'aucune transmission n'est en cours.

Lycée Gustave Eiffel 8/8


6/
Ressources « Liaisons séries RS232 RS485ANNEXE
» 1
B.Pro
SEN
C. Tableau de caractères en code hexadécimaux

Remarque :

La touche ALT permet l’affichage du caractère à partir de sa valeur décimale ; Ainsi ALT+65  A

Bac Pro. S.E.N Liaisons séries RS232 RS485


67/
Guide d'intégration Le protocole Modbus (suite)
Modbus / Jbus

Les échanges sont réalisés à l'initiative du


Caractérisation des échanges
maître et comportent une demande du
maître et une réponse de l'esclave.

E52348
Maître

Demande

Réponse

Esclave 1 Esclave 2 Esclave 3

Les commandes de diffusion sont obligatoirement des commandes d'écriture. Il n'y


Toutes les trames échangées ont la même a pas de réponse émise par les esclaves.
E52349

structure.
Code Zone de Zone de
E52350

N° esclave données
fonction contrôle Maître

CRC 16
Diffusion
Les demandes du maître sont adressées
soit :
b A un esclave donné (identifié par son
Esclave 1 Esclave 2 Esclave 3
numéro dans le premier octet de la trame
de demande).
b A tous les esclaves (diffusion).

58 Schneider Electric
Guide d'intégration Le protocole Modbus (suite) ANNEXE 3
Modbus / Jbus

Les principes utilisés


Synchronisation des échanges
Tout caractère reçu après un silence supérieur à 3 caractères est considéré comme
un début de trame.

Fin du bit stop Début du

E52352
bit start

Silence 3 caractères

Caractère Caractère

Nota : Respectez un silence sur la ligne entre deux trames d'au moins trois
caractères.

Présentation des trames


Le contenu des trames qui suivent
Présentation des trames de demande et de réponse
est donné en hexadécimal.
b Demande
E52353

N° esclave Code Informations Mot de contrôle


(1 à FF) fonction

1 octet 1 octet n octets 2 octets

Lorsque le message
est reçu par l'esclave
ce dernier lit le mot
de contrôle et accepte
ou refuse le message.
Information nécessaire
à la demande adresse
bits, mots valeur bits,
mots nombre de bits,
nombre de mots.
Ce code permet
de sélectionner
les commandes
disponibles.

b Réponse

N° esclave Code Informations Mot de contrôle


(1 à FF) fonction

1 octet 1 octet n octets 2 octets

Valeur des bits ou des mots lus,


valeur des bits ou des mots écrits,
nombre de mots ou nombre de bits,
diagnostic.

60 Schneider Electric
Guide d'intégration Le protocole Modbus (suite) ANNEXE 4
Modbus / Jbus

Le maître émet une demande en indiquant : Contrôle des messages reçus par l'esclave
b Le numéro d'esclave. Contenu d'une réponse exception.
b Le code fonction.
b Les paramètres de la fonction.

E52357
N° esclave 1 CRC 16
(1 à FF)
Il calcule et émet le contenu du mot de PF * pf *
contrôle (CRC 16). 1 octet 1 octet 1 octet 2 octets
Lorsque l'esclave reçoit le message de
demande, il le range en mémoire, calcule le Code d'exception :
CRC et le compare au CRC 16 reçu : 1. - Code fonction inconnu
2. - Adresse incorrecte
b Si le message reçu est incorrect 3. - Donnée incorrecte
(inégalité des CRC 16), l'esclave ne répond 4. - Automate non prêt
5. - Acquittement
pas. 7. - Non acquittement
b Si le message reçu est correct mais que 8. - Défaut d'écriture
l'esclave ne peut le traiter (adresse erronée, 9. - Chevauchement de
zone
donnée incorrecte...), il renvoie une
réponse d'exception. Code fonction reçu et
Maître bit de poids fort à 1.
E52356

Esclave Exemple :
Zone de
N° esclave Fonction données CRC 16 Calcul du CRC
b Demande.

Comparaison CRC 16
E52358

1 9 0 0 0 0
pf * PF*

CRC 16

b Réponse.
Important : dans le CRC 16, l’octet de
poids faible (pf) est transmis en premier.
E52359

1 89 1
pf * PF*

CRC 16

Remarque : Les réponses d'exception 5 et 7 sont relatives aux fonctions JBUS 13


et 14.

62 Schneider Electric
Guide d'intégration Le protocole Modbus (suite) ANNEXE 5
Modbus / Jbus

Définition : Un bit est une unité élémentaire d'information ne pouvant prendre que
deux valeurs distinctes : 1 ou 0 . Les "bits" représentent le langage qu'utilisent les
ordinateurs pour fonctionner. Elles correspondent aux niveaux électriques suivant
dans l'ordinateur :
b "bit 0" = 0 volt.
b "bit 1" = 5 volts.
Important :
Lorsque les "bits" sont transmis sur un port série , ils correspondent aux niveaux
électriques suivants :
b "bit 0"= +3 à +15 V.
b "bit 1"= -3 à -15 V.

Définition : Un octet ou un byte est un groupe comprenant huit (8) éléments


binaires. Un "octet" ou "byte" est donc un ensemble de huit (8) "bits" représentant un
tout appelé " mot binaire".
Remarque : PF = Poids Forts et pf = poids faibles.

Lecture de n bits : fonction 1 ou 2


b Fonction 1 : lecture de N bits de sortie ou
bits internes b Demande.
b Fonction 2 : lecture de N bits d'entrée.
b Le nombre de bits à lire doit être y 2000. Adresse du Nombre de
E52360

N° esclave 1 ou 2 1er bit à lire : bits à lire : CRC 16


PF * pf * 1 ≤ n ≤ 2000 pf* PF *

1 octet 1 octet 2 octets 2 octets 2 octets

b Réponse.

Nombre
E52361

Dernier
N° esclave 1 ou 2 d'octets 1 er octet lu CRC 16
octet lu
lus pf * PF*

1 octet 1 octet 1 octet n octets 2 octets

Détail d'un octet :

Dernier bit 1 er bit


E52355

transmis transmis

Nota : Les bits non utilisés dans l'octet sont mis à zéro.

Exemple :
Lecture des bits 204 à 211 de l'esclave n° 1.

b Demande.
E52362

01 01 02 04 01 0E

CRC 16

b En hexadécimal, le nombre de bits à lire de 204 à 211 se détaille comme suit :


v 0204, 0205, 0206, 0207, 0208, 0209, 020A, 020B, 020C, 020D, 020E, 020F, 0210,
0211,
v soit 14 valeurs ou 0E en hexadécimal.

b Réponse.
E52363

01 01 02 10101001 00101110

20B 204 211 20C


CRC 16

Schneider Electric 63
Guide d'intégration Le protocole Modbus (suite) ANNEXE 6
Modbus / Jbus

Remarque : le "mot" représente ici 2 octets soit 16 bits.


b Fonction 3 : lecture de mots de sortie ou
bits internes. Lecture de n mots : fonction 3 ou 4
b Fonction 4 : lecture de mots d'entrée. b Demande.
b Le nombre de mots à lire doit être y 125.
Adresse du Nombre de mots à

E52364
N° esclave 3 ou 4 1er mot à lire : lire n 125 : CRC 16
PF * pf * PF * pf * pf * PF*

1 octet 1 octet 2 octets 2 octets 2 octets

b Réponse.

Nombre Valeur Valeur du


E52365

N° esclave 3 ou 4 d'octets 1 er mot dernier mot CRC 16


lus
PF * pf * PF * pf * pf * PF*

1 octet 1 octet 1 octet 2 octets 2 octets 2 octets

Exemple :
Lecture des mots 805 à 80A de l'esclave n° 2.

b Demande.
E52366

02 03 0805 0006

CRC 16

b Réponse.
E52367

02 03 OC XXXX YYYY

CRC 16

Valeur du mot 80A

Valeur du mot 805

64 Schneider Electric
Guide d'intégration Le protocole Modbus (suite) ANNEXE 7
Modbus / Jbus

Ecriture d'un bit : fonction 5


La trame de réponse est identique à la
trame de demande. b Demande.

E52368
N° esclave 5 Adresse du bit Valeur du bit 0 CRC 16
PF * pf * pf * PF*

1 octet 1 octet 2 octets 1 octet 1 octet 2 octets

bit forcé à 0_ écrire 0


bit forcé à 1_ écrire FF

E52368
b Réponse.

N° esclave 5 Adresse du bit Valeur du bit 0 CRC 16


PF * pf * pf * PF*

Nota : Si le numéro d'esclave est 00, tous les esclaves exécutent le forçage sans
émettre de réponse.

Exemple :
Forçage à 1 du bit 210 de l'esclave n° 2.
E52369

02 05 02 10 FF 00

CRC 16

Ecriture d'un mot : fonction 6


La trame réponse est identique à la trame
b Demande.
demande.
E52370

N° esclave 6 Adresse du mot Valeur du mot CRC 16


PF * pf * PF * pf * pf * PF*
1 octet 1 octet 2 octets 2 octets 2 octets

b Réponse.
E52370

N° esclave 6 Adresse du mot Valeur du mot CRC 16


PF * pf * PF * pf * pf * PF*

Nota : Si le numéro d'esclave est 00, tous les esclaves exécutent le forçage sans
émettre de réponse.

Exemple :

Ecriture de la valeur 1000 dans le mot d'adresse 810 de l'esclave n°1.


E52371

01 06 810 1000

CRC 16

Schneider Electric 65
Lycée téchnique ERRAZI Réseau de terrain : ASI

Annexe 2 : Bus AS-i

Le bus AS-i (Actuator Sensor Interface) a été développé en 1993 par le consortium AS-i
(Siemens, Schneider, Festo, Eurotherm,…).
Son objectif est de faciliter la connexion des éléments d’entrées (capteurs) et de sorties (actionneurs)
de type tout ou rien (TOR) des systèmes automatisés.

1 Couche physique :
La topologie physique du réseau AS-i est de type «bus». La longueur maximale du câble d’un bus AS-i est de 100m.
Le câble du bus AS-i est composé d’une paire de fils de couleur bleue et marron gainés d’un isolant électrique jaune. Il fournit la
tension alimentation Ubus = 30V à des stations esclaves tout en véhiculant des données numériques.
Les capteurs et les actionneurs sont reliés au bus via les stations esclaves. Celles-ci se connectent au bus par une prise
vampire.
Chaque esclave peut contenir soit 4 entrées soit 4 sorties soit 2 entrées et 2 sorties.

Bus AS-I
Automate “Station Maître” Stations Esclaves
2 Couche liaison de données :
La méthode d’accès du bus AS-i est de type « maître-esclave ». Chaque bus est composé d’un seul maître et de 31
esclaves maximum. Le maître fournit à chaque esclave une adresse unique comprise entre 1 et 31.
Il existe deux types de maître :
• Maître coupleur “automate”. Ce type de maître est directement intégré à un automate programmable industriel ;
• Maître “passerelle”. Ce type de maître est utilisé pour interfacer le bus AS-i avec un autre bus de terrain.

3 Protocole de communication AS-i :


Le maître interroge cycliquement, l’un après l’autre, chacune des 31 stations esclaves potentielles sur le bus. En un cyclique, le
maître met à jour les sorties et fait acquisition de l’état des entrées de l’ensemble des esclaves. Le temps de cycle est garanti.

Maître Esclave 1 Esclave 2 Esclave 31

Début du cycle

Requête du maître
Pause
Réponse esclave 1 maître
Pause
émission Requête du maître
Pause
Réponse esclave 2 maître
Pause
émission Requête du maître
Pause
Réponse esclave 31 maître
Pause
émission
Fin du cycle

Page 3/8
Le maître émet la requête (interroge l’esclave) et attend la réponse de l’esclave interrogé durant le temps dit « pause maître » de
trois intervalles bits.
Après avoir reçu une réponse correcte, le maître respecte une pause dite « pause émission » ou « pause esclave » de durée de
2 temps de bits avant d’entamer une nouvelle transaction (interrogation d’une nouvelle esclave).
La durée d’un temps de bit est 6 µs.
Une transaction est composée de la requête du maître, le temps de « pause maître », la réponse de l’esclave et le temps de
« pause émission ».

Une transaction

Requête maître Réponse de Requête suivante


l’esclave t

14 bits Pause maître 7 bits Pause


3 bits émission
2 bits
4 Structures des trames AS-i :
Une transaction AS-i est constituée par une trame de requête de la station maître et une trame de réponse de l’esclave.
Les trames émises par le maître et l’esclave commencent par l’émission du « bit de début ST » de niveau logique 0 et se
terminent par le bit « fin de bit EB » de niveau logique 1.

4-1 Structure des trames de requête :


Les trames de requête du maître contiennent toujours 14 bits et sont constituées de la façon suivante :

ST CB A4 A3 A2 A1 A0 I4 I3 I2 I1 I0 PB EB

5 bits d’adresse A0 à A4. 5 bits d’information I0 à I4.


Adresse esclave 1 à 31 Leur valeur dépend du type de la
(0 réservé à la trame d’attribution requête
d’adresse à un esclave)
Bit de début Bit de fin
ST = 0 EB = 1

Bit de contrôle CB Bit de contrôle de parité « paire »


0 = échange de paramètres et données définis par I0 à I4 N’inclut pas le bit EB.
1 = commande définie par I0 à I4

4-2 Structure des trames de réponse :


Les trames de réponse des stations esclaves contiennent toujours 7 bits et sont constituées de la façon suivante :

ST I3 I2 I1 I0 PB EB

4 bits d’information
Retournée au maître

Bit de début Bit de fin


ST = 0 EB = 1

Bit de contrôle de parité « paire »


N’inclut pas le bit EB.

Page 4/8
5 Trames pour réaliser les transactions :
Les différents types de trames de requête du maître et de réponse de l’esclave sont donnés dans le tableau ci-dessous.

Requêtes du maître CB 5 bits d’adresse


esclave
Échanger des données 0 A4 A3 A2 A1 A0
Écrire des paramètres 0 A4 A3 A2 A1 A0
Attribuer l’adresse à un esclave 0 0 0 0 0 0
Mettre à zéro l’esclave 1 A4 A3 A2 A1 A0
Réinitialiser l’adresse d’un esclave 1 A4 A3 A2 A1 A0
Lire I/O configuré 1 A4 A3 A2 A1 A0
Lire code ID d’un esclave 1 A4 A3 A2 A1 A0
Lire le statut d’un esclave 1 A4 A3 A2 A1 A0
Lire et remettre à zéro le statut d’un esclave 1 A4 A3 A2 A1 A0

5-1 Trames pour réaliser une transaction de type « attribuer l’adresse à un esclave » :
À la première mise sous tension, l’adresse par défaut d’une station esclave est à 0x00.
Le maître utilise l’adresse 0x00 pour attribuer une adresse à une station esclave nouvellement installée sur le bus.
Après avoir envoyé la trame d’acquittement, la station esclave peut recevoir de nouvelles requêtes du maître basées sur
sa nouvelle adresse.

Trame de requête du maître :

0 0 0 0 0 0 0 I4 I3 I2 I1 I0 PB 1
ST CB A4 A3 A2 A1 A0 EB

Adresse 0x00 de l’esclave Nouvelle adresse de l’esclave

Trame de réponse de l’esclave (acquittement) :

0 0 1 1 0 0 1 C’est la trame d’acquittement qui à pour valeur 6 quelle


ST I3 I2 I1 I0 PB EB que soit l’adresse de l’esclave.

Valeur 0x06
5-2 Trames pour réaliser une transaction de type « échanger des données » :
Le maître utilise deux types de transaction :
• Pour demander l’état des capteurs reliés à un nœud esclave où sont reliés les capteurs tout ou rien. Dans ce cas, les
bits I0 à I3 de la trame réponse de l’esclave contiendra l’état des capteurs.
• Pour modifier l’état des actionneurs reliés à un esclave de sortie. Le maître indique l’état des actionneurs à l’aide des
bits I0 à I3 de sa trame de requête.

Trame de requête du maître :


La trame de requête pour transférer les données a la structure suivante :

0 0 A4 A3 A2 A1 A0 0 I3 I2 I1 I0 PB 1
ST CB EB
Adresse de l’esclave Contient les données

Trame de réponse de l’esclave :


La trame de réponse de l’esclave doit avoir la structure suivante :

0 D3 D2 D1 D0 PB 1
ST I3 I2 I1 I0 EB

Page 5/8
Exemple :
Exemple de requête du maître pour forcer les quatre sorties d’un nœud esclave contenant 4 sorties
« Tout Ou Rien » d’adresse 5 :

Trame de requête à émettre par le maître :


0 0 0 0 1 0 1 0 0 0 1 1 0 1
ST CB A4 A3 A2 A1 A0 I4 I3 I2 I1 I0 PB EB

Adresse de l’esclave = 5 Valeur des sorties à écrire (4 bits)

Trame de réponse émise par l’esclave 5 :

0 0 0 1 1 0 1
ST I3 I2 I1 I0 PB EB

Confirme la valeur à écrire

6 Caractéristiques des signaux électriques véhiculées dans le support physique :


Le bus AS-i établit la communication entre la station maître et les stations esclaves. C’est une communication de données
numérique en série et en multipoint.
Les signaux numériques à véhiculer sur le support physique sont codés en code «Manchester» puis modulés par des impulsions
alternatives (APM).
• un «0» logique est codé en code Manchester par un intervalle de 3 µs au niveau haut suivi d’un intervalle de 3 µs au
niveau bas ;
• un «1» logique est codé en code Manchester par un intervalle de 3 µs au niveau bas suivi d’un intervalle de 3 µs au
niveau haut.

Puis les signaux du code Manchester sont transformés en impulsions de tension.


• un front descendant sur le signal du code Manchester se traduit par une impulsion de tension « négative » sur le câble de
transmission ;
• un front montant sur le signal du code Manchester se traduit par une impulsion de tension « positive » sur le câble de
transmission.

Horloge
t
Séquence
numérique à 0 1 0 0 1 1 0 1
émettre t

Séquence
encodé t
Manchester

Ubus + 2V
Signaux sur le t
câble AS-i

Ubus – 2V

3 µs 3 µs

Page 6/8

Vous aimerez peut-être aussi