Les réseaux locaux industriels

Documents pareils
TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NOTIONS DE RESEAUX INFORMATIQUES

Le multiplexage. Sommaire

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

2. DIFFÉRENTS TYPES DE RÉSEAUX

Université de La Rochelle. Réseaux TD n 6

TD 1 - Transmission en bande de passe

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

2. Couche physique (Couche 1 OSI et TCP/IP)

1.Introduction - Modèle en couches - OSI TCP/IP

Les Réseaux Informatiques

Cisco Certified Network Associate

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

Administration des ressources informatiques

Informatique Générale Les réseaux

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Groupe Eyrolles, 2000, 2004, ISBN :

Transmissions série et parallèle

Cours n 12. Technologies WAN 2nd partie

Cours des réseaux Informatiques ( )

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Tout sur les Réseaux et Internet

Chapitre 2 : communications numériques.

Câblage des réseaux WAN.

L3 informatique Réseaux : Configuration d une interface réseau

LES RESEAUX VIRTUELS VLAN

LES RÉSEAUX À HAUTS DÉBITS

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Télécommunications. Plan

Présentation Générale

I. TRANSMISSION DE DONNEES

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Catalogue & Programme des formations 2015

Evolution de l infrastructure transport

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Signalisation, codage, contrôle d'erreurs

Chapitre 1: Introduction générale

Le bus USB. I) Introduction : II) Architecture du bus USB :

Algorithmique des Systèmes Répartis Protocoles de Communications

Le service IPv4 multicast pour les sites RAP

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Transmission de données. A) Principaux éléments intervenant dans la transmission

Comprendre le Wi Fi. Patrick VINCENT

PocketNet SNMP/Modbus

Cisco Certified Network Associate Version 4

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Les Réseaux sans fils : IEEE F. Nolot

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux grande distance

module Introduction aux réseaux DHCP et codage Polytech / 5

Architecture des réseaux locaux

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Digital Subscriber Line

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Couche application. La couche application est la plus élevée du modèle de référence.

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

STI 28 Edition 1 / Mai 2002

Cisco Certified Network Associate

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Introduction. Adresses

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Fonctions de la couche physique

Rappels réseaux TCP/IP

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Présentation du modèle OSI(Open Systems Interconnection)

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Les Virtual LAN. F. Nolot 2008

Téléinformatique et télématique. Revenons aux définitions

Bus de communication

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

SAUTER novapro Open : B-AWS. BACnet Advanced Workstation

DIFF AVANCÉE. Samy.

Plan. Programmation Internet Cours 3. Organismes de standardisation

BM Le bus USB 09/05/2013. Le Port USB

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

LES RESEAUX INFORMATIQUES

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Votre Réseau est-il prêt?

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Organisation du module

Expérience 3 Formats de signalisation binaire

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

PL7 Junior/Pro Métiers communication Tome 3. TLX DS COM PL7 xx fre

NFC Near Field Communication

Les techniques de multiplexage

Transcription:

Les réseaux locaux industriels 1- Introduction Un réseau local est défini par l ensemble des éléments permettant l échange à haut débit de données entre des équipements au sein d une même entreprise. On distingue trois types de réseaux : - Les réseaux longue distance : WAN (Wide Area Network) d > 100km. - Les réseaux métropolitains : MAN (Metropolitan Area Network) d > 1km. - Les réseaux locaux : LAN (Local Area Network) d < 1km Exemple : les réseaux Locaux Industriels (RLI). 2- Le modèle OSI Le Modèle OSI (Open Systems Interconnection) : Le modèle d Interconnexion des Systèmes Ouverts de l ISO sert de référence à tous les systèmes de communication. Le modèle OSI possède 7 couches : - Couches 1 à 4 : couches basses chargées d assurer un transport optimal des données. - Couches 5 à 7 : couches hautes chargées du traitement des données. N Nom Rôle 1 Application Interface avec l application 2 Présentation Représentation des données 3 Session Synchronisation du dialogue 4 Transport Connexion entre les 2 hôtes distants 5 Réseau Routage : Acheminement des paquets 6 Liaison Construction des trames et détection des erreurs 7 Physique Codage des bits et caractéristiques électriques Tableau 1: Modèle OSI 2.1 Les RLI et le modèle OSI Les RLI ne sont pas construits sur le modèle OSI à 7 couches (contrairement aux réseaux informatiques). Un RLI est basé sur la restriction du modèle OSI à 3 couches. Les couches 3 à 6 sont vides : Pas d interconnexion avec un autre réseau. La couche liaison est divisée en deux sous-couches : - La sous-couche L.L.C. (Logical Link Control) : filtrage des messages, recouvrement des erreurs bit/trame, notification des surcharges. ISSAT Kairouan 1/16

- La sous-couche M.A.C. (Medium Access Control) : mise en trame (émission/réception), détection et signalisation du bit erreur, arbitrage (gestion de l accès au medium). Numéro Nom de la couche 1 Application 2 3 Vide 4 5 6 Liaison 7 Physique Tableau 2: Modèle OSI et RLI 3- Différents types de réseaux - Bus des capteurs et actionneurs (Sensor Bus) : AS-i. - Bus de terrain (Device Bus) : Modbus+, Pofibus DP, Device Net. - Réseaux locaux industriels (RLI) : Fipway, Profibus FMS, Modbus. - Réseaux informatiques (DataBus) : Ethernet MMS. Tous les RLI diffèrent par : - Le support physique de communication (conducteurs métalliques, fibres optiques, Hertzien, etc.). - La topologie (étoile, bus, anneau, arbre). - La gestion de l'accès au support de communication (maîtreesclave, aléatoire, jeton, etc.). - Le codage des données sur le support de communication. Ce codage peut être "large bande" (porteuse modulée) ou en "bande de base". 3.1 Le support physique de communication (le média) Le support de communication fait partie de couche 1 du modèle OSI. Il doit être décrit dans le document normalisant le type de technologie employée. On distingue : 3.1.1 Le câble coaxial Le câble coaxial est un câble cylindrique composé de deux conducteurs électriques concentriques (différents et dits asymétrique). 3.1.2 La paire torsadée La paire torsadée est composé de deux fils conducteurs enroulés l un autour de l autre (plusieurs paires sont regroupées à l intérieur d un même câble). ISSAT Kairouan 2/16

3.1.3 La fibre optique La fibre optique est un conducteur de signaux lumineux, qui est construit soit en silice (pure et dopé), soit en matière plastique. 3.2 Les Topologies d un réseau Station B Station centrale Station A La topologie d un réseau définit la structure d implantation logique, c est-à-dire le genre d interconnexion entre les éléments du réseau. Comme le média, la topologie fait partie de la couche physique du modèle. C est donc dans la norme associée à ce niveau que sont explicitées les règles d installation et de connexion. Deux grandes catégories de topologie élémentaires existent : - les topologies basées sur des liaisons point à point (l étoile, l anneau, la chaine, le maillage). Station C Station D Figure 1: Topologie étoile 3.2.2 La topologie anneau Chaque machine (station) n est reliée qu à ses deux plus proches voisins. Station A - les topologies permettant plus de deux accès physiques au support (le bus). D autres topologies plus complexes peuvent être obtenues en combinant les topologies élémentaires comme les arborescences. 3.2.1 La topologie étoile Si tous les appareils du réseau sont raccordés à un unique élément, qui est alors le cœur du réseau. Station B Station C Figure 2: Topologie anneau Station D ISSAT Kairouan 3/16

3.2.3 La topologie bus Si les éléments sont connectés les uns à coté des autres (en parallèle) sur le même support. Station A Station B Station C Station D - Méthodes dynamiques : le support n'est alloué qu'à la station qui veut parler, au moment où elle veut parler. Dans le cadre des RLI, on utilise surtout les méthodes dynamiques suivantes : accès maître-esclave, accès aléatoire, accès par jeton. 3.3.1 Maitre esclave Terminaison Zo Figure 3: Topologie bus 3.2.4 La topologie arborescente Terminaison Zo Une station spéciale joue le rôle du maître. Les autres stations jouent le rôle des esclaves. Elles peuvent être orateur ou auditeur. 3.3.2 Accès aléatoire Toutes les stations jouent le même rôle. La topologie arborescente en bus ou en étoile peut être construite à partir des topologies de base (étoile, bus, ). 3.3 Les méthodes d accès La méthode d accès constitue la technique employée pour gérer le droit d accès au média. Elle fait partie des attributions de la couche 2, et plus précisément de la sous-couche MAC, quand celle-ci est séparée du LLC. On distingue deux classes de méthodes : - Méthodes statiques : la bande passante du support est répartie une fois pour toute entre les stations. Avant d'émettre, une station écoute le réseau. Si aucune transmission n'est en cours, elle émet son message, tout en l'écoutant. Si une collision intervient (une autre station émet simultanément), elle réitère sa tentative. 3.3.3 Accès par jeton Toutes les stations jouent le même rôle et une autorisation d'émettre «le jeton» circule sur le réseau : Avant d'émettre, une station attend un jeton libre. Lorsqu'il passe, elle y attache son message et le propage. S'il contient un message qui lui est destiné, elle en prend connaissance et propage le jeton. ISSAT Kairouan 4/16

3.4 Codage sur le support Le codage et la transmission font partie du niveau 1 et sont donc définis dans les documents de normalisation relatifs à cette couche. La transmission peut s effectue dans : - Le domaine analogique : modulation en amplitude, en fréquence ou en phase. - Le domaine numérique : codage : NRZ (Non Return to Zero), NRZI (Non Return to Zero Inverted), Manchester, Manchester différentiel, Miller, etc. 3.4.1 Codage NRZ Ce code est un des plus simples, puisqu il consiste en une suite de deux niveaux électriques possibles +V et V ou V correspond à la valeur binaire 1, et V à 0. 3.4.2 Codage NRZI Le chiffre 1 est codé par un changement d état (front montant ou descendant) après le coup d horloge, le 0 par l absence de changement d état. Ce code ne possède pas de polarité. 3.4.3 Codage Manchester Il s agit d un code où le 1 est représenté par un front montant et le 0 par un front descendant. Il ne peut donc pas être lu correctement si l on en inverse le sens. 3.4.4 Le code Manchester différentiel Le 0 est codé par un changement de niveau (front montant ou descendant) en début d intervalle et en milieu, alors que le 1 est codé par un simple changement de niveau en milieu d intervalle. 3.5 Les codes de contrôle d erreurs Se sont des méthodes mises en place au niveau de la couche 2 du modèle OSI (couche liaison de données). Il existe deux catégories de codes de contrôle : - les codes détecteurs d erreurs - les codes correcteurs d erreurs 3.5.1 Le code de Hamming C est un code détecteur et correcteur d erreurs (voir cours technologie des réseaux). 3.5.2 Le CRC (Cycle Redundancy Check) C est uniquement un code détecteur d erreurs. Le principe général de ce code est le suivant (voir cours technologie des réseaux) : - Chaque suite de bits (une trame) à transmettre est augmentée par une autre suite de bits dite de redondance ou de contrôle. ISSAT Kairouan 5/16

Cours de RLI Mastère Professionnelle - Pour chaque suite de bits transmise, on ajoute bits. On dit alors que l on utilise un code, avec. - À la réception, on effectue l opération inverse et les bits ajoutés permettent d effectuer des contrôles à l arrivée. 4. Le bus AS-i (Actuator Sensor Interface) C est un bus industriel crée en 1990 par un consortium de fabricants de capteurs/actionneurs et adopté par plus de 60 fabricants. Il offre une très large gamme de produits. 4.1 Caractéristique du bus AS-i 4.1.1 Topologie du bus AS-i La topologie du réseau ASI est libre et évolutive, toutes les architectures (ligne, arbre ou étoile, anneau..) sont possibles. c) Topologie anneau Figure 4: Topologie du bus AS-i 4.1.2 Support physique de transmission Le bus AS-i utilise comme support physique un câble 2 conducteurs non blindés, non torsadéss pour les données et l alimentation des entrées et un câble 2 conducteurs non blindés, non torsadés pour l alimentation des sorties. La longueur du câble est de 100 m (2000 m avec répéteur) et le nombre d esclaves par segment AS-i est de 31 esclaves. 4.1.3 Vitesse du bus AS-i a) Topologie étoile b) Topologie arbre Le temps de scrutation des esclaves est de 5 ms pour le nombre maximum de stations (31), ce qui correspond à environ 167 kbits/s. Le maître interroge cycliquement ses esclaves. La durée de scrutation est de : - 1 ms pour 6 esclaves. ISSAT Kairouan 6/16

- 3 ms pour 16 esclaves. - 5 ms pour 31 esclaves. Dans un système ASI selon la spécification étendue 2.1, le temps de cycle maximal est de 10 ms pour 62 esclaves. 4.2 Maitre et esclave AS-i Le bus AS-i est de type maitre esclave. 4.2.1 Le maître C'est l'entité intelligente qui gère les échanges sur le bus AS-i. elle peut être : - automate programmable qui intègre la communication ASI. - maître PC avec une carte d extension. Le maître passerelle qui transforme le bus en un simple nœud de communication d un bus de niveau supérieur. 4.2.2 Les esclaves Ce sont les entités "communicantes" reliées au bus (31 au maximum par segment AS-i), elles peuvent être : - des capteurs ou actionneur traditionnels : Ils sont raccordés sur le bus par l intermédiaire de répartiteurs actifs (4 capteurs - actionneurs par répartiteur). 4.3 La trame AS-i C est une trame courte, efficace et de longueur constante. Le temps de cycle AS-i est court et répétitif. On distingue deux type de trames ou télégrammes. 4.3.1 Trame du maitre AS-i C est une trame de longueur fixe (14 bits). ST SB A4 A0 S4 S0 PB EB Spécification des bits : ST bit de démarrage = 0 ( start bit ) SB A4 A0 S4 S0 PB EB bit de commande (sélection données de sortie ou mot de commande asynchrone) adresse du destinataire données de sortie bit de parité bit de fin = 1 (end) - des capteurs ou actionneurs communicants (comportant un ASIC) se raccordant directement sur le bus. ISSAT Kairouan 7/16

Remarque : Dans la nouvelle spécification 2.11 : 62 stations au lieu de 31 le bit S4 est un bit supplémentaire d adresse, ce qui réduit les sorties à 3 par station. 4.3.2 Trame des esclaves AS-i C est une trame de longueur fixe (8 bits) : ST E4 E0 PB EB Spécification des bits : ST bit de démarrage = 0 (start bit) E4 E0 données d entrée PB bit de parité EB bit de fin = 1 (end bit) Remarque : L esclave appelé par le maître doit répondre immédiatement, après une pause de 2 à 10 bits. Il doit répondre s il est présent, et ne peut accéder au bus qu à cette occasion, à l appel du maître la réponse est aussi suivie d une pause de 2 à 10 bits. 4.4 Application Soit les deux télégrammes ASI suivants : Télégramme 1 : 01010101 et Télégramme 2 : 01000111110011 1) Quel est le type de chaque télégramme? Justifier ta réponse. 2) Identifier les bits de chaque trame. 3) Quel est le rôle du bit de parité dans chaque trame? 5. Le bus CAN (Controller Area Network) Le CAN (Controller Area Network) fait partie des bus de terrain les plus utilisés tant pour des applications automobiles que des applications industrielles (automatisme, etc.). En effet si nous prenons l exemple de l automobile la communication entre les différents modules nécessite un bus d échange d information en temps réel, tel que le bus CAN. 5.1 Le Bus CAN et le modèle OSI Le bus CAN est construit sur la base du modèle OSI à 3 couches : la couche physique et la couche application. Numéro Nom de la couche Rôle 7 Application Spécifié par l utilisateur 6 Présentation Vide 5 Session Vide 4 Transport Vide 3 Réseau Vide 2 Liaison Protocole CAN 1 Physique Protocole CAN avec libre ISSAT Kairouan 8/16

choix du medium Tableau 3: CAN et modèle OSI 5.2 Supports filaires du Bus CAN Le bus CAN utilise des paires différentielles torsadées (réduction des perturbations) : on distingue deux classes : - CAN low speed ISO 11519 : (125 kbits/s, 2 à 20 nœuds, longueur limitée par la capacité parasite). - CAN high speed ISO 11898 : (125 kbits/s à 1Mbits/s, paire 120 Ω, 2 à 30 nœuds, 40m à 1Mbits/s). 5.3 Méthode de codage Bit Stuffing CAN utilise un codage NRZ. Afin de ne pas laisser de grande suite de 1 ou de 0, après 5 bits de valeur identique, un bit de la valeur opposée est inséré (retiré à la réception). Conséquences : - Modification du spectre du signal NRZ. - Plus grand nombre de transitions : Synchronisation de l horloge. Cette méthode est appelée «bit stuffing» Données 1 1 0 0 0 0 0 0 1 1 0 1 1 1 1 1 0 Bits émis 1 1 0 0 0 0 0 1 0 1 1 0 1 1 1 1 1 0 0 5.4 Trames du bus CAN Le bus CAN utilise quatre types de trame : - Une trame de données : une trame au format standard (spécification CAN 2.0A) et une trame au format étendu (spécification CAN 2.0B). - Une trame de requête. - Une trame d erreurs. - Une rame de surcharge. 5.4.1 Format de la trame de données CAN Les formats des trames de messages CAN sont donnés par les tableaux suivants : SOF d arbitrage de contrôle de données CRC Acq. Fin trame 1 bit 12 bits 6 bits 0-8 octets 2 octets 2 bits 7 bits SOF Tableau 4: Spécification des messages au format standard d arbitrage (spécification CAN 2.0A) de contrôle de données CRC Acq. Fin trame 1 bit 32 bits 6 bits 0-8 octets 2 octets 2 bits 7 bits Tableau 5: Spécification des messages au format étendu (spécification CAN 2.0B) ISSAT Kairouan 9/16

On distingue sept parties : - Début de trame : Start Of Frame (1bit dominant) pour la synchronisation des stations. - d arbitrage (12 bits) : Il est composé des 11 bits de l identifiant et le bit RTR (Remote Transmission Request) qui est un bit dominant pour une trame de données. - de commande (6 bits). Réservé (dominant) 2.0A Repos SOF R0 R1 DLC3 DLC2 DLC1 DLC0 Nombre d octets du champ de données - de données (0 à 8 octets transmis MSB en tête). - de CRC (16 bits) : Le CRC est calculé depuis le début de la trame jusqu'à la fin du champ de données (sur la trame non «stuffée»). Le polynôme générateur est : 1 - d acquittement (2 bits) : Emission de deux bits récessifs, un récepteur recevant correctement la trame va acquitter celle-ci. Cela ne veut pas dire que le destinataire la bien reçue. 16 bits 15 bits CRC Bit récessif Délimiteur de CRC 0 à 8 octets MSB LSB ISSAT Kairouan 10/16

2 bits ACK- Slot Délimiteur de ACK - Fin de trame de donnée : Emission de 7 bits récessifs sans «stuffing»! L espace inter-trame doit être supérieur à la durée de trois bits. 5.5 Les erreurs sur le bus CAN Différents erreurs peuvent être générées dans le bus CAN. On distingue : Erreur bit (Bit error) : Un nœud envoyant un bit sur le bus regarde aussi en même temps les bits qu'il reçoit (Bit monitoring). Il considère comme une erreur de bit lorsque le bit envoyé est différent du bit reçu, à l'exception de l'envoi d'un bit récessif durant l'arbitrage (cas de la perte d'arbitrage) ou pendant le ACK Slot (trame acquittée). Erreur de stuffing (Stuff error) : Le nœud détecte une erreur de stuffing lorsqu'il reçoit 6 bits consécutifs de même valeur dans une partie d'un message qui devrait être codée avec la méthode du bit stuffing. Erreur de CRC (CRC error) : Une erreur de CRC est détectée lorsque le CRC calculé par un récepteur est différent de la valeur du CRC contenu dans la trame. Erreur de forme (Form error) : Une "Form error" est détectée lorsqu'un bit qui devrait être à une certaine valeur est à une valeur différente (un délimiteur par exemple). Erreur d acquittement (ACK error) : Le transmetteur détecte une erreur d'acquittement lorsqu'il ne reçoit pas de bit dominant pendant le ACK Slot. 5.6 Application Soit la trame de données CAN, qui possède les caractéristiques suivante : 1 2 3 4 0 001100110010 000001 10101010 5 6 7 0000000000000011 01 1111111 1) Quel est le type de cette trame? Justifier ta réponse. 2) Nommer chaque champ dans cette trame. ISSAT Kairouan 11/16

3) Quel est le rôle des champs 2 et 4 dans cette trame? 6- Le réseau Modbus Modbus est un protocole de communication développé par Modicon. Il assure le transfert d informations entre les équipements électroniques. Dans le réseau Modbus standard, il ya un seul maître et plus que 247 esclaves chacun à une unique adresse allant de 1 à 247. Le maître seul peut écrire des informations aux esclaves 6.1 Caractéristique du réseau Modbus - Topologie bus. - Nombre théorique d'abonnés 247. Peut-être plus faible suivant les constructeurs ainsi que par la limitation de la couche physique. - Transmission en semi duplex, pas de médium particulier (paire torsadée, coaxial, fibre optique ) fixé en fonction des distances et des interfaces disponibles. - Transmission en bande de base de 50 à 19 200 bits/s. - Supporte les liaisons RS232, RS422, RS485. - Méthode d'accès par protocole maître/esclaves. 6.2 Le réseau Modbus RS-485 MODBUS - RS485 est un bus utilisant un media maître/esclave ave une vitesse de transmission allant de 1,200 à 115 Kbits/s. 7 Application Modbus 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison Maitre-esclave 1 Physique RS-485 6.3 Le réseau Modbus TCP/IP MODBUS TCP/IP utilise TCP/IP et Ethernet 10 Mbit/s ou 100 Mbits/s pour transmettre les messages MODBUS. 7 Application Modbus 6 Présentation 5 Session 4 Transport TCP 3 Réseau IP 2 Liaison CSMA/CD 1 Physique Ethernet V2 ou 802.3 ISSAT Kairouan 12/16

6.4 Le réseau Modbus Plus MODBUS PLUS est un réseau de haut débit (1 Mbit/s) qui utilise la structure du message Modbus. 7 Application Modbus 6 Présentation 5 Session 4 Transport TCP 3 Réseau IP 2 Liaison 802.4 Token Passing 1 Physique RS 485 6.5 Les modes de transmissions Deux modes de transmission, sont définis : Le mode RTU et le mode ASCII. - Les modes de transmission doivent être identiques pour tous les participants à un même réseau. - Le mode ASCII est une option. 6.5.1 Transmission en mode RTU Les trames RTU ne comportent ni entête, ni délimiteur de fin. La station réceptrice contrôle le temps séparant deux caractères consécutifs, s'il est supérieur à 3 caractères et demi, elle considère que le prochain caractère est un début de trame. Le format de la trame en mode RTU est la suivante : Adresse esclave Code fonction Données CRC 1 octet 1 octet 0 à 252 octets 2 octet Tableau 6: Format de la trame Modbus en mode RTU Chaque octet (00 à FF), d'une trame RTU, est transmis suivant le format recommandé suivante : 1 bit de Start 8 bits de données 1 bit de parité 1 bit de stop La parité est normalement paire par défaut. Il est possible de supprimer la parité, dans ce cas, il est recommandé de mettre deux bits de stop. (1 bit de Start, 8 bits de données, 2 bits de Stop). Les deux octets du CRC sont transmis poids faible en tête. Le CRC est calculé sur l ensemble des champs adresse, fonction et données. Une clé de contrôle de deux octets est ajoutée à la fin de la trame. C'est un CRC16 dont le polynôme générateur est : 1 ISSAT Kairouan 13/16

6.5.2 Transmission en mode ASCII Les trames sont émises avec un délimiteur de début "3A" (Code ASCII de ":") et un délimiteur de fin "0D 0A" (Codes ASCII de CR et LF). 3A Adresse esclave Code fonction Données CRC 0D 0A 1 car 2 car 2 car 525 octets 2 car 2 car Tableau 7 : Format de la trame Modbus en mode ASII Chaque caractère ASCII est transmis suivant l un des deux formats : - Start, 7 bits de données, 1 Bit de parité, 1 Bit de Stop. - Start, 7 bits de données, 2 Bits de Stop. 6.5.3 Trame d exception Des trames d exception sont prévues pour permettre la gestion du réseau et le traitement des erreurs (11 caractères en ASCII et 5 octets en RTU). Le format de la trame d exception est la suivante : adresse code code erreur CRC 1 octet 1 octet 1 octet 2 octet Tableau 8 : Format de la trame d exception Le code fonction retourné est celui de la commande avec le bit de poids le plus fort forcé à 1. Les codes d erreurs sont donnés par le tableau suivant : Erreur Code Fonction inconnue 1 Adresse incorrecte 2 Donnée incorrecte 3 Esclave non prêt 4 Acquittement 5 Défaut d écriture 8 Tableau 9 : Codes d erreurs 6.6 Application Soit les trames MODBUS suivantes : Trame 1 : 05 04 01 02 21 54 18 16 Trame 2 : 3A 42 45 55 22 40 44 58 48 16 34 22 14 15 18 0D 0A 1) Quel est le type de chaque trame? 2) Identifier les champs qui constituent chaque trame. 3) Pourquoi on utilise le champ CRC dans chaque trame? Justifier ta réponse. ISSAT Kairouan 14/16

4) Donner le polynôme générateur pour calculer le CRC dans le réseau Modbus. 7- Le réseau Ethernet Ethernet est un réseau à diffusion développé à l origine par les sociétés Xerox, Intel et Digital Equipment. L IEEE a ensuite normalisé ce réseau par la norme IEEE 802.3, reprise ensuite par l ISO sous la norme 8802-3. Ethernet est un bus de données initialement développé pour la communication informatique de haute vitesse approprié pour la transmission de volumes de données importants. Les réseaux Ethernet permettent généralement de transmettre deux types de trames au format légèrement différent : les trames Ethernet V2 et les trames 802.3. Des fibres de verre, des câbles torsadés (paires torsadées) ou des câbles coaxiaux sont utilisés. Cependant, il n est pas approprié pour la transmission de signaux en temps réel. Ethernet est de plus en plus accepté en ambiance industrielle entre le process et le niveau de commande (hiérarchies bus de terrain). De plus, Ethernet est la base pour l internet et les serveurs web. 7.1 Trame Ethernet V2 Chaque trame Ethernet V2 est constituée par les champs suivants : Préambule Adresse Adresse Ether Données CRC destination source Type 8 octets 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets Tableau 10: Format de la trame Ethernet V2 Spécification des champs de la trame : 7.1.1 Préambule (8 octets) Annonce le début de la trame et permet la synchronisation. 7.1.2 Adresse Destination (6 octets) Adresse physique de la carte Ethernet destinataire de la trame. On représente une adresse Ethernet comme ses 6 octets en hexadécimal séparés par des :. Exemple : 08 : 00 : 07 : 5c : 10 : 0a La destination peut être une adresse de multi-diffusion. En particulier, l adresse ff:ff:ff:ff:ff:ff (diffusion ou broadcast) correspond à toutes les stations du réseau physique Ethernet. 7.1.3 Adresse Source (6 octets) Adresse physique de la carte Ethernet émettrice de la trame. ISSAT Kairouan 15/16

7.1.4 EtherType ou type de trame (2 octets) Indique quel protocole est concerné par le message. 7.1.5 de données (46 à 1500 octets) Les données véhiculées par la trame. Sur la station destinataire de la trame, ces octets seront communiqués à l entité (protocole) indiquée par le champ EtherType. Notons que la taille minimale des données est 46 octets. Des octets à 0, dits de bourrage, sont utilisés pour compléter des données dont la taille est inférieure à 46 octets. [3] Jean Demartini, Introduction aux Automates programmables industriels et aux Réseaux locaux industriels, 1999 2000. [3] Mohamad Khalil, Les réseaux locaux industriels, Université Libanaise. 7.1.6 CRC (Cyclic Redundancy Code) de contrôle de la redondance cyclique. Permet de s assurer que la trame a été correctement transmise et que les données peuvent donc être délivrées au protocole destinataire. Le polynôme générateur de ce CRC est : 1 Références Bibliographiques [1] Alexis Ferréro, Ethernet et ses évolutions, Edition Addison- Wesley France, 1995. [2] Dominique Paret, Le bus CAN Description de la Théorie à la pratique, Edition DUNOD, Paris, 1999. ISSAT Kairouan 16/16