使用PHP控制MODBUS-RTU设备

2018-06-22 05:07:20来源:未知 阅读 ()

新老客户大回馈,云服务器低至5折

 

   在工控、物联、智能等项目中MODBUS-RTU设备是最常见的类型之一,它多采用RS485/232的总线通信方式,MODBUS-RTU协议历史悠久成熟可靠。我们今天说的就是使用PHP语言应用OHSCE框架进行MODBUS-RTU设备的通用控制。
一、准备
   PHP 5.4 及以上 

   OHSCE V0.1.26(FIX20170120) 及以上

   电脑(充当上位机)一台

   MODBUS控制器

   相关配套散件

二、编写控制程序

   首先先确保您的OHSCE已经开启了CLOUD_API和MODBUS_CLOUD_DRIVER功能,这各在V0.1.26及之后版本是默认开启的。并确保您的上位机可以API.CLOUD.OHSCE.COM可靠链接。OHSCE在V0.1.25_B_2版本之后引入了CLOUD_API和CLOUD_DRIVER功能,这样可以分立组件的升级频率,不必频繁的升级OHSCE主程序,选择性的升级CLOUD_API和安装CLOUD_DRIVER即可以在不升级主程序的情况下只要保证网络连通性即可使用最新的功能及驱动(前提是所需功能最低能够支持到运行中的OHSCE主版本)。从而达到升级频率:OHSCE<OHSCE_CLOUD_API<OHSCE_CLOUD_DRIVER的目的。随着测试正常的推荐,将会陆续上线非常丰富的协议支持和特定设备的私有驱动支持。

    在您的程序开头初始化您的OHSCE框架环境,很简单只要引入OHSCE的自动加载文件即可。

<?php
/*
OHSCE_V0.1.26_B
高可靠性的PHP通信框架。
HTTP://WWW.OHSCE.ORG
@作者:林友哲 393562235@QQ.COM
作者保留全部权利,请依照授权协议使用。
*/
ini_set('memory_limit',"64");    //重置php可以使用的内存大小为64M
set_time_limit(0);               //程序不超时      
ob_implicit_flush(1);            
include('loadohsce.php');        //引入OHSCE自动加载文件

   OHSCE自动加载文件允许您将OHSCE保存为名为ohsce的文件夹并在上级目录引入加载文件从而使得您的程序代码更加的整洁。

    |U PRO

    |-/OHSCE/

    |-loadohsce.php

   现在查阅设备的说明书,搞清需要读/写的数据的寄存器/线圈的地址,以便将待控设备加入自己的程序逻辑。

   在本例中我们我们选用了一台AOAIDODI全能的复合控制采集器但仅仅演示对00000H长为1的地址的继电器(DO1)进行单路控制。即图中接灯的那路。

    例中使用COM7进行通信,其实我们是将一个USB(通串)转为RS485总线进行通信,挂站一个地址为01,波特率9600,校验无(N),数据位8,停1。

Ohsce_eng_serial_creat($hscecom,"com7",1,0,9600,'n',8,1); //我们创建了一个串口资源并存入了$hscecom变量中,串口为com7,权限为1(写读),方式0(默认),波特率9600,无校验,数据位8,停止位1

     该函数的更详细的说明详见手册:Ohsce_eng_serial_creat

     [这里有一点注意部分WINDOWS朋友请务必核实您的串口的超时机制已经打开并设置了合适的超时时间.否则会导致函数长时间阻塞.]

     [LINUX下是/dev/ttyXX]

     下一步确认我们的逻辑,演示中我们简单的演示两次呼吸,即闭开闭开。

Ohsce_eng_serial_open($hscecom);     //打开并占用串口资源
$test=null;
ohsce_drive_cloud_modbus($hscecom,"RTU","write",'01',"00000","FF00");//调用云MODBUS驱动 方式一 使用此方式进行一次闭合
sleep(1);
Ohsce_eng_serial_write($hscecom,ohsce_drive_cloud_modbus($test,"RTU","write",'01',"00000","0000")['data'],false);//调用云MODBUS驱动  方式二   使用此方式进行一次开启
sleep(1);
Ohsce_eng_serial_write($hscecom,ohsce_drive_cloud_modbus($test,"RTU","write",'01',"00000","FF00")['data'],false);//调用云MODBUS驱动  方式二   使用此方式进行一次闭合
sleep(1);
ohsce_drive_cloud_modbus($hscecom,"RTU","write",'01',"00000","0000");//调用云MODBUS驱动 方式一 使用此方式进行一次开启
Ohsce_eng_serial_close($hscecom);//不要忘记关闭串口资源

    在例中我们演示了OHSCE中MODBUS云驱动的两种调用方式,方式一为全自动的调用方式含发送、接收回馈、校验并判断结果为一体,方式二为单步调用,例如这里就是近写不考虑设备反馈成功与否。

    MODBUS_CLOUD_DRIVER位于手册的/组件&插件/DRIVER/中: 快速使用

    完整的程序代码:

<?php
/*
OHSCE_V0.1.26_B
高可靠性的PHP通信框架。
HTTP://WWW.OHSCE.ORG
@作者:林友哲 393562235@QQ.COM
作者保留全部权利,请依照授权协议使用。
*/
ini_set('memory_limit',"88M");//重置php可以使用的内存大小为64M
set_time_limit(0);
ob_implicit_flush(1);
include('loadohsce.php');
sleep(10);
echo 'OK?';
sleep(2);
Ohsce_eng_serial_creat($hscecom,"com7");
Ohsce_eng_serial_open($hscecom);
$test=null;
ohsce_drive_cloud_modbus($hscecom,"RTU","write",'01',"00000","FF00");//调用云MODBUS驱动 方式一
sleep(1);
Ohsce_eng_serial_write($hscecom,ohsce_drive_cloud_modbus($test,"RTU","write",'01',"00000","0000")['data'],false);//调用云MODBUS驱动  方式二
sleep(1);
Ohsce_eng_serial_write($hscecom,ohsce_drive_cloud_modbus($test,"RTU","write",'01',"00000","FF00")['data'],false);
sleep(1);
ohsce_drive_cloud_modbus($hscecom,"RTU","write",'01',"00000","0000");
Ohsce_eng_serial_close($hscecom);

      将其另存为test.php

      三、运行测试

      以WINDOWS系统为例(上位机绝大多数为WINDOWS)

      编写一个BAT(TEST.BAT)

php %cd%/test.php

      确认串口闲置并为设备上电,运行TEST.BAT

 

(无法查看视频可看此简图) 

    四、附

    测试期间CLOUD_API/CLOUD_DRIVER可能会有比较多的调整,所以尽可能的跟随升级这两个组件。由于我们的IDC资源目前相对有限,所以OHSCETRY/GUEST/FREE/OPEN等TOKEN调用API会有相对的限制。大频率用户可以联系我们进行本地化服务,本地化将失去和云端同步升级、改进实时修正的优势,每一次跟进都需要进行一次本地化。

     官方网站:http://www.ohsce.org & http://www.ohsce.com

     开发者QQ群:374756165

     GITHUB:https://github.com/OpenIBC/Ohsce

     GIT@OSC:https://git.oschina.net/SFXH/Ohsce

     手册地址:http://www.ohsce.com/index.php/book/

     合作&赞助:393562235(393562235@qq.com) 

     捐助&支持OHSCE:http://www.ohsce.com/index.php/company/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Nginx伪静态配置和常用Rewrite伪静态规则

下一篇:PHPMailer 命令执行漏洞(CVE-2016-10033)分析