Rozdział 99. Wpływ konstrukcji nagłówka na jego długość przy stosowaniu mechanizmu wstawiania bitów. 1. Wprowadzenie LBD CDR

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rozdział 99. Wpływ konstrukcji nagłówka na jego długość przy stosowaniu mechanizmu wstawiania bitów. 1. Wprowadzenie LBD CDR"

Transkrypt

1 Rozdział 99 Wpływ konstrukcji nagłówka na jego długość przy stosowaniu mechanizmu wstawiania bitów. Andrzej KWIECIEŃ Politechnika Śląska, Instytut Informatyki Paweł MOROZ Politechnika Śląska, Instytut Informatyki Streszczenie Jednym ze sposobów zwiększenia przepustowości jest zmniejszenie narzutu protokołu. Elementem nadmiarowości w sieci może być mechanizm wstawiania bitów. W rozdziale zaprezentowano metody minimalizacji występowania bitów nadmiarowych, poprzez drobne zmiany w budowie ramki. Eksperyment przeprowadzono na sieci CAN. 1. Wprowadzenie W sieciach komputerowych istotnym parametrem jest przepustowość (ang. bandwidth) [4]. Jest to liczba bitów przesyłana w jednostce czasu, w medium transmisyjnym. Jednocześnie jest ważnym kryterium doboru sieci do zastosowania. Gdy projektujemy system komputerowy, w którym musimy zrealizować komunikację pomiędzy węzłami w określonym czasie (komunikację deterministyczną), przepustowość ma ogromne znaczenie. Niekorzystny wpływ na przepustowość ma zmienność czasu trwania (ang. jitter). Polega ona na nieprzewidywalnej zmianie czasu przesyłania ramki. W sieciach przemysłowych, powoduje ona utrudnienia przy planowaniu wymiany oraz szacowaniu sprawności. Sprawność jest to liczba bitów danych do całkowitej liczby bitów nadawanej ramki, dla danej warstwy modelu ISO/OSI. gdzie: LBD liczba bitów danych, CDR całkowita długość ramki. LBD η = [%] (1) CDR

2 2 A. Kwiecień, P. Moroz CDR wyliczany jest, jako suma wszystkich nadawanych bitów. Wartość ta zależna jest od warstwy ISO/OSI, dla której liczona jest sprawność. Innym problemem jest niedokładność układów taktujących, co powoduje powstanie różnic, w efekcie których może dojść do błędnej interpretacji stanu łącza (pominięcie lub dwukrotne odczytanie stanu łącza). Dlatego podczas przesyłania informacji pomiędzy węzłami, konieczna jest ich synchronizacja. Przeprowadza się ją albo za pomocą specjalnej linii danych, w której przesyłany jest sygnał zegarowy, albo poprzez synchronizację podczas transmisji. Ze względów finansowych, częstym rozwiązaniem jest synchronizacja w strumieniu informacji. Jeden z takich mechanizmów znajduje zastosowanie w ramkach danych i zdalnego żądania sieci CAN. Na jej przykładzie można pokazać jak duże znaczenie dla sprawności protokołu może mieć mechanizm synchronizacji. 2. Wymiana informacji w sieci CAN W sieci CAN mogą wystąpić cztery rodzaje ramek: danych, zdalnego żądania, błędu, przepełnienia. Najczęściej występują ramki danych i zdalnego żądania. Za ich pomocą realizowana jest cała wymiana informacji w sieci CAN. Pozostałe są ramkami sterującymi. Ramki danych i zdalnego żądania dzielone są na dwa typy: standardowa (2.0A) i rozszerzona (2.0B). Podział ten wynika ze stopniowego rozwoju protokołu. W 1991 roku identyfikator wiadomości został wydłużony z 11 do 29 bitów. Poza zmianą identyfikatora, wprowadzone zostały nieznaczne modyfikacje, w celu zachowania zgodności obu formatów i możliwości ich jednoczesnego występowania w sieci. Budowę tych ramek przedstawiono na rys. 1. Rys. 1. Budowa ramki danych i zdalnego żądania sieci CAN [1]

3 Wpływ konstrukcji nagłówka na jego Budowa ramki CAN W skład nagłówka ramki CAN wchodzą następujące elementy: SOF (ang. Start of Frame) początek ramki. Wartość pola wynosi 0, ID (ang. Identifier) identyfikator, RTR (ang. Remote Transmission Request) gdy flaga ustawiona jest na 1 oznacza, że jest to ramka zdalnego żądania (prośba o przysłanie danych), a stan 0 oznacza nadawanie ramki danych (wartość 0), IDE (ang. Identifier Extension) - wartość tego pola równa 1 oznacza, wydłużenie identyfikatora o młodsze 18 bitów, które umieszczone są zaraz za nim. Gdy w polu występuje wartość 0 oznacza, że identyfikator ma długość tylko 11 bitów, RB0 (ang. Reserved Bit 0) pole zarezerwowane, do ewentualnego wykorzystania, DLC (ang. Data Length Code) informuje o długości pola danych. Przyjmuje wartości od 0 do 8. Kodowanie tych bitów w obszarze DLC jest reprezentacją binarną przekazywanej wartości. Dla ramek rozszerzonych (ang. Extended), występują dodatkowo: SRR (ang. Substitute Remote Request) występuje, gdy IDE ma wartość 1, i przyjmuje tą samą wartość, RB1 (ang. Reserved Bit 1) odpowiednik RB Mechanizm synchronizacji i wstawiania bitów (ang. Bit-stuffing) Synchronizacja występuje tylko w ramkach danych i zdalnego żądania, i jest podzielona na dwa rodzaje: synchronizację występującą na początku ramki (SOF) oraz resynchronizację występującą przy każdym następnym zboczu opadającym (przejście ze stanu 1 na 0). Kodowanie bitów w łączu odbywa się poprzez przypisanie bitowi zero stanu dominującego a jedynce stanu recesywnego. Wymusza to dodanie mechanizmu zapewniającego wystąpienie zbocza opadającego co pewien okres czasu. W tym przypadku realizowane jest to za pomocą wstawiania bitów komplementarnych po wystąpieniu ciągu pięciu identycznych bitów (ang. Bit Stuffing), co przedstawia rys. 2. Rys. 2. Działanie mechanizmu wstawiania bitów Mechanizm ten gwarantuje wystąpienie zbocza opadającego najpóźniej po 10 bitach. W sieci CAN implementacja tego algorytmu wpływa niekorzystnie na sieć i powoduje zwiększenie zmienności ramki. 3. Analiza występowania liczby bitów wstawionych W opracowaniu [6] podano wzór (2) na pesymistyczną liczbę bitów wstawionych do ramki, przez mechanizm synchronizacyjny, na poziomie warstwy fizycznej: Dł. Naglowka + 8 n + CRC 1 Ps n = (2) 4

4 4 A. Kwiecień, P. Moroz gdzie n to liczba bajtów danych. Przeprowadzono obliczenia dla wszystkich możliwych długości pola danych (n). Na ich podstawie stwierdzono, że ramka w warstwie fizycznej może ulec wydłużeniu do 18% (3), dla wartości n równej 8. Ps Wp = n n CDR (3) Jest to bardzo duża wartość biorąc pod uwagę fakt, iż obszar danych w warstwie łącza danych stanowi od 14,5% do 57,6% długości ramki standardowej i odpowiednio 10,6% i 48,8% dla ramki rozszerzonej (4), liczonej w bitach. η = Dane LS CDR (4) Przedstawiona analiza wykazała obniżenie sprawności protokołu spowodowanej mechanizmem wstawiania bitów. Pierwsze badanie miało na celu znalezienie najsłabszego punktu tego mechanizmu. Dlatego wykonano analizę częstości występowania bitów dodanych po każdym z bitów ramki. Dla uproszczenia badanie przeprowadzono tylko dla ramki standardowej. Wiąże się to z mniejszą liczbą identyfikatorów nagłówka (2 11 dla 20A w porównaniu z 2 29 dla 20B), które trzeba było sprawdzić. Model badawczy zaimplementowano w języku C. Algorytm stworzonego programu wyglądał następująco: wygenerowanie i wstawienie do ramki identyfikatora po kolei wszystkie identyfikatory, ustawienie odpowiednich parametrów poszczególnych pól nagłówka, w razie konieczności wypełnienie pola danych, poprzez funkcję generatora liczb pseudolosowych rand(), wyliczenie sumy kontrolnej, wykonanie mechanizmu wstawiania bitów, z jednoczesnym zbieraniem statystyk rozkładu bitów dodatkowych, oraz całkowitej liczby bitów wstawionych dla danego identyfikatora. Na rys. 3 i 4 przedstawiono rezultaty symulacji z podziałem w zależności od typu (pola RTR) i długości ramki (pola DLC). Każdy słupek na omawianych wykresach ilustruje prawdopodobieństwo wystąpienia bitu wstawionego, po każdym bicie ramki. Wyniki podzielone zostały ze względu na długość pola danych i typ ramki. Dla większości pól podlegających mechanizmowi bit-stuffing, w tym kolejne bity nadawane po bicie o numerze 34, wartość prawdopodobieństwa wystąpienia bitu nadmiarowego wynosi około 3,33%. W celu poprawy czytelności rys. 3 i 4 zostały ograniczone, dla rys. 3 do pierwszych 34 bitów, a dla rys. 4 ograniczone do obszaru RTR, CTRL i kolejnych 5 bitów po ostatnim bicie obszaru kontrolnego. Wynika to z wpływu analizowanego obszaru na badane prawdopodobieństwo w uwzględnionych bitach.

5 Wpływ konstrukcji nagłówka na jego 5 100,00% 90,00% 80,00% Prawdopodobieństwo 70,00% 60,00% 50,00% 40,00% 30,00% 20,00% 10,00% 0,00% Parametry Ramki DLC=0; RTR=0 DLC=0; RTR=1 DLC=1; RTR=0 DLC=2; RTR=0 DLC=3; RTR=0 DLC=4; RTR=0 DLC=5; RTR=0 DLC=6; RTR=0 DLC=7; RTR=0 DLC=8; RTR= Numer bitu Rys. 3. Histogram rozkładu liczby bitów wstawionych po bitach ramki dla wszystkich ramek CAN, podzielonych w zależności od długości pola danych i typu ramki 100,00% 90,00% Prawdopodobieństwo 80,00% 70,00% 60,00% 50,00% 40,00% 30,00% Parametry Ramki DLC=0; RTR=0 DLC=0; RTR=1 DLC=1; RTR=0 DLC=2; RTR=0 DLC=3; RTR=0 DLC=4; RTR=0 DLC=5; RTR=0 DLC=6; RTR=0 DLC=7; RTR=0 DLC=8; RTR=0 20,00% 10,00% 0,00% Numer bitu Rys. 4. Histogram rozkładu liczby bitów wstawionych dla obszaru sterującego wszystkich możliwych ramek CAN, podzielonych w zależności od długości pola danych i typu ramki Analiza histogramu rozkładu występowania bitów dodanych po poszczególnych pozycjach bitów ramki przedstawionych na rys. 3 i 4 wskazuje, że najsłabszym punk-

6 6 A. Kwiecień, P. Moroz tem ramki CAN jest obszar sterujący. W jego skład wchodzi obszar kontrolny (CTRL) oraz długość pola danych (DLC). Rys. 3 ma na celu przybliżyć charakterystykę występowania bitów nadmiarowych, a rys. 4 ułatwić dokładną analizę interesującego obszaru. Na obu wykresach każdy odcień odpowiada jednemu rodzajowi ramki, a podane parametry informują o wartości tych pól podczas eksperymentu. Podobną problematykę omawia się w [5, 6], proponując następujące rozwiązania: a) selektywny wybór identyfikatorów [5], b) dokonanie maskowania strumienia za pomocą ciągu 0101(...)01 [6]. Dla propozycji A przeprowadzono badania, wyznaczając statystyki liczby ramek dla każdej liczby bitów wstawionych nagłówka ramki standardowej. Uzyskane wyniki zestawiono w tab. 1. Tabela 1. Podział identyfikatorów ramki 2.0 A, ze względu na długość i liczbę bitów wstawionych Liczba bitów Liczba bajtów pola danych wstawionych Z danych umieszczonych w tab. 1 oraz rys. 3 i 4 wynika, że najbardziej wrażliwe na wstawianie bitów są ramki najkrótsze. W ich przypadku każdy bit wydłuża ramkę o około 2%. Stosując mechanizm dobierania identyfikatora, mamy do dyspozycji 55% z wszystkich identyfikatorów nie powodujących pojawienie się bitów dodatkowych. Dotyczy to tylko w przypadku ramek najdłuższych. Możliwość uniknięcia pojawiania się bitów pokazuje korelacje, jakie występują pomiędzy identyfikatorem, a obszarem sterującym ramki. W pracy [6] propozycji B, autorzy przetestowali swoją zmianę i porównali ją z wynikiem otrzymanym ze wzoru (1) oraz wynikami dla ramki bez zmian. Badania zostały przeprowadzone na próbce ramek z systemu samochodowego, dla ramek o długości pola danych równego 8 bajtom. W tym przypadku uzyskano dla pola danych o 2 bity wstawione mniej niż wynikało to z wyliczonej wartości pesymistycznej (15 bitów). Po zastosowaniu maskowania za pomocą wyznaczenia nowej wartości, jako wynik operacji XOR bitu danych z odpowiednim bitem maski, uzyskano w najgorszym przypadku 3 bity nadmiarowe. Wyniki te przedstawione są na rys. 5 i oznaczone są jako linia Real Traffic with XOR. W tabeli 2 przedstawiono postać ramki przed i po maskowaniu, wykonanym z użyciem funkcji XOR.

7 Wpływ konstrukcji nagłówka na jego 7 Tabela 2. Działanie mechanizmu maskowania z wykorzystaniem mechanizmu XOR Ramka do wysłania Maska Ramka po maskowaniu Na wykresie, dodatkowo umieszczony jest wynik, gdy w polu danych występuje tyle samo jedynek i zer oznaczono to jako 50/ Prawdopodobieństwo [%] Liczba bitów wstawionych Rys. 5. Przedstawienie liczby bitów wstawionych dla ramki z polem danych o długości 64 bitów [6] Na tej podstawie można wnioskować, że w polu danych często występują ciągi jednakowych bitów, najprawdopodobniej zer. Redukcja liczby bitów, może okazać się bardzo ważna ze względu na zagrożenie powstania błędu blokowego już przy zmianie stanu tylko dwóch bitów. Uwagę na ten problem zwrócił początkowo J. Charzinski [3], a następnie E Tran i P. Koopman [7] w analizie bezpieczeństwa przeprowadzonej dla organizacji National Automated Highway System Consortium. Na podstawie informacji z przytoczonych artykułów można dojść do przekonania, że mechanizm synchronizacyjny występujący w sieci CAN niesie ze sobą pewne zagrożenia: trudny do oszacowania czas zajętości medium transmisyjnego zmuszający do uwzględniania za każdym razem zmienności pesymistycznej oraz możliwość powstania błędów blokowych po przekłamaniu tylko 2 bitów [3, 7]. Przedstawione zagadnienia skłoniły do poszukiwania rozwiązań zmniejszających występowanie bitów nadmiarowych. Należy zauważyć, iż występowanie zjawiska szpikowania bitami jest najczęstsze w obszarze sterującym. W skład tego obszaru natomiast wchodzą elementy nie przenoszące żadnej informacji - przyjmujące jeden

8 8 A. Kwiecień, P. Moroz stan (RB0), niepełny zakres wartości (DLC) oraz ustawiany przez użytkownika RTR. Należy pamiętać, że na liczbę bitów w tym obszarze ma również wpływ identyfikator. 4. Rozwiązania w obszarze sterującym ramki W celu znalezienia rozwiązania przedstawionego problemu oraz porównania z opracowanymi już rozwiązaniami przebadano i porównano ze sobą ramkę CAN oraz ramki zmodyfikowane. Rozpatrywane rozwiązania to: 1) ramka CAN 20A (CAN), 2) ramka CAN 20A z bitem RB0 w stanie recesywnym (1 logiczna) (CAN_DLC_RB0), 3) ramka zdalnego żądania CAN 20A z możliwością przesyłania danych (CAN_RTRDLC), 4) ramka zdalnego żądania CAN 20A z możliwością przesyłania danych i bitem RB0 w stanie recesywnym (1 logiczna) (CAN_RTRDLC_RB0). Wprowadzenie zmiany stanu RB0 (propozycje 2 i 4), umożliwiają założenia specyfikacji [2] mówiące, że jest to bit nie przenoszący żadnej informacji, mający przyjmować stan dominujący. Stan ten nie jest sprawdzany przez odbiornik, a jedynie bierze udział w mechanizmie usuwania dodanych przez nadajnik bitów synchronizacyjnych. Takie założenia dają możliwość implementacji proponowanego rozwiązania. Drugą zmianą (propozycje 3 i 4) jest transmisja danych w ramce zdalnego żądania. Ramka ta ma na celu przesłanie prośby o dostarczenie danych, ale znane są protokoły (np. ProfiBus), w których razem z żądaniem transmisji przesyłane są pewne informacje (np. konfiguracyjne). Dla ramki CAN 2.0A oraz ramek z wprowadzonymi modyfikacjami, stworzono modele w programie symulacyjnym. Wynikiem tej symulacji, podobnie jak w pracy [6] było zestawienie porównawcze liczby ramek dla danej wartości bitów wstawionych, z podziałem na poszczególne wartości pól DLC i RTR oraz wprowadzone zmiany. Na ich podstawie wyznaczono parametr średniego występowania bitów dodanych będący średnią liczbą tych bitów przypadających na nagłówek dla każdego modelu. Został on obliczony poprzez podzielenie średniej liczby bitów nadmiarowych przypadających na nagłówek (5) przez długość nagłówka (6). BS śr = 2047 id = BS id id 0 (5) L gdzie: BS id liczba bitów wstawionych w nagłówku przy danym identyfikatorze, L id liczba wszystkich identyfikatorów. W tym przypadku 2048 (2 11 ). gdzie: BS śr L id BS śr W śr = (6) lid średnia liczba bitów nadmiarowych dla danej ramki, długość nagłówka.

9 Wpływ konstrukcji nagłówka na jego 9 Wyniki obliczeń przedstawione są na rys. 6. 8,00% 7,00% 6,00% Wydłużenie ramki [%] 5,00% 4,00% 3,00% 2,00% Wariant ramki ,00% 0,00% DLC Rys. 6. Średnie prawdopodobieństwo wystąpienia bitów nadmiarowych dla nagłówka w zależności od długości pola danych Liczba ramek Liczba bitów wstawionych Nr Zmiany DLC Rys. 7. Udział liczby identyfikatorów, w zależności od ilości bitów nadmiarowych w nagłówku Przeprowadzone badania wykazały, że spośród badanych ramek, wyznaczony parametr okazał się najgorszy dla obecnie wykorzystywanej ramki CAN. Na rys. 7 przedstawiony jest skumulowany podział identyfikatorów w zależności od liczby bitów dodatkowych występujących w nagłówku. Każdy odcień reprezentuje inną liczbę bitów wstawionych w nagłówek. Wysokość każdego słupka, odzwierciedla liczbę identyfikatorów. Jednocześnie każdemu poziomowi szarości przypisano odpowiednią 8

10 10 A. Kwiecień, P. Moroz liczbę bitów. Każda kolumna opisana jest przez numer testowanej zmiany oraz wartość bitową pola DLC (rys. 7). W porównaniu z wynikami dla obecnie wykorzystywanej ramki CAN (tabela 1), testowane zmiany umożliwiają uzyskanie większej liczby ramek z dobrymi identyfikatorami, czyli identyfikatorami nie wydłużającymi nagłówka. Ich liczba kształtuje się na poziomie od 65%, co odpowiada 1332 identyfikatorom dla propozycji 2 oraz do 70%, czyli 1436 identyfikatorom w przypadku 4. Są to propozycje, w których zmieniono stan bitu RB0. Zwiększa to poziom dobrych identyfikatorów od 10% do 20%. Badana sprawność uległa poprawie, o czym świadczą wszystkie przebiegi na rys. 6 znajdujące się poniżej przebiegu dla standardowej ramki CAN. Wynika z niego również, że bit RB0 skutecznie przerywa ciąg zer (propozycja 2 i 4) pomiędzy identyfikatorem a obszarem sterującym, powodując bardzo dobre rezultaty dla wszystkich długości pola danych. Zmiana 3 udowodniła, że za pojawienie się przynajmniej jednego bitu wstawionego odpowiedzialny jest obszar sterujący (IDE, RB0, DLC) tworzący strumień pięciu jednakowych stanów. Gdy ten warunek nie występował z powodu zmiany wartości DLC powyżej 1, liczba dobrych identyfikatorów zrównywała się z rozwiązaniem (4). 5. Podsumowanie W artykule przedstawiono część zagadnienia wpływu mechanizmu synchronizacji na czas i bezpieczeństwo transmisji. Jednym z jego elementów jest zmienność w długości ramek wpływający na czas transmisji. Wszystkie zaproponowane rozwiązania zmniejszyły wartość tego parametru. Wcześniejsze rozwiązania [5,6] nie ingerowały w budowę ramki, a jedynie próbowały rozwiązać problem poprzez definiowany przez użytkownika element jakim jest identyfikator. Okazało się, że niektóre zmiany w budowie ramki dają lepsze efekty poprawę na poziomie nawet 10-15% identyfikatorów. Poza tym po wprowadzeniu ramek ze zmianą stanu bitu RB0 zmiana 2, nie powinny wystąpić błędy przy ich jednoczesnym występowaniu z ramkami standardowymi sieci CAN. Należy sprawdzić jeszcze czy i jak zmieni się kryterium bezpieczeństwa transmisji reprezentowane przez poziom wykrywania błędnych ramek. Przeprowadzone zmiany są obiecujące. W efekcie czego dalsze badania obejmą stworzenie modelu symulacyjnego dla ramki rozszerzonej i sprawdzenie jak przedstawione zmiany wpłyną na ramki 20B. Literatura 1. Atmel Microcontrollers for Controller Area Network, M. Passemard, Industrial Control Business Development Director. 2. Bosch CAN Specification, Robert Bosch GmbH, Stuttgart Charzinski J.:Performance of the Error Detection Mechanisms in CAN. Proceedings of the 1 st International CAN Conference, Mainz,

11 Wpływ konstrukcji nagłówka na jego Kwiecień A.: Analiza przepływu informacji w komputerowych sieciach przemysłowych. Gliwice, Nolte T., Hansson H., Norstrom C.: Minimizing CAN Response-Time Jitter by Message Manipulation. IEEE Real-Time end Embedded Technology and Applications Symposium (RTAS'02), San Jose, Kalifornia, Nolte T., Hansson H., Norstrom C., Punnekkat S.:Using bit-stuffing distributions in CAN analysis. IEEE Real-Time Embedded Systems Workshop, Londyn, Tran E., Koopman P.:Multi-Bit Error Vulnerabilities in the Controller Area Network Protocol, Carnegie Mellon University,

PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH

PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH Szybkobieżne Pojazdy Gąsienicowe (33) nr 2, 2013 Dariusz CABAN Paweł MOROZ PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH Streszczenie.

Bardziej szczegółowo

Mechanizmy bezpieczeństwa w przemysłowych sieciach komputerowych na przykładzie sieci CAN.

Mechanizmy bezpieczeństwa w przemysłowych sieciach komputerowych na przykładzie sieci CAN. Rozdział 99 Mechanizmy bezpieczeństwa w przemysłowych sieciach komputerowych na przykładzie sieci CAN. Andrzej KWIECIEŃ Politechnika Śląska, Instytut Informatyki andrzej.kwiecien@polsl.pl Paweł MOROZ Politechnika

Bardziej szczegółowo

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz. Systemy wbudowane - wykład 8 Przemek Błaśkiewicz 17 maja 2017 1 / 82 Dla zabicia czasu Bluetooth Terminal HC-05, urządzenie...:8f:66, kod 1234 2 / 82 I 2 C aka IIC aka TWI Inter-Integrated Circuit 3 /

Bardziej szczegółowo

2010-04-12. Magistrala LIN

2010-04-12. Magistrala LIN Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

TEMPERATURE CONTROL SYSTEM BY THE CAN BUS UKŁAD REGULACJI TEMPERATURY POPRZEZ MAGISTRALĘ CAN

TEMPERATURE CONTROL SYSTEM BY THE CAN BUS UKŁAD REGULACJI TEMPERATURY POPRZEZ MAGISTRALĘ CAN Mateusz Niedziółka V rok Koło Naukowe Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy TEMPERATURE CONTROL SYSTEM BY THE CAN BUS UKŁAD REGULACJI TEMPERATURY POPRZEZ MAGISTRALĘ CAN Keywords:

Bardziej szczegółowo

Problematyka sieci miejscowej LIN

Problematyka sieci miejscowej LIN Problematyka sieci miejscowej LIN Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska 1.08.07 Zygmunt Kubiak 1 Wprowadzenie Przykładowe rozwiązanie sieci LIN Podsumowanie 1.08.07 Zygmunt Kubiak

Bardziej szczegółowo

Paweł MOROZ Politechnika Śląska, Instytut Informatyki pawel.moroz@polsl.pl

Paweł MOROZ Politechnika Śląska, Instytut Informatyki pawel.moroz@polsl.pl Rozdział Biblioteka funkcji komunikacyjnych CAN Paweł MOROZ Politechnika Śląska, Instytut Informatyki pawel.moroz@polsl.pl Streszczenie W rozdziale zaprezentowano bibliotekę funkcji komunikacyjnych CAN,

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne

Bardziej szczegółowo

I 2 C BUS (1) 1 L.Łukasiak: Podstawy Techniki Mikroprocesorowej (materiały pomocnicze)

I 2 C BUS (1) 1 L.Łukasiak: Podstawy Techniki Mikroprocesorowej (materiały pomocnicze) I 2 C BUS (1) Protokół komunikacyjny I 2 C BUS został opracowany przez firmę Philips w celu umożliwienia komunikacji między układami scalonymi Magistrala (bus) składa się z dwóch linii dwukierunkowych:

Bardziej szczegółowo

Wykład 3. Interfejsy CAN, USB

Wykład 3. Interfejsy CAN, USB Wykład 3 Interfejsy CAN, USB Interfejs CAN CAN Controller Area Network CAN Controller Area Network CAN - podstawy Cechy: - różnicowy protokół komunikacji zdefiniowany w ISO11898 - bardzo niezawodny - dostępna

Bardziej szczegółowo

Przemysłowe Sieci Informatyczne. Sieć CAN (Controller Area Network)

Przemysłowe Sieci Informatyczne. Sieć CAN (Controller Area Network) Przemysłowe Sieci Informatyczne Sieć CAN (Controller Area Network) Powstanie sieci CAN W początku lat dziewięćdziesiątych, międzynarodowy przemysł samochodowy stanął przed dwoma problemami dotyczącymi

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Interfejsy. w systemach pomiarowych. Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego

Interfejsy. w systemach pomiarowych. Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego Interfejsy w systemach pomiarowych Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego Interfejsy w systemach pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Na początku lat dziewięćdziesiątych międzynarodowy przemysł samochodowy stanął przed dwoma problemami dotyczącymi rozwoju samochodów: jak poprawić kom

Na początku lat dziewięćdziesiątych międzynarodowy przemysł samochodowy stanął przed dwoma problemami dotyczącymi rozwoju samochodów: jak poprawić kom Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Katedra Systemów Geoinformatycznych Aplikacje Systemów Wbudowanych Magistrala CAN (Contorller Area Network) Gdańsk, 2018 Na początku

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

OSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved.

OSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved. OSI Data Link Layer Network Fundamentals Chapter 7 1 Objectives Explain the role of Data Link layer protocols in data transmission. Describe how the Data Link layer prepares data for transmission on network

Bardziej szczegółowo

Bezprzewodowe sieci komputerowe

Bezprzewodowe sieci komputerowe Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych

Bardziej szczegółowo

Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu.

Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu. C 60dB = 0,333 3000 60 = 60 kbps Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu. Z twierdzenia Shannona wynika, że

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Zastosowania mikrokontrolerów w przemyśle

Zastosowania mikrokontrolerów w przemyśle Zastosowania mikrokontrolerów w przemyśle Cezary MAJ Katedra Mikroelektroniki i Technik Informatycznych Interfejsy komunikacyjne Interfejs Urządzenie elektroniczne lub optyczne pozwalające na komunikację

Bardziej szczegółowo

Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych

Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych dr Piotr Sulewski POMORSKA AKADEMIA PEDAGOGICZNA W SŁUPSKU KATEDRA INFORMATYKI I STATYSTYKI Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych Wprowadzenie Obecnie bardzo

Bardziej szczegółowo

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI Stefan WÓJTOWICZ, Katarzyna BIERNAT ZAKŁAD METROLOGII I BADAŃ NIENISZCZĄCYCH INSTYTUT ELEKTROTECHNIKI ul. Pożaryskiego 8, 04-703 Warszawa tel. (0)

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak, Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły

Bardziej szczegółowo

Protokół wymiany sentencji, wersja 1

Protokół wymiany sentencji, wersja 1 Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Poziomy zabezpieczeń danych w sieciach szerokopasmowych opartych na technice ATM

Poziomy zabezpieczeń danych w sieciach szerokopasmowych opartych na technice ATM Jacek Majewski, Zbigniew Zakrzewski Instytut Telekomunikacji ATR w Bydgoszczy, Bydgoszcz Poziomy zabezpieczeń danych w sieciach szerokopasmowych opartych na technice ATM W opracowaniu przedstawiono charakterystykę

Bardziej szczegółowo

Szybkobieżne Pojazdy Gąsienicowe (15) nr 1, 2002 UNIWERSALNY ZESTAW POMIAROWY W ZASTOSOWANIACH MOBILNYCH

Szybkobieżne Pojazdy Gąsienicowe (15) nr 1, 2002 UNIWERSALNY ZESTAW POMIAROWY W ZASTOSOWANIACH MOBILNYCH Szybkobieżne Pojazdy Gąsienicowe (15) nr 1, 2002 Tadeusz MARTYNIAK Piotr ŚWISZCZ UNIWERSALNY ZESTAW POMIAROWY W ZASTOSOWANIACH MOBILNYCH Streszczenie: W artykule omówiono podstawowe zalety cyfrowej szeregowej

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments

Bardziej szczegółowo

BIBLIOTEKI FUNKCJI KOMUNIKACYJNYCH CAN ANALIZA PORÓWNAWCZA

BIBLIOTEKI FUNKCJI KOMUNIKACYJNYCH CAN ANALIZA PORÓWNAWCZA ROZDZIAŁ 99 BIBLIOTEKI FUNKCJI KOMUNIKACYJNYCH CAN ANALIZA PORÓWNAWCZA Przedstawione zostaną podobieństwa i różnice między bezpłatnymi bibliotekami funkcji komunikacyjnych CAN, przeznaczonych dla węzłów

Bardziej szczegółowo

MAGISTRALA CAN STRUKTURA RAMKI CAN

MAGISTRALA CAN STRUKTURA RAMKI CAN MAGISTRALA CAN Informacje zawarte w opisie maja wprowadzić szybko w tematykę CAN w pojazdach samochodowych. Struktura ramki jest dla bardziej dociekliwych ponieważ analizatory CAN zapewniają odczyt wszystkich

Bardziej szczegółowo

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter

Bardziej szczegółowo

TECHNOLOGIE SIECI LAN

TECHNOLOGIE SIECI LAN TECHNOLOGIE SIECI LAN Rodzaje technologii sieci LAN ArcNet; Ethernet; Token Ring; FDDI. ArcNet Standardową topologią jest gwiazda z węzłami (stacjami) przyłączonymi do urządzeń rozdzielczych zwanych hubami.

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

Mikrooperacje. Mikrooperacje arytmetyczne

Mikrooperacje. Mikrooperacje arytmetyczne Przygotowanie: Przemysław Sołtan e-mail: kerk@moskit.ie.tu.koszalin.pl Mikrooperacje Mikrooperacja to elementarna operacja wykonywana podczas jednego taktu zegara mikroprocesora na informacji przechowywanej

Bardziej szczegółowo

Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko

Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko Podsieci IPv4 w przykładach mgr inż. Krzysztof Szałajko I. Podział sieci IP na równe podsieci Zadanie 1: Podziel sieć o adresie IP 220.110.40.0 / 24 na 5 podsieci. Dla każdej podsieci podaj: Adres podsieci

Bardziej szczegółowo

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Sieci komputerowe -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Józef Woźniak Katedra Teleinformatyki WETI PG OSI Model Niezawodne integralne dostarczanie,

Bardziej szczegółowo

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Jacek Jarnicki jacek.jarnicki@pwr.edu.pl Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Interfejsy systemów pomiarowych

Interfejsy systemów pomiarowych Interfejsy systemów pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy układem magistrali (szyny) układem pętli Ze względu na rodzaj transmisji interfejsy możemy podzielić na równoległe

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Wstęp do informatyki- wykład 2

Wstęp do informatyki- wykład 2 MATEMATYKA 1 Wstęp do informatyki- wykład 2 Systemy liczbowe Treści prezentowane w wykładzie zostały oparte o: S. Prata, Język C++. Szkoła programowania. Wydanie VI, Helion, 2012 www.cplusplus.com Jerzy

Bardziej szczegółowo

Protokół MODBUS. Przemysłowe Sieci Informatyczne (PSI)

Protokół MODBUS. Przemysłowe Sieci Informatyczne (PSI) Przemysłowe Sieci Informatyczne (PSI) Protokół MODBUS Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok II, semestr IV Opracowanie:

Bardziej szczegółowo

Remote Quotation Protocol - opis

Remote Quotation Protocol - opis Remote Quotation Protocol - opis Michał Czerski 20 kwietnia 2011 Spis treści 1 Streszczenie 1 2 Cele 2 3 Terminologia 2 4 Założenia 2 4.1 Połączenie............................... 2 4.2 Powiązania z innymi

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Laboratorium Sieci Komputerowe

Laboratorium Sieci Komputerowe Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.

Bardziej szczegółowo

WIRTUALNY MOST DO KOMUNIKACJI MIĘDZYSIECIOWEJ

WIRTUALNY MOST DO KOMUNIKACJI MIĘDZYSIECIOWEJ Prace Naukowe Instytutu Maszyn, Napędów i Pomiarów Elektrycznych Nr 59 Politechniki Wrocławskiej Nr 59 Studia i Materiały Nr 26 2006 Andrzej KAŁWAK *, Krzysztof PODLEJSKIF przemysłowe sieci kontrolno-pomiarowe,

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Interfejs transmisji danych

Interfejs transmisji danych Interfejs transmisji danych Model komunikacji: RS232 Recommended Standard nr 232 Specyfikacja warstw 1 i 2 Synchroniczna czy asynchroniczna DTE DCE DCE DTE RS232 szczegóły Uproszczony model komunikacyjny

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO Wybór schematu adresowania podsieci jest równoznaczny z wyborem podziału lokalnej części adresu

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

MAGISTRALA CAN (CONTROLLER AREA NETWORK) KONFIGURACJA I TRANSMISJA DANYCH CAN BUS (CONTROLLER AREA NETWORK) CONFIGURATION AND DATA TRANSMISSION

MAGISTRALA CAN (CONTROLLER AREA NETWORK) KONFIGURACJA I TRANSMISJA DANYCH CAN BUS (CONTROLLER AREA NETWORK) CONFIGURATION AND DATA TRANSMISSION mgr Marian MENDEL Wojskowy Instytut Techniczny Uzbrojenia MAGISTRALA CAN (CONTROLLER AREA NETWORK) KONFIGURACJA I TRANSMISJA DANYCH Streszczenie:W artykule przedstawiono ogólne zasady komunikacji mikrokontrolerów

Bardziej szczegółowo

Problemy rozwoju Internetu kwantowego

Problemy rozwoju Internetu kwantowego Instytut Informatyki Teoretycznej i Stosowanej PAN 21 grudnia 2011 Plan wystąpienia Komunikacja kwantowa i sieci kwantowe Komunikacja kwantowa Sieci kwantowe Składniki intersieci kwantowych Powielacze

Bardziej szczegółowo

Protokół CAN-bus PKP.

Protokół CAN-bus PKP. Protokol_CANBUS_UTXvTR 18.12.09 Protokół CAN-bus PKP. 1 ADRES URZĄDZENIA CAN-BUS.... 2 2 POLECENIE RESETU I POLECENIE KONTROLNE....2 3 BLOKADY....2 4 KODY BŁĘDÓW WYKONANIA POLECEŃ....2 5 LISTA POLECEŃ

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Tab. 1 Tab. 2 t t+1 Q 2 Q 1 Q 0 Q 2 Q 1 Q 0

Tab. 1 Tab. 2 t t+1 Q 2 Q 1 Q 0 Q 2 Q 1 Q 0 Synteza liczników synchronicznych Załóżmy, że chcemy zaprojektować licznik synchroniczny o następującej sekwencji: 0 1 2 3 6 5 4 [0 sekwencja jest powtarzana] Ponieważ licznik ma 7 stanów, więc do ich

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2009/2010 Wykład nr 8 (29.01.2009) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

dr inŝ. Jarosław Forenc

dr inŝ. Jarosław Forenc Rok akademicki 2009/2010, Wykład nr 8 2/19 Plan wykładu nr 8 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2009/2010

Bardziej szczegółowo

MIKROKONTROLERY - MAGISTRALE SZEREGOWE

MIKROKONTROLERY - MAGISTRALE SZEREGOWE Liczba magistral szeregowych jest imponująca RS232, i 2 C, SPI, 1-wire, USB, CAN, FireWire, ethernet... Równie imponująca jest różnorodność protokołow komunikacyjnych. Wiele mikrokontrolerów ma po kilka

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

Laboratorium przedmiotu Technika Cyfrowa

Laboratorium przedmiotu Technika Cyfrowa Laboratorium przedmiotu Technika Cyfrowa ćw.3 i 4: Asynchroniczne i synchroniczne automaty sekwencyjne 1. Implementacja asynchronicznych i synchronicznych maszyn stanu w języku VERILOG: Maszyny stanu w

Bardziej szczegółowo

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Rozkład wymagający

Bardziej szczegółowo

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe - warstwa fizyczna Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Technologie Informacyjne

Technologie Informacyjne System binarny Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności October 7, 26 Pojęcie bitu 2 Systemy liczbowe 3 Potęgi dwójki 4 System szesnastkowy 5 Kodowanie informacji 6 Liczby ujemne

Bardziej szczegółowo

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO. Rzeczywistość (istniejąca lub projektowana).. Model fizyczny. 3. Model matematyczny (optymalizacyjny): a. Zmienne projektowania

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

Struktura adresu IP v4

Struktura adresu IP v4 Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres

Bardziej szczegółowo

Systemy i Sieci Radiowe

Systemy i Sieci Radiowe Systemy i Sieci Radiowe Wykład 5 Sieci szkieletowe Program wykładu Standardy TDM Zwielokrotnianie strumieni cyfrowych PDH a SDH Ochrona łączy Synchronizacja Sieci SDH na różnych poziomach WDM i DWDM 1

Bardziej szczegółowo

CR232.S v2 KONWERTER CAN / RS232

CR232.S v2 KONWERTER CAN / RS232 CR232.S v2 KONWERTER CAN / RS232 UWAGA Za pomocą konwertera CR232 można wpływać na działanie sieci CAN, co może powodować zagrożenia dla systemu sterowania oraz zdrowia i życia ludzi. Firma DIGA nie ponosi

Bardziej szczegółowo

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I Rozkład zgodny

Bardziej szczegółowo