Mechanizmy bezpieczeństwa w przemysłowych sieciach komputerowych na przykładzie sieci CAN.

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Mechanizmy bezpieczeństwa w przemysłowych sieciach komputerowych na przykładzie sieci CAN."

Transkrypt

1 Rozdział 99 Mechanizmy bezpieczeństwa w przemysłowych sieciach komputerowych na przykładzie sieci CAN. Andrzej KWIECIEŃ Politechnika Śląska, Instytut Informatyki Paweł MOROZ Politechnika Śląska, Instytut Informatyki Streszczenie Sieć komputerowa często zlokalizowana jest w niekorzystnym środowisku, mogącym powodować przekłamania przesyłanych informacji. Dlatego każda sieć musi posiadać mechanizmy wykrywania błędów. Liczba nie wykrytych błędów przez zaimplementowane mechanizmy wyznacza poziom bezpieczeństwa transmisji. Parametr ten jest jednym z kluczowych elementów wykorzystywanych przy doborze sieci do zastosowania, szczególnie w sieciach przemysłowych. W rozdziale przedstawiono niektóre z dostępnych mechanizmów bezpieczeństwa oraz dyskusję nad kierunkami modyfikacji, które mogą poprawić jego poziom. 1. Wstęp Naturalny rozwój zastosowania systemów informatycznych w motoryzacji, wykreował architekturę gwiazdy jako topologii dominującej. Było to spowodowane stopniowym wzrostem liczby urządzeń w samochodach. Pojawiające się układy mogły być sterowane i monitorowane za pomocą systemów informatycznych. Dobrym przykładem owego rozwoju jest sieć CAN, po raz pierwszy zaprezentowana w 1982 roku przez firmę BOSCH. Założenia sieci CAN były na tyle elastyczne i w minimalny sposób określone, że zainteresowały się nim inne gałęzie przemysłu. Obecnie sieć CAN oprócz motoryzacji możemy spotkać w aparaturze medycznej, urządzeniach przemysłowych, a także w systemach inteligentnych budynków i sprzęcie gospodarstwa domowego. Sieć CAN wykorzystuje tylko trzy warstwy modelu ISO/OSI: fizyczną, łącza danych i aplikacyjną. Jest to zabieg celowy, ponieważ charakter wymian w sieci nie

2 2 A. Kwiecień, P. Moroz wymaga mechanizmów obsługiwanych przez pozostałe warstwy. Ponadto zminimalizowane są opóźnienia powstałe podczas przechodzenia informacji przez stos ISO/OSI. Specyfikacja protokołu ogranicza się do opisania najważniejszych elementów. Dla warstwy fizycznej określa mechanizmy kodowania i synchronizacji informacji oraz mechanizm rozstrzygania kolizji. Dla warstwy łącza danych wyznacza budowę ramki, sposoby obsługi błędów i mechanizm synchronizacji węzłów. Ostatnia warstwa (aplikacyjna) zawiera implementację zasad wymiany ruchu w sieci. Warstwa ta nie jest ujęta w specyfikacji, a jej działanie zależy od programisty. W związku z dużą elastycznością protokołu na całym świecie zaczęły powstawać pomysły rozwiązań dla warstwy aplikacyjnej. Z czasem część z nich stała się standardem. Najbardziej znane są: CANOpen, DeviceNet, CANKingdom. Możliwości modyfikacji nie kończą się na warstwie aplikacyjnej. Również w warstwie fizycznej możliwe są pewne zmiany. Opracowano standardy CAN potrafiące pracować z wykorzystaniem tylko jednej linii transmisji danych. Rozwiązanie to nazywa się Fault- Tolerant. Protokół doczekał się standaryzacji w 1993 roku. Opis protokołu CAN zawarty jest w dokumencie opatrzonym numerem ISO , a popularna i najczęściej wykorzystywana wersja CAN - High Speed opisana jest w ISO Natomiast specyfikacja sieć Fault-Tolerant zawarta jest w normie ISO Budowa ramki CAN Ramki w sieci CAN dzielimy na ramki komunikacyjne i sterujące. Do ramek komunikacyjnych zaliczamy ramki zdalnego żądania i danych, a do sterujących należą ramki błędu oraz przeciążenia. Korzystając z CAN mamy do wyboru dwa rodzaje ramek 2.0A (ang. Standard CAN), wcześniej nazywany 1.1 i 2.0B (ang. Extended CAN). Główną różnicą jest wydłużenie identyfikatora wiadomości z 11 do 29 bitów. Wraz ze wzrostem długości identyfikatora, zachowano tzw. zgodność wsteczną, czyli możliwość jednoczesnego wykorzystywania obu rodzajów ramek w jednej sieci transmisyjnej. Rys. 1. Budowa ramek CAN 2.0A i 2.0B [7]

3 Mechanizmy bezpieczeństwa w przemysłowych 3 Na nagłówek ramki składają się następujące elementy: SOF (ang. Start of Frame) początek ramki. Wartość pola wynosi 0, ID (ang. Identifier) identyfikator, RTR (ang. Remote Transmission Request) gdy flaga ustawiona jest na 1 oznacza, że jest to ramka zdalnego żądania (prośba o przysłanie danych), a stan 0 oznacza nadawanie ramki danych (wartość 0), IDE (ang. Identifier Extension) - wartość tego pola równa 1 oznacza, wydłużenie identyfikatora o młodsze 18 bitów, które umieszczone są zaraz za nim. Gdy w polu występuje wartość 0 oznacza, że identyfikator ma długość tylko 11 bitów, RB0 (ang. Reserved Bit 0) pole zarezerwowane, do ewentualnego wykorzystania, DLC (ang. Data Length Code) informuje o długości pola danych. Przyjmuje wartości od 0 do 8. Kodowanie tych bitów w obszarze DLC jest reprezentacją binarną przekazywanej wartości. Dla ramek rozszerzonych (ang. Extended), występują dodatkowo: SRR (ang. Substitute Remote Request) występuje, gdy IDE ma wartość 1, i przyjmuje tą samą wartość, RB1 (ang. Reserved Bit 1) odpowiednik RB0. W celu przesłania ciągu bitów pomiędzy węzłami wykorzystywana jest magistrala, a kontrole dostępu oparto na mechanizmie CSMA/CR (ang. Carrier Sense Multiple Access/Collision Resolution), w którym wszyscy nadawcy w obszarze rozstrzygania kolizji sprawdzają czy stan łącza odpowiada wartości bitu nadawanego. W przypadku braku zgodności węzeł wycofuje się z nadawania i przechodzi w tryb odbioru. 3. Mechanizmy bezpieczeństwa w sieci CAN. Podczas każdej transmisji, mogą powstać błędy związane z oddziaływaniami na medium, jego budową lub błędami komunikujących się węzłów. Dlatego każda sieć musi posiadać zabezpieczenia transmisji, na podstawie, których określa się jej bezpieczeństwo. Kryterium to jest podstawą przy wyborze sieci przemysłowych. Wynika to z postawionych wymagań i charakteru pracy, jaką maja wykonywać. Dlatego w sieci CAN określonych jest aż pięć mechanizmów kontroli poprawności transmisji przedstawionych w [1, 5, 8, 9]: 1. Sprawdzanie bitów (ang. Bit Check) każdy nadawca prowadzi nasłuch łącza i porównuje wartości nadawane ze stanem łącza. W przypadku wykrycia wystąpienia na łączu stanu bitu o wartości przeciwnej do wartości bitu nadawanego węzeł uznaje, iż wystąpił błąd. Wyjątek stanowi obszar rozstrzygania kolizji (ang. Arbitration Field) i okno potwierdzeń (ang. ACK Slot). 2. Budowa Ramki (ang. Frame Check) w [2] określane jest to, jako kontrola poprawności końca ramki, a w [1] zalicza się do tego obszaru SOF, RTR, IDE, DLC, CRCDEL, ACKDLE, EOF i odstęp między ramkami. Dokumentacja zawęża listę pól do: CRCDEL, ACKDLE, EOF i odstępu między ramkami, przestawionych w prezentacji [8]. Każdy odbiornik sprawdza wartość tych pól i w razie wystąpienia stanu niedozwolonego zgłasza błąd poprzez ramkę błędu. Błędy przedstawionych pól są właśnie błędami formy (ang. Form Errors).

4 4 A. Kwiecień, P. Moroz 3. Suma kontrolna (ang. Cyclic Redundancy Check) wartość o określonej liczbie bitów, wyliczana jest na podstawie wielomianu generacyjnego. W sieci CAN wykorzystywany jest wielomian generacyjny 15-stego stopnia (1) CRC = x + x + x + x + x + x + x + 1 (1)[9] Za jego pomocą wyliczana jest suma kontrolna pól START OF FRAME, ARBITRATION FIELD, CONTROL FIELD, DATA FIELD (gdy występuje) i dołączany jest on za polem danych. 4. Kontrola Potwierdzeń (ang. Acknowledge Check) każdy węzeł nadający nasłuchuje potwierdzenia w oknie potwierdzeń (ACK) od przynajmniej jednego węzła. Jeżeli nadawca nie uzyska odpowiedzi, w tym momencie uznaje że wystąpił błąd potwierdzenia (ang. Acknowledgement Error) i dokonuje retransmisji do momentu jego uzyskania. 5. Zasada wstawiania bitów (ang. Stuff Rule Check) wszystkie węzły sprawdzają poprawność wstawiania bitów. Gdy węzeł wykryje więcej niż 5 kolejnych bitów tego samego stanu, uznaje iż wystąpił Błąd Wstawiania Bitów (ang. Stuff Error) i wysyła ramkę błędu (ang. Error Frame). 4. Poziom detekcji błędów w sieci CAN Dokumentacja sieci CAN, podaje właściwości detekcyjne przedstawionych mechanizmów. Protokół wykrywa[9]: wszystkie błędy globalne, wszystkie błędy u nadawcy są wykrywane, jest wykrywanych do 5 błędów losowych, błędy blokowe krótsze niż 15 bitów, wszystkie parzyste liczby błędów. Rys. 2. Mechanizm powstawania błędów blokowych[1] Całkowite prawdopodobieństwo niewykrycia uszkodzonej ramki (P NI ), zależy od prawdopodobieństwa wystąpienia błędnej ramki (PBR) i jest mniejsze niż:

5 Mechanizmy bezpieczeństwa w przemysłowych 5 11 P NI = PBR 4,7 10 (2) Matematyczną analizą bezpieczeństwa transmisji w sieci CAN przedstawiono w [1]. Po raz pierwszy zauważono problem występowania przekłamań blokowych po zmianie stanu tylko dwóch bitów (rys. 2). W pracy [10] przedstawiono wyniki swoich badań dotyczących bezpieczeństwa transmisji. Wykazano, że prawdopodobieństwo niewykrycia błędu w ramce już przy 2 błędach wynosi 32 ramki z 250*10 6. Podczas tych badań stwierdzono, że mechanizmy zabezpieczające w sieci CAN najbardziej podatne są na przekłamanie od 2 do 13 bitów. We wnioskach wydali dla organizacji National Automated Highway System Consortium negatywną ocenę poziomu bezpieczeństwa. W celu ilustracji poziomu niebezpieczeństwa wyznaczono liczbę nie wykrytych wiadomości w zależności od stopy błędu BER (ang. Bit Error Rate), dla liczby 200 milionów pojazdów pokonujących 2,469 biliona (ang.trillion) mil z prędkością 30mph (tabela 1). Tabela 1 Liczba nie wykrytych ramek zależnie od stopy błędu [10] BER Liczba nie wykrytych wiadomości 1 * wiadomości / godzinę 1 * wiadomości / dzień 1 * wiadomości / dzień Rys. 3. Prawdopodobieństwa niewykrycia błędu po zastosowaniu dodatkowych zabezpieczeń[10] W podsumowaniu, jako zalecenie [10] przedstawiono kilka propozycji poprawy poziomu wykrywania błędów zarówno programowych jak i sprzętowych. Są to:

6 6 A. Kwiecień, P. Moroz dodatkowe CRC umieszczane na jednym lub dwóch ostatnich bajtach, dodatkowa suma kontrolna (SUMA), dodatkowa suma kontrolna (XOR), wyliczanie sumy kontrolnej dla ramki po mechanizmie Bit Stuffing. Wyniki symulacji wprowadzenia trzech pierwszych zmian przedstawia wykres na rys. 3. Ostatnie rozwiązanie nie jest przedstawione na grafie a jedynie wskazane. Przy jego implementacji występuje problem uniknięcia wykorzystania mechanizmu wstawiania bitów w obszarze CRC. 5. Możliwości rozszerzenia bezpieczeństwa transmisji Założenia sieci CAN tworzone były w latach 80-tych, gdy rozwój elektroniki, szczególnie w zakresie niskoprądowych układów zintegrowanych, był minimalny. Obecnie elektronika dysponuje znacznie większą wiedzą i technologią, co umożliwia stworzenie szybszych i bardziej energooszczędnych układów. W związku z pojawieniem się nowych technologii, dokonano przeglądu i analizy konstrukcji mechanizmów bezpieczeństwa, pod kątem poprawy ich wyników. Na ich podstawie sformułowano kilka tez: 1. Kontrola większej liczby elementów stałych ramki (SRR, RB0, RB1) zwiększy wykrywanie błędów. 2. Kontrola poprawności pola DLC poprawi bezpieczeństwo transmisji. 3. Zmiana kodowania długości w obszarze DLC może podnieść poziom bezpieczeństwa. 4. Redukcja liczby bitów wstawionych spowoduje zmniejszenie prawdopodobieństwa wystąpienia zjawiska powstawania błędów blokowych. 5. Zmiana mechanizmu sumy kontrolnej jest wstanie poprawić bezpieczeństwo transmisji Kontrola większej liczby elementów stałych ramki (SRR, RB0, RB1) zwiększy wykrywanie błędów Według założeń tej tezy istnieje duże prawdopodobieństwo, że weryfikacja liczby elementów stałych ramki (ang. Fixed-Form) będzie skutkowała zwiększeniem wykrywalności błędów. Można to uzyskać poprzez zwiększenie liczby badanych elementów o trzy dodatkowe pola, które nie podlegały wcześniej weryfikacji. Dzięki temu może zostać wykryte wystąpienie błędu blokowego w obszarze objętym wstawianiem bitów. Poza tym zwiększy się prawdopodobieństwo wykrycia błędów pojedynczych, gdyż testowana jest poprawna wartość dodatkowych 3 bitów Kontrola poprawności pola DLC poprawi bezpieczeństwo transmisji Kolejna teza zakłada wprowadzenie kontroli poprawności pola DLC. Obecnie, wszystkie stany nieokreślone tego pola traktowane są jako stan reprezentujący długość pola danych równą 8-miu bajtom [9]. Pomysł polega na uznaniu wszystkich obecnych

7 Mechanizmy bezpieczeństwa w przemysłowych 7 stanów nieokreślonych jako stany niedozwolone. W efekcie, wystąpienie takiego stanu skutkowało by to zgłoszeniem błędu Zmiana kodowania długości w obszarze DLC może podnieść poziom bezpieczeństwa Inną propozycją dotyczącą obszaru DLC jest zmiana jego kodowania. Obecnie na wykorzystywanych 4 bitach (16 stanach) zakodowanych jest tylko 9 informacji. Pozostałe wartości są niewykorzystane. Wydłużenie pola danych nie jest możliwe ze względu na parametry wykorzystywanej sumy kontrolnej. Dlatego rozpatrywana jest zmiana kodowania w tym obszarze, w taki sposób, aby dla jak największej liczby stanów odległość Hamminga wynosiła 2. Oczekiwana wartość odległości Hamminga dla danego obszaru oznacza wykrycie zmiany jednego bitu Redukcja liczby bitów wstawionych spowoduje zmniejszenie prawdopodobieństwa wystąpienia zjawiska powstawania błędów blokowych Występowanie bitów wstawionych powoduje wydłużenie ramki, a tym samym czasu transmisji. Jednocześnie zmniejsza się prawdopodobieństwo wykrycia błędu, co omówiono w podrozdziale 4. Z tego względu celem jest uzyskanie jak najmniejszej liczby bitów nadmiarowych. Może to zmniejszyć prawdopodobieństwo przekłamania dodanego bitu i wystąpienia ryzyka związanego z powstaniem błędu blokowego. Jednocześnie zwiększy się sprawności protokołu [3]. Sprawność dookreślona jest zależnością (3): LData η = 100% (3) L Frame gdzie: L Data liczba bitów danych, L Frame całkowita długość ramki. Aby uzyskać mniejszą liczbę bitów wstawionych, przebadany zostanie wpływ niektórych elementów nagłówka, takich jak identyfikator lub pole DLC na liczbę bitów nadmiarowych. Zagadnienie liczby bitów wstawionych w pole danych zostało już omówione [6], a wpływ na zawartość tego pola mają projektanci konkretnego systemu Zmiana mechanizmu sumy kontrolnej jest w stanie poprawić bezpieczeństwo transmisji Ostatnia propozycja bazuje na przebudowie podstawowego mechanizmu bezpieczeństwa, jakim jest suma kontrolna CRC. Istnieją już takie rozwiązania, na przykład w sieci LIN[4], gdzie dokonano podziału sumy kontrolnej na sumę nagłówka i sumę pola danych. Adaptacja takiego rozwiązania dla sieci CAN mogłaby przynieść pewne korzyści. Po pierwsze skrócenie długość ramek bez pola danych, ze względu na brak występowania pola, które ta suma miałaby zabezpieczać. Możliwe jest też podjęcie

8 8 A. Kwiecień, P. Moroz próby dobrania innej, krótszej sumy kontrolnej. Niestety wprowadzenie tych zmian wiąże się również z pewnymi zagrożeniami. Może dojść do pogorszenia parametrów sumy kontrolnej. Wynika to z zasady działania sumy CRC, to znaczy CRC nie jest w stanie wykryć więcej błędów seryjnych niż stopień wielomianu go wyznaczający. Analizując wnioski z artykułu [10] można rozpatrzyć korzyści płynące z wydłużenia sumy kontrolnej zabezpieczającej ramkę. Z tego powodu zagadnienie to wymaga szeregu badań, analiz i symulacji. Dopiero wykonanie kilku modeli i porównanie uzyskanych poziomów wykrywalności błędów, może udowodnić stawianą tezę. 6. Weryfikacja postawionych tez Przedstawione w podrozdziale 5 tezy muszą zostać poddane weryfikacji. W tym celu stworzona zostanie aplikacja, która umożliwi testowanie dokonywanych zmian. Aplikacja wykonana zostanie na komputer klasy PC. W związku możliwością wykorzystania istniejącego kodu (klasy reprezentującej ramkę CAN), do wykonania całego programu wykorzystany zostanie język Python. Działanie programu przedstawia rys. 4. Generator Strumienia Danych Weryfikacja strumienia Symulator Kanału Transmisyjnego i Generator Zakłóceń Rys. 4. Ogólny schemat badania Ponieważ program ma symulować działanie sieci, poszczególne części programu będą odpowiadać elementom sieci rzeczywistej. Podział nastąpi według funkcjonalności opisywanej przez model ISO/OSI. Szczegółowo strukturę programu przedstawiono na rys. 5. Każda z warstw ma wykonywać określone zadania: 1. Warstwa aplikacyjna (App) będzie udostępniać strukturę ramki danych, którą należy wypełnić. Następnie wygeneruje strumień, przesyłany do warstwy niższej.

9 Mechanizmy bezpieczeństwa w przemysłowych 9 Umożliwi jednocześnie zamianę strumienia otrzymanego z warstwy niższej na wartości poszczególnych pól. 2. Warstwa łącza danych (DLL) ma zamieniać otrzymany strumień na ciąg bitów gotowych do wysłania. W tym celu wykona funkcję odpowiadającą zastosowaniu mechanizm wstawiania bitów. 3. Warstwa fizyczna (PHY) w tym badaniu odpowiadać będzie za transmisję i generowanie błędów. Każda warstwa będzie również zbierać informacje o wykrytych błędach. Dane Warstwa App Warstwa DLL N a d a w c a O d b i o r c a Weryfikacja Warstwa App Warstwa DLL 6.1. Warstwa aplikacyjna Warstwa PHY Rys. 5. Podział zadań programu na poszczególne grupy Zadaniem warstwy aplikacyjnej jest tworzenie strumienia danych na podstawie wartości poszczególnych pól. Jednocześnie ważne jest uproszczenie wprowadzania modyfikacji w budowie ramki CAN. W tym celu stworzono klasę, a każde występujące w ramce CAN pole, przedstawiono jako zmienną tej klasy. Każda klasa przedstawiająca zmienioną ramkę CAN dziedziczy klasę bazową (klasę CAN), a następnie wprowadza w niej swoje zmiany. Zbiór funkcji tej warstwy odpowiada jednocześnie za wyliczenie sumy kontrolnej, budowanie strumienia bitów i przekazywanie ramki następnej warstwie. Weryfikuje również poprawność wiadomości przy odbieraniu strumienia z warstwy łącza danych. Zastosowanie takiego rozwiązania oszczędza czas i zapobiega powstawaniu błędów podczas wprowadzania modyfikacji w kodzie programu.

10 10 A. Kwiecień, P. Moroz 6.2. Warstwa łącza danych Głównym zadaniem tej warstwy jest obsługa mechanizmu nazywanego bit-stuffing. Warstwa u nadawcy wykonuje wspomniane wcześniej wstawianie bitów, a u odbiorcy funkcję odwrotną czyli bit-destuffing. Warstwa ta przeprowadza weryfikację poprawności ramki wykrywając wystąpienie ciągu niedozwolonego (powyżej pięciu jednakowych stanów). W razie nie wykrycia błędu przekazuje oczyszczony (pozbawiony bitów nadmiarowych) strumień danych do warstwy wyższej Warstwa fizyczna Założeniem autorów programu jest modyfikacja zawartości wszystkich ramek i zliczanie tych, w których nie zostanie wykryty błąd. Do wprowadzenia błędu w losowym miejscu niezbędne jest zastosowanie funkcji generującej liczby pseudolosowe. Przed wykorzystaniem generatora liczb pseudolosowych należy sprawdzić jego powtarzalność (częstość występowania tych samych wartości) i określić na ile wyniki uzyskane z jego pomocą pokrywają się z wynikami uzyskanymi poprzez przebadanie całej próby. Liczby wylosowane przez generator liczb wskazywać będą, które pozycje mają zostać przekłamane. Na wskazanym bicie można wygenerować błąd w następujący sposób: ustawienie wartości na logiczną 1, ustawienie wartości na logiczna 0, zmiana wartości na przeciwną. W prowadzonych badaniach zastosowane zostanie ostatnie z przedstawionych sposobów tworzenia błędów. Dla uzyskania tego rozwiązania wykorzystana zostanie funkcja exlusiveor. W warstwie tej zostaną zaimplementowane funkcje umożliwiające symulowanie powstawania dwóch rodzajów błędów: blokowych i losowych. Możliwe będzie również ustawienie poziomu powstawania błędów, wyrażonych przez liczbę bitów zmienionych lub procentowy udział bitów błędnych w całkowitej długości ramki. 7. Wnioski Analiza zagadnienia bezpieczeństwa w sieci CAN wykazała pewne słabe punkty tego protokołu. Natomiast jego popularność zachęca do weryfikacji przedstawionych wyników, oraz poszukiwania zaspokojenia oczekiwań przemysłu. Nowe technologie w elektronice dają możliwość ich realizacji bez utraty innych ważnych parametrów. W dalszych pracach planowane jest stworzenie stanowiska badawczego umożliwiającego testowanie różnych modyfikacji mechanizmów bezpieczeństwa. Symulacje komputerowe wykazujące szansę poprawienia bezpieczeństwa transmisji powinny być następnie zaimplementowane w układzie FPGA, aby wykonać eksperymenty i testy w warunkach rzeczywistych. Podsumowaniem przeprowadzonych badań będzie ocena przedstawionych tez, a także w razie ich potwierdzenia przygotowania gotowych rozwiązań.

11 Mechanizmy bezpieczeństwa w przemysłowych 11 Literatura 1. Charzinski J.: Performance of the Error Detection Mechanisms in CAN, Proceedings of the 1 st International CAN Conference, Mainz Dach M., Werewka J.: Analiza czasów reakcji w systemie kontrolno-diagnostycznym, X Konferencja Systemów Czasu Rzeczywistego, Ustroń Kwiecień A.: Analiza przepływu informacji w komputerowych sieciach przemysłowych. Gliwice LIN Specification Package Revision 2.0, LIN Consortium, mbus: An overview of Controller Area Network (CAN) Technology, Nov Nolte T., Hansson H., Norstrom C., Punnekkat S.:Using bit-stuffing distributions in CAN analysis. IEEE Real-Time Embedded Systems Workshop Passemard M.: Atmel Microcontrollers for Controller Area Network, Atmel, Prezentacja CANPRES ver. 20, Siemens Microcontrollers Inc Robert Bosch GmbH: Bosch CAN Specification, Stuttgart Tran E., Koopman P.:Multi-Bit Error Vulnerabilities in the Controller Area Network Protocol, Carnegie Mellon University,

Rozdział 99. Wpływ konstrukcji nagłówka na jego długość przy stosowaniu mechanizmu wstawiania bitów. 1. Wprowadzenie LBD CDR

Rozdział 99. Wpływ konstrukcji nagłówka na jego długość przy stosowaniu mechanizmu wstawiania bitów. 1. Wprowadzenie LBD CDR Rozdział 99 Wpływ konstrukcji nagłówka na jego długość przy stosowaniu mechanizmu wstawiania bitów. Andrzej KWIECIEŃ Politechnika Śląska, Instytut Informatyki andrzej.kwiecien@polsl.pl Paweł MOROZ Politechnika

Bardziej szczegółowo

PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH

PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH Szybkobieżne Pojazdy Gąsienicowe (33) nr 2, 2013 Dariusz CABAN Paweł MOROZ PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH Streszczenie.

Bardziej szczegółowo

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz. Systemy wbudowane - wykład 8 Przemek Błaśkiewicz 17 maja 2017 1 / 82 Dla zabicia czasu Bluetooth Terminal HC-05, urządzenie...:8f:66, kod 1234 2 / 82 I 2 C aka IIC aka TWI Inter-Integrated Circuit 3 /

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Wykład 3. Interfejsy CAN, USB

Wykład 3. Interfejsy CAN, USB Wykład 3 Interfejsy CAN, USB Interfejs CAN CAN Controller Area Network CAN Controller Area Network CAN - podstawy Cechy: - różnicowy protokół komunikacji zdefiniowany w ISO11898 - bardzo niezawodny - dostępna

Bardziej szczegółowo

Przemysłowe Sieci Informatyczne. Sieć CAN (Controller Area Network)

Przemysłowe Sieci Informatyczne. Sieć CAN (Controller Area Network) Przemysłowe Sieci Informatyczne Sieć CAN (Controller Area Network) Powstanie sieci CAN W początku lat dziewięćdziesiątych, międzynarodowy przemysł samochodowy stanął przed dwoma problemami dotyczącymi

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne

Bardziej szczegółowo

Paweł MOROZ Politechnika Śląska, Instytut Informatyki pawel.moroz@polsl.pl

Paweł MOROZ Politechnika Śląska, Instytut Informatyki pawel.moroz@polsl.pl Rozdział Biblioteka funkcji komunikacyjnych CAN Paweł MOROZ Politechnika Śląska, Instytut Informatyki pawel.moroz@polsl.pl Streszczenie W rozdziale zaprezentowano bibliotekę funkcji komunikacyjnych CAN,

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

2010-04-12. Magistrala LIN

2010-04-12. Magistrala LIN Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy

Bardziej szczegółowo

TEMPERATURE CONTROL SYSTEM BY THE CAN BUS UKŁAD REGULACJI TEMPERATURY POPRZEZ MAGISTRALĘ CAN

TEMPERATURE CONTROL SYSTEM BY THE CAN BUS UKŁAD REGULACJI TEMPERATURY POPRZEZ MAGISTRALĘ CAN Mateusz Niedziółka V rok Koło Naukowe Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy TEMPERATURE CONTROL SYSTEM BY THE CAN BUS UKŁAD REGULACJI TEMPERATURY POPRZEZ MAGISTRALĘ CAN Keywords:

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter

Bardziej szczegółowo

W11 Kody nadmiarowe, zastosowania w transmisji danych

W11 Kody nadmiarowe, zastosowania w transmisji danych W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Problematyka sieci miejscowej LIN

Problematyka sieci miejscowej LIN Problematyka sieci miejscowej LIN Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska 1.08.07 Zygmunt Kubiak 1 Wprowadzenie Przykładowe rozwiązanie sieci LIN Podsumowanie 1.08.07 Zygmunt Kubiak

Bardziej szczegółowo

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe - warstwa fizyczna Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak, Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły

Bardziej szczegółowo

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Jacek Jarnicki jacek.jarnicki@pwr.edu.pl Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP

Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Warszawa, lipiec 2012 Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Wersja 1.1 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Sieci komputerowe -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Józef Woźniak Katedra Teleinformatyki WETI PG OSI Model Niezawodne integralne dostarczanie,

Bardziej szczegółowo

BIBLIOTEKI FUNKCJI KOMUNIKACYJNYCH CAN ANALIZA PORÓWNAWCZA

BIBLIOTEKI FUNKCJI KOMUNIKACYJNYCH CAN ANALIZA PORÓWNAWCZA ROZDZIAŁ 99 BIBLIOTEKI FUNKCJI KOMUNIKACYJNYCH CAN ANALIZA PORÓWNAWCZA Przedstawione zostaną podobieństwa i różnice między bezpłatnymi bibliotekami funkcji komunikacyjnych CAN, przeznaczonych dla węzłów

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

Protokół MODBUS. Przemysłowe Sieci Informatyczne (PSI)

Protokół MODBUS. Przemysłowe Sieci Informatyczne (PSI) Przemysłowe Sieci Informatyczne (PSI) Protokół MODBUS Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok II, semestr IV Opracowanie:

Bardziej szczegółowo

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Załącznik Nr 3 KDPW_CCP Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Wersja 1.0 Warszawa, czerwiec 2012 Spis treści Wstęp... 3 Budowa komunikatów XML... 3 Przestrzenie

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych Cel ćwiczenia Celem dwiczenia jest przybliżenie działania podstawowych

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

WIRTUALNY MOST DO KOMUNIKACJI MIĘDZYSIECIOWEJ

WIRTUALNY MOST DO KOMUNIKACJI MIĘDZYSIECIOWEJ Prace Naukowe Instytutu Maszyn, Napędów i Pomiarów Elektrycznych Nr 59 Politechniki Wrocławskiej Nr 59 Studia i Materiały Nr 26 2006 Andrzej KAŁWAK *, Krzysztof PODLEJSKIF przemysłowe sieci kontrolno-pomiarowe,

Bardziej szczegółowo

Standard transmisji równoległej LPT Centronics

Standard transmisji równoległej LPT Centronics Standard transmisji równoległej LPT Centronics Rodzaje transmisji szeregowa równoległa Opis LPT łącze LPT jest interfejsem równoległym w komputerach PC. Standard IEEE 1284 został opracowany w 1994 roku

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Protokół MODBUS. Przemysłowe Sieci Informatyczne (PSI)

Protokół MODBUS. Przemysłowe Sieci Informatyczne (PSI) Przemysłowe Sieci Informatyczne (PSI) Protokół MODBUS Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok II, semestr IV Opracowanie:

Bardziej szczegółowo

STANDARD IEEE802 - CD

STANDARD IEEE802 - CD STANDARD IEEE802 Projekt 802 IEEE zorganizował swoje standardy wokół trójpoziomowej hierarchii protokołów, które odpowiadają dwóm najniższym warstwom OSI: fizycznej oraz łącza danych. STANDARD IEEE802

Bardziej szczegółowo

PRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM. mgr inż. Zbigniew Zakrzewski, mgr inż.

PRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM. mgr inż. Zbigniew Zakrzewski, mgr inż. PRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARĄ NA ECNICE AM mgr inż. Zbigniew Zakrzewski, mgr inż. Jacek Majewski INSYU ELEKOMKACJI AR BYDGOSZCZ 85-795 Bydgoszcz ul. Prof.

Bardziej szczegółowo

Interfejs DXI dostępu do sieci szerokopasmowej opartej na technice ATM

Interfejs DXI dostępu do sieci szerokopasmowej opartej na technice ATM Zbigniew Zakrzewski Jacek Majewski Instytut elekomunikacji AR - Bydgoszcz Interfejs dostępu do sieci szerokopasmowej opartej na technice AM W referacie przedstawiono realizację podłączenia strumienia danych

Bardziej szczegółowo

MAGISTRALA CAN STRUKTURA RAMKI CAN

MAGISTRALA CAN STRUKTURA RAMKI CAN MAGISTRALA CAN Informacje zawarte w opisie maja wprowadzić szybko w tematykę CAN w pojazdach samochodowych. Struktura ramki jest dla bardziej dociekliwych ponieważ analizatory CAN zapewniają odczyt wszystkich

Bardziej szczegółowo

Wykład 4. Interfejsy USB, FireWire

Wykład 4. Interfejsy USB, FireWire Wykład 4 Interfejsy USB, FireWire Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc

Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Warszawa, 07 lutego 2013 Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Wersja 1.4.2 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw (namespaces)...

Bardziej szczegółowo

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc

Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Warszawa, 09 grudnia 2014 Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Wersja 1.4.3 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw (namespaces)...

Bardziej szczegółowo

Web frameworks do budowy aplikacji zgodnych z J2EE

Web frameworks do budowy aplikacji zgodnych z J2EE Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym

Bardziej szczegółowo

Interfejsy. w systemach pomiarowych. Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego

Interfejsy. w systemach pomiarowych. Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego Interfejsy w systemach pomiarowych Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego Interfejsy w systemach pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia

Bardziej szczegółowo

Procedura Walidacyjna Interfejs

Procedura Walidacyjna Interfejs Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Interfejsy systemów pomiarowych

Interfejsy systemów pomiarowych Interfejsy systemów pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy układem magistrali (szyny) układem pętli Ze względu na rodzaj transmisji interfejsy możemy podzielić na równoległe

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń. Instrukcja do ćwiczenia nr 10. Transmisja szeregowa sieciami energetycznymi

Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń. Instrukcja do ćwiczenia nr 10. Transmisja szeregowa sieciami energetycznymi Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń Instrukcja do ćwiczenia nr 10 Transmisja szeregowa sieciami energetycznymi I. Cel ćwiczenia poznanie praktycznego wykorzystania standardu RS232C

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail:

Bardziej szczegółowo

Mikroprocesor Operacje wejścia / wyjścia

Mikroprocesor Operacje wejścia / wyjścia Definicja Mikroprocesor Operacje wejścia / wyjścia Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz Operacjami wejścia/wyjścia nazywamy całokształt działań potrzebnych

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Sensory i systemy pomiarowe Prezentacja Projektu SYNERIFT. Michał Stempkowski Tomasz Tworek AiR semestr letni 2013-2014

Sensory i systemy pomiarowe Prezentacja Projektu SYNERIFT. Michał Stempkowski Tomasz Tworek AiR semestr letni 2013-2014 Sensory i systemy pomiarowe Prezentacja Projektu SYNERIFT Michał Stempkowski Tomasz Tworek AiR semestr letni 2013-2014 SYNERIFT Tylne koła napędzane silnikiem spalinowym (2T typu pocket bike ) Przednie

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska. Zygmunt Kubiak 1

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska. Zygmunt Kubiak 1 Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak 1 Kierunki rozwoju sieci sensorowych Wprowadzenie do sieci WSN Protokół EnOcean Rozwiązania sprzętowe w systemie EnOcean Przykłady

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Remote Quotation Protocol - opis

Remote Quotation Protocol - opis Remote Quotation Protocol - opis Michał Czerski 20 kwietnia 2011 Spis treści 1 Streszczenie 1 2 Cele 2 3 Terminologia 2 4 Założenia 2 4.1 Połączenie............................... 2 4.2 Powiązania z innymi

Bardziej szczegółowo

Rozproszony system zbierania danych.

Rozproszony system zbierania danych. Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu

Bardziej szczegółowo

Kurs Podstawowy S7. Spis treści. Dzień 1

Kurs Podstawowy S7. Spis treści. Dzień 1 Spis treści Dzień 1 I System SIMATIC S7 - wprowadzenie (wersja 1401) I-3 Rodzina sterowników programowalnych SIMATIC S7 firmy SIEMENS I-4 Dostępne moduły i ich funkcje I-5 Jednostki centralne I-6 Podstawowe

Bardziej szczegółowo

MIKROKONTROLERY - MAGISTRALE SZEREGOWE

MIKROKONTROLERY - MAGISTRALE SZEREGOWE Liczba magistral szeregowych jest imponująca RS232, i 2 C, SPI, 1-wire, USB, CAN, FireWire, ethernet... Równie imponująca jest różnorodność protokołow komunikacyjnych. Wiele mikrokontrolerów ma po kilka

Bardziej szczegółowo

Protokół wymiany sentencji, wersja 1

Protokół wymiany sentencji, wersja 1 Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

PROFIBUS RAMKA DANYCH

PROFIBUS RAMKA DANYCH PROFIBUS RAMKA DANYCH Wstęp. W poniższym dokumencie została przedstawiona budowa ramki danych wykorzystywana w standardzie Profibus DP i PA. Opisany został także pokrótce model OSI oraz warstwy komunikacyjne

Bardziej szczegółowo

Topór Światowida Plan testów

Topór Światowida Plan testów Topór Światowida Plan testów Maciej Pawlisz Łukasz Polak Oskar Skibski Jakub Światły 5 czerwca 2007r. 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Kurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1

Kurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1 Spis treści Dzień 1 I Sieć PROFIBUS wprowadzenie (wersja 1405) I-3 FMS, DP, PA - 3 wersje protokołu PROFIBUS I-4 Zastosowanie sieci PROFIBUS w automatyzacji zakładu I-5 Architektura protokołu PROFIBUS

Bardziej szczegółowo

MAGISTRALA CAN (CONTROLLER AREA NETWORK) KONFIGURACJA I TRANSMISJA DANYCH CAN BUS (CONTROLLER AREA NETWORK) CONFIGURATION AND DATA TRANSMISSION

MAGISTRALA CAN (CONTROLLER AREA NETWORK) KONFIGURACJA I TRANSMISJA DANYCH CAN BUS (CONTROLLER AREA NETWORK) CONFIGURATION AND DATA TRANSMISSION mgr Marian MENDEL Wojskowy Instytut Techniczny Uzbrojenia MAGISTRALA CAN (CONTROLLER AREA NETWORK) KONFIGURACJA I TRANSMISJA DANYCH Streszczenie:W artykule przedstawiono ogólne zasady komunikacji mikrokontrolerów

Bardziej szczegółowo

Spis treści. 1 Moduł Modbus TCP 4

Spis treści. 1 Moduł Modbus TCP 4 Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3

Bardziej szczegółowo

Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop Spis treści

Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop Spis treści Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop. 2017 Spis treści O autorze 9 Wprowadzenie 11 Rozdział 1. Sterownik przemysłowy 15 Sterownik S7-1200 15 Budowa zewnętrzna

Bardziej szczegółowo

Kodowe zabezpieczenie przed błędami oraz kanał telekomunikacyjny i jego właściwości

Kodowe zabezpieczenie przed błędami oraz kanał telekomunikacyjny i jego właściwości Kodowe zabezpieczenie przed błędami oraz kanał telekomunikacyjny i jego właściwości Mikołaj Leszczuk 2010-12-27 Spis treści wykładu Kodowe zabezpieczenie przed błędami Definicje Odległość Hamminga Waga

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo