MAGISTRALA CAN (CONTROLLER AREA NETWORK) KONFIGURACJA I TRANSMISJA DANYCH CAN BUS (CONTROLLER AREA NETWORK) CONFIGURATION AND DATA TRANSMISSION
|
|
- Dorota Żurawska
- 8 lat temu
- Przeglądów:
Transkrypt
1 mgr Marian MENDEL Wojskowy Instytut Techniczny Uzbrojenia MAGISTRALA CAN (CONTROLLER AREA NETWORK) KONFIGURACJA I TRANSMISJA DANYCH Streszczenie:W artykule przedstawiono ogólne zasady komunikacji mikrokontrolerów poprzez do magistralę CAN (Controller Area Network) ze szczególnym uwzględnieniem struktury ramki danych, identyfikacji wiadomości, arbitrażu dostępu do magistrali, unikania konfliktów, wykrywania i korekcji błędów występujących na magistrali i w stacjach uczestniczących w transmisji danych, faz przesyłania pojedynczego bitu i filtracji wiadomości u odbiorcy. Został zamieszczony algorytm określania parametrów związanych konfiguracją CAN dla założonej prędkości danych i długości magistrali. Słowa kluczowe: CAN, mikrokontroler, mikroprocesor, magistrala, ramka, transmisja. CAN BUS (CONTROLLER AREA NETWORK) CONFIGURATION AND DATA TRANSMISSION Abstract: In the paper the general rules of communication of microcontrollers through CAN bus (Controller Area Network) were presented. The particular stress was laid on the structure of data frame, the identification of messages, the arbitrage in the access to the bus, the avoiding of conflicts, the detecting and correction of errors occurring on the bus and in the stations taking part in data transmission, the single bit transmission phases and the receiver message filtering. The algorithm of determination of parameters bounded with CAN configuration for the assumed data speed and the bus length was also shown. Keywords: CAN, microcontroller, microprocessor, bus connection, frame, transmission. 1. Wstęp W ostatnich latach bardzo dynamicznie rozwija się przemysł samochodowy pod kątem podnoszenia bezpieczeństwa i komfortu użytkownika, co wymusza stosowanie coraz większej liczby mikrokontrolerów współpracujących ze sobą. Z tym związane jest zwiększanie liczby i długości wiązek kabli. Np. w 2005r. samochód średniej klasy zawierał ok. 100 mikrokontrolerów połączonych kablami o łącznej długości ok. 2 km. Komunikacja pomiędzy mikrokontrolerami stała się zaporą w dalszym rozszerzaniu automatyzacji w kolejnych wersjach samochodów. Z identycznymi problemami stykają się producenci innego sprzętu powszechnego użytku. Z pomocą przyszedł przemysł komputerowy, gdzie opracowano Controller Area Network (CAN). Idea CAN polega na komunikacji pomiędzy modułami CAN podłączonymi do zwykłej skrętki przewodów (Rys. 1) z prędkością do 1Mb/s (Tab. 1). 49
2 CAN moduł 1 CAN moduł 2 CAN moduł n Terminator rezystorowy Terminator rezystorowy Kable (skrętka) magistrali Rys. 1. Topologia magistrali CAN Tab. 1. Współzależność pomiędzy szybkością przesyłania danych, długością magistrali, medium magistrali i impedancją zamykającą magistrali. Kabel magistrali Rezystancja Długość magistrali Przekrój po- Maksymalna prędkość przesyłania danych zamykająca Rezystancja przeczny kabla magistrali 0 40m 70mΩ/m 0,56 0,66mm 124Ω 1Mb/s przy 40m m <60mΩ/m 0,66 0,8mm 127Ω 500kb/s przy 100m m <40mΩ/m 0,8 0,87mm 150Ω 300Ω 100kb/s przy 500m m <26mΩ/m 0,98 1,01mm 150Ω 300Ω 50kb/s przy 1 000m Jak stąd widać, jedna skrętka kabli zastępuje plątaninę różnych wiązek kabli. Wygląda to pięknie ale czy równie dobrze realizowana jest wymiana danych pomiędzy mikrokontrolerami? O tym dalej. 2. Ogólne zasady wymiany danych na magistrali CAN Układy CAN są to zintegrowane, inteligentne, peryferyjne bloczki składowe w istniejących systemach mikrokontrolerowych lub tych, które dopiero zostaną zbudowane. Protokół CAN zaszyty jest w chipie tak, że użytkownik nie musi już koncentrować się na szczegółach technologii komunikacyjnej. CAN wykorzystuje topologię magistrali polegającą na tym, że wszystkie elementy są połączone z pojedynczą skrętką pary przewodów (ekranowaną lub nie), zakończoną na obydwu końcach odpowiednimi impedancjami zakończenia magistrali (patrz rys. 1) oraz na tym, że każda stacja może komunikować się z każdą w sieci bez żadnych ograniczeń. Przepływ wiadomości między indywidualnymi stacjami dołączonymi do magistrali CAN jest realizowany przez nadawanie w warunkach kontrolowanej rywalizacji opatrzonych odpowiednim priorytetem wiadomości lub ramek. Dostęp do magistrali zostanie omówiony w części dotyczącej unikania konfliktów. W specyfikacji CAN występują struktury i operacje na nich, które zapewniają sprawną transmisję wiadomości na magistrali. Poniżej przedstawię ogólny opis podstawowych pojęć używanych w specyfikacji CAN. 50
3 Dominujące i recesywne stany magistrali lub bitów Rzeczywista transmisja danych przez medium transmisyjne danych nie odbywa się jak zwykle w postaci jedynek i zer, ale przez bity dominujące i recesywne (ustępujące, dominowane). Stan recesywny jest rodzajem stanu magistrali, który może być przykrywany (nadpisywany) przez stan dominujący magistrali. Zasada jest taka, że gdy stacja dołączona do magistrali wysyła recesywny bit, a inna stacja w tym samym czasie wysyła bit dominujący, to bit dominujący ma pierwszeństwo przed bitem recesywnym, co oznacza, że stan dominujący jest akceptowany przez całą magistralę. Przyporządkowanie stanów logicznych na magistrali jest generalnie takie, że wartość logiczna zero reprezentuje stan dominujący, a wartość logiczna 1 stan recesywny. To ustalenie tworzy podstawy specyfikacji CAN i będzie dokładniej opisane dalej. Pakiety danych Do wymiany danych przez magistralę, w sieci używane są cztery rodzaje pakietów danych nazywanych zazwyczaj ramkami: ramka danych, ramka zdalnego wywołania, ramka sygnalizacji błędu i ramka przepełnienia. Ramka danych Ramka danych jest stosowana przez stacje aby zgodnie z ich oprogramowaniem przesłać dane w linię. Format typowej ramki, która składa się z pojedynczych pól pokazano na rys. 2 i rys b S O F Pole arbitrażu 11-bitowy identyfikator Pole sterujące PS Pole danych CRC bity Dane 0 8 bajtów 15-bitowa CRC 1 b b b b R I r DLC Z T D 0 K R E Pole potwierdzenia rwa Prze EOF 1 bit 1 bit 3 7 bitów bity ACK ACK Delimiter Rys. 2. Struktura ramki danych (format ramki standardowej CAN 2.0A) 1 b S O F Pole arbitrażu PS1 Pole arbitrażu c.d. PS2 Pole danych CRC 11 starszych bitów identyfikatora b b b R I r T D 0 R E 18 młodszych bitów identyfikatora 4 bity Dane 0 8 bajtów DLC 15-bitowa CRC 1 b Z K EOF 1 bit 1 bit 7 bitów ACK ACK Delimiter Rys. 3. Struktura ramki danych (format ramki rozszerzonej CAN 2.0B) Pole potwierdzenia Przerwa 3 bity Pola ramki danych SOF Jest to bit startowy ramki, który jest zawsze bitem dominującym (0). Wszystkie stacje dołączone do magistrali synchronizują swoje wewnętrzne stopnie odbiorcze z narastającym zboczem tego bitu (impulsu). Pole arbitrażu (decyzyjne) To pole, o długości 12 bitów, zawiera dane określające priorytet dostępu do magistrali. Identyfikator 11-bitowy To pole zawiera identyfikator (ID) transmitowanych ramek. Słowo 11-bitowe umożliwia utworzenie aż do 2 11 = 2048 różnych identyfikatorów, z których dostępnych jest tylko 2032: pozostałych 16 jest zarezerwowanych dla specjalnych funkcji. To oznacza, że pojedynczy sterownik sieci może przetworzyć 2032 różnych wiadomości (wartości zmierzone, pozycja 51
4 przełączników, funkcje sygnalizacyjne itp.). Chociaż wydaje się, że jest to duża liczba, to w wielu zastosowaniach nie jest wystarczająca. Dlatego tez został opracowany format ramki rozszerzonej EFF (ang. Extended Frame Format) z identyfikatorem 29-bitowym (CAN 2.0B). W tym standardzie może być przetworzonych 2 29 = ramek. Bit zdalnego żądania transmisji RTR (ang. Remote Transmission Request) Ten bit, który jest zwykle dominującym (0), umożliwia stacji zaadresowanie i wysłanie wiadomości do innej określonej stacji. Jest to bardzo ważne, gdy jakieś dane są pilnie potrzebne do przetworzenia. Pole sterujące Jest to 6-bitowe pole zawierające informację jak zbudowana jest ramka danych. Bit rozszerzenia identyfikatora IDE (ang. Identifier Extension) Wartość tego bitu wskazuje czy jest transmitowana ramka w standardowym formacie z identyfikatorem 11-bitowym (bit IDE dominujący = 0), czy ramka w formacie rozszerzonym z identyfikatorem 29-bitowym (bit IDE recesywny = 1). Bit r0 (bit rezerwowy 0) Ten dominujący bit został przewidziany jako zapasowy dla ewentualnego rozszerzenia specyfikacji systemu. DLC (ang. Data Length Code) To 4-bitowe pole wskazuje ile bajtów danych jest kolejno transmitowanych w polu danych. Specyfikacja systemu CAN określa długość pola danych na 0 8 bajtów, to oznacza, że w pojedynczej ramce danych może być transmitowanych nie więcej niż 8 bajtów danych. Pole danych To 8-bajtowe pole zawiera bajty transmitowanych danych (0 8). Pole CRC Pole CRC o długości 15 bitów zawiera dodatkowe informacje wprowadzone w celu zabezpieczenia transmitowanych danych przed błędami. W tym celu stacja nadająca tworzy, zgodnie z określonymi zasadami, 15-bitową sumę kontrolną CRC na podstawie wysyłanych danych i wysyła ją razem z ramką danych. Stacja odbierająca oblicza, zgodnie z tymi samymi zasadami, na podstawie odebranych danych podobną sumę kontrolną i porównuje ją z odebraną. Jeżeli wartości tych dwóch sum są identyczne (zwykły przypadek), to transmisję danych można kontynuować. Jeżeli sumy nie są identyczne, to uruchamiana jest procedura korekcji błędu. Pole CRC jest kończone bitem ogranicznika (Znacznik Końca - ZK), który jest zwykle transmitowany w postaci recesywnej. Pole potwierdzenia ACK To 2-bitowe pole potwierdzenia służy do wysłania potwierdzenia poprawności odebrania ramek danych. Przerwa ACK To 1-bitowe pole jest transmitowane w postaci recesywnej i dlatego może być przykryte (nadpisane) bitem dominującym transmitowanym przez inną stację dołączoną do magistrali. Umożliwia to stacjom odbierającym wysłanie potwierdzenia odebrania poprawnej ramki danych. Bit potwierdzenia jest bitem dominującym i jest transmitowany 52
5 przez stację, zawsze po odebraniu wiadomości wolnych od błędów. Ponieważ jest to bit dominujący, to przykrywa bit recesywny wysyłany przez stację nadającą. A zatem, jeżeli stacja nadająca odbiera bit dominujący podczas okienka przerwy ACK, zamiast swojego własnego, wysłanego wcześniej bitu recesywnego, to jest informowana, że przynajmniej jedna stacja odebrała wiadomość. ACK Delimiter Okienko przerwy ACK jest zakończone transmitowanym również recesywnie bitem ogranicznika ACK (ang. ACK Delimiter). Pole zakończenia ramki EOF (ang. End of Frame) To pole składa się z siedmiu recesywnych bitów i kończy ramkę danych. Przed następną ramką danych, która może być transmitowana, stacje odbierające potrzebują krótkiej przerwy, która umożliwia im przetworzenie lub przynajmniej zapamiętanie odebranych danych. Przerwa (ang. Intermission) Jest określona przez trzy recesywne bity pola przerwy kończącego ramkę danych. Unikanie konfliktów Ponieważ wszystkie stacje są dołączone do jednej magistrali CAN, to pojawiają się dwa problemy, które należy rozwiązać: Co stanie się, gdy kilka stacji zechce wysłać wiadomość w tym samym czasie? Jak jest podejmowana decyzja, która stacja może rozpocząć nadawanie, a która stacja musi poczekać ze swoją transmisję? W celu ich uniknięcia konfliktów stosowana jest specjalna procedura dostępu do magistrali, która musi być przestrzegana przez wszystkie stacje, gdy chcą wysyłać wiadomości. W tej procedurze ważną rolę odgrywają właśnie bity dominujące i recesywne w polu arbitrażowym (ang. Arbitration Field). Zasadniczo każda stacja nadająca słyszy swoje własne przesłanie na magistrali: wysyła jakiś bit, odbiera go z powrotem i porównuje z wysłanym. Jeżeli te dwa bity są identyczne, to transmisja wiadomości jest dozwolona. Jeżeli jednak te dwa bity nie są jednakowe, to transmisja jest zabroniona (stacja odpada). Wspomniany wcześniej bit recesywny (o wartości 1) może być przykryty przez bit dominujący (o wartości 0). W tab. 2 pokazano rozstrzygnięcie dostępu do magistrali 3 stacji, które jednocześnie chcą nadawać. Jeżeli jakaś stacja jest w trybie nadawania, to pozostałe o tym wiedzą i są w stanie odbioru. Taki sposób rozstrzygania konfliktów wymusza żeby identyfikatory wiadomości nadawanych przez określoną stacje były różne (unikatowe na magistrali) od identyfikatorów wiadomości nadawanych przez pozostałe stacje podłączone do magistrali. Tab. 2. Przykład rozstrzygnięcia konfliktu dostępu do magistrali CAN Stacja Identyfikator Arbitraż Nr Odpada jako pierwsza Nr Wygrywa Nr Odpada jako druga Detekcja błędów i ich korekcja Jedną z najbardziej rzucających się w oczy cech magistrali CAN jest jej nadzwyczajna zdolność wykrywania wielu błędów podczas transmisji danych i odpowiedniego reagowania na nie. Błędy mogą występować i oczywiście występują, ale skoro są rozpoznawane, to moż- 53
6 na je skorygować. Tylko nierozpoznane błędy mogą powodować, że fałszywe dane będą przetwarzane jako poprawne. Wykrywanie błędów transmisji W CAN zastosowano równocześnie kilka sposobów wykrywania błędów. Detekcja błędnego bitu Każda stacja zawsze odbiera zwrotnie swoją własną transmisję. Dlatego, jeżeli po fazie arbitrażu jest tylko jedna stacja, która wysyła wiadomość do magistrali i odbiera zwrotnie inny, różniący się od wysłanego bit (stan magistrali), to jest oczywiste, że na magistrali wystąpił błąd. W takiej sytuacji stacja przełącza się na procedurę korekcji błędu. (patrz dalej). Wykrywanie błędnych bitów dodatkowych Specyfikacja CAN określa wyraźnie, że gdy w ramce danych jest transmitowanych kolejno więcej niż pięć bitów o tej samej wartości (na przykład siedem razy wartość zero w jakimś polu), to każda grupa pięciu bitów jest poprzedzana przez bit komplementarny (tutaj oczywiście 1). Ten wprowadzony bit, który oczywiście nie zawiera żadnej informacji, jest nazywany bitem dodatkowym. Po zakończeniu odbioru, te bity są usuwane ze strumienia danych, tak że tylko pierwotna wiadomość jest przetwarzana. Dodatkowe bity mogą być z łatwością użyte do kontroli błędów. Jeżeli odbiornik wykryje w ramce więcej niż pięć kolejnych bitów o tej samej wartości (lecz nie w polu EOF), to jest oczywiste, że to nie jest poprawny odczyt, i że wystąpił błąd podczas transmisji danych (wystąpił dodatkowy bit lub został odwrócony jeden lub więcej bitów). Wtedy odbiornik zawiesza działanie i uruchamia procedurę poprawiania błędów. Detekcja błędu CRC Proces ten polega na oszacowaniu sumy kontrolnej CRC w odbiorniku. Gdy sumy kontrolne: odebrana i obliczona różnią się, to odbiornik zmienia swoje działanie uruchamiając procedurę korekcji błędów. Detekcja błędu potwierdzenia W opisie formatu ramki (p. rys. 2 i rys. 3) wspomniano o bicie ACK (bit przerwy na potwierdzenie), który jest wysyłany przez stację jako bit recesywny. Wszystkie stacje, które poprawnie odebrały poprzednią ramkę nadpisują (przykrywają) ten bit bitem dominującym. Stacja nadająca wykrywa to i wie, że przynajmniej jedna stacja odebrała jej dane poprawnie. Jeżeli stacja nadająca stwierdzi, że jej bit w przerwie na potwierdzenie (ACK) nie został nadpisany, to wie, że żadna stacja nie odebrała jej wiadomości poprawnie. W takim razie, zawiesza swoje dotychczasowe działanie i wywołuje procedurę korekcji błędów. Detekcja błędu formatu W tym procesie wykorzystywany jest fakt, że w ramce jest kilka pól, które muszą zawsze mieć ustaloną zawartość: w polu ogranicznika CRC (bit końca CRC), w polu ogranicznika potwierdzenia i w polu EOF są zawsze bity recesywne. Jeżeli w tych polach zostanie wykryty bit dominujący, to taki stan może być tylko spowodowany przez błąd transmisji danych. Wówczas stacja nadająca uruchamia także procedurę korekcji błędu. Korekcja błędów Procedura korekcji błędów w wypadku błędu transmisji danych jest realizowana w dwóch wariantach. Po pierwsze, ramki w których został stwierdzony jakiś błąd są natychmiast odrzucane przez odpowiednią stację i nie przetwarzane. Po drugie, jeżeli któraś ze stacji systemu wykryje jakiś błąd, to wysyła natychmiast ramkę informującą o błędzie, która składa 54
7 się z sześciu dominujących bitów (sygnalizacja błędu) i ogranicznika ramki błędu zawierającego osiem bitów recesywnych. Wskutek tego wszystkie bity recesywne na magistrali są nadpisywane, tak że występuje na niej tylko sześć dominujących bitów. Jest to jednak naruszenie przyjętej zasady, że nie więcej niż pięć kolejnych bitów może mieć tą samą wartość. Wszystkie pozostałe stacje dołączone do magistrali wykrywają ten stan i uznają dopiero co odebraną ramkę jako błędną (wadliwą), odrzucają ją i także wysyłają ramkę sygnalizującą o błędzie. Inaczej mówiąc, stacja która wykryła błąd celowo uszkadza całą transmitowaną ramkę, tak że wszystkie stacje dołączone do magistrali odbierają ją jako błędną. To oznacza, że o jakimś błędzie lokalnym w jednej stacji są natychmiast poinformowane wszystkie pozostałe stacje. Głównym założeniem sieci jest, żeby wszystkie stacje odbierały poprawne dane, które mogą być dalej przetwarzane lub żeby wszystkie stacje odbierały błędne dane, które będą odrzucane. Pierwotna stacja nadająca stwierdza oczywiście, że ramka którą wysłała jest z błędem, poprawia tą wiadomość i natychmiast wysyła ponownie. Błąd wewnątrz stacji Co się stanie, gdy stacja sama stwierdzi, że jest uszkodzona, wysyła dane z nieodpowiednią szybkością lub jest stacją, która odbiera tylko błędne dane? Taka stacja mogłaby stale wysyłać ramkę sygnalizująca błąd i tym samym zablokować całą sieć. CAN jest oczywiście odpowiednio zabezpieczony przed takim zdarzeniem. 3. Konfiguracja prędkości transmisji CAN Prędkość transmisji danych bezpośrednio zależy od czasu potrzebnego na transmisję pojedynczego bitu. SYNC PROP SEG1 SEG2 Transmisja bitu Punkt próbkowa- Rys. 4. Fazy transmisji pojedynczego bitu W czasie transmisji pojedynczego bitu wykonywane są określone procesy w kolejnych fazach: SYNC - faza synchronizacji stacji na magistrali przed przesłaniem bitu, PROP - faza propagacji bitu, tzn. ustawienia stanu magistrali (dominujący lub recesywny) przez nadawcę i odczytanie tego stanu przez odbiorców, SEG1 i SEG2 - faza optymalizacji położenia punktu próbkowania bitu (dosynchronizowania, resynchronizacji) poprzez zmianę długości SEG1 i SEG2 tak, aby na ich granicy był optymalny punkt próbkowania bitu. Czas potrzebny na transmisję bitu t BIT jest sumą czasów realizacji poszczególnych faz: t BIT = t SYNC + t PROP + t SEG1 + t SEG2 Dla określonych mikrokontrolera, oscylatora i żądanej prędkości transmisji czasy te należy oszacować i zapisać w odpowiednich rejestrach. Ponieważ w rejestrach na zapis każdego czasu przeznaczono 3 bity, konieczne jest zastosowanie współczynnika skalującego PRESC w 55
8 celu wyznaczenia nowej jednostki czasu t Q tzw. kwant czasu, który jest PRESC razy dłuższy od cyklu oscylatora (rys. 5). Zegar (oscylator) mikrokontrolera Przeskalowany oscylator lub zegar mikrokontrolera t Q Współczynnik skalujący PRESC = 2 t Okres transmisji bitu na CAN SYNC PROP SEG1 SEG2 Rys. 5. Zależność pomiędzy zegarem (oscylatorem) mikrokontrolera, kwantem czasu t Q i fazami transmisji pojedynczego bitu ALGORYTM WYZNACZANIA PARAMETRÓW CZASOWYCH DLA TRANSMISJI POJEDYNCZEGO BITU NA MAGISTRALI CAN KROK 1: Obliczenie czasu propagacji bitu (t PROP ). t PROP jest czasem zwłoki dojścia sygnału od nadajnika do odbiornika i z powrotem obliczany wg wzoru: t PROP = 2*(t Bus * l Bus + t Tx + t Rx )[s] gdzie: t Bus czas zwłoki sygnału na 1m magistrali CAN, l Bus długość magistrali CAN, t Tx czas zwłoki nadajnika Tx CAN, czas zwłoki odbiornika Rx CAN. t Rx KROK 2: Wyznaczenie współczynnika skalującego częstotliwość oscylatora. Dla zadanej prędkości transmisji na magistrali CAN f CAN [bit/s] obliczyć czas potrzebny na transmisję pojedynczego bitu t BIT wg wzoru: t BIT = 1/f CAN [s] Dla częstotliwości oscylatora f OSC dobrać całkowitą liczbę PRESC = 2, 4, 6,,128 (współczynnik skalujący) i obliczyć kwant czasu t Q : t Q = PRESC/f OSC [s] tak, aby dla liczby całkowitej N tq takiej, że 7 < N Q < 26, spełniona była równość: N tq * t Q = t BIT.[s] KROK 3: Obliczenie czasu propagacji bitu PROP wyrażonego w jednostkach t Q. PROP = ROUND_UP(t PROP /t Q ), 56
9 gdzie: ROUND_UP zwraca najmniejszą liczbę całkowitą nie mniejszą niż argument. Jeżeli PROP > 8, to powrócić do kroku 2 i wyznaczyć większy t Q. KROK 4: Wyznaczenie zwłok czasowych (etapów) SEG1 i SEG2 wyrażonych w t Q. Obliczyć: R = N tq - PROP - SYNC, gdzie: SYNC=t Q jest zwłoką na synchronizację bitu. Jeżeli R < 3, to powrócić do kroku 2 i wyznaczyć mniejszy t Q. Jeżeli R = 3, to SEG1 = 1, SEG2 = 2 i ustawić pojedyncze próbkowanie bitu. Jeżeli R > 3 i jest nieparzyste, to do PROP dodać 1 i R zmniejszyć o 1, a następnie SEG1 = SEG2 = R/2. Jeżeli R > 3 i jest parzyste, to SEG1 = SEG2 = R/2. KROK 5: Wyznaczenie szerokości przedziału dosynchronizowania SJW bitu (Synchronized Jump Width). Musi być spełniony warunek: SJW <= 4 i SJW <= SEG1 SJW jest tym większy im mniej precyzyjny i stabilny jest oscylator (np. ceramiczny). Zwykle wystarcza SJW = 1[t Q ]. KROK 6: Obliczenie błędu częstotliwości CAN Δf CAN wynikającego z błędu częstotliwości oscylatora Δf OSC. Δf OSC jest zapisany w karcie katalogowej mikrokontrolera lub oscylatora i oznacza względne odchylenia rzeczywistej częstotliwości oscylatora f R od częstotliwości wzorcowej f OSC : Δf OSC = (f R - f OSC )/f OSC Obliczyć wahania czasu Δt Δf wynikające z błędu Δf OSC wg wzoru: Ostatecznie obliczyć: Δt Δf = Δf OSC /f OSC [s] Δf CAN = (2 * Δt Δf )/(10 * t BIT ) KROK 7: Obliczenie dopuszczalnego błędu częstotliwości Δf CAN. Obliczyć: Δf 1 < SJW/(20*N tq ) Δf 2 < MIN(SEG1, SEG2)/(2*(13* N tq - SEG2)) Przyjąć: Δf =MIN(Δf 1, Δf 2 ). Jeżeli wynik jest niezadowalający, to powrócić do kroku 2 i tam zmienić t Q oraz N tq. Jeżeli mimo zmian t Q i N tq błąd Δf jest zawsze mniejszy od Δf CAN, to należy wymienić oscylator na inny (o większej częstotliwości). 57
10 PRZYKŁAD Wyznaczyć parametry czasowe dla transmisji pojedynczego bitu na magistrali CAN dla danych: prędkość transmisji CAN: f CAN = 1Mb/s, długość magistrali CAN: l Bus =1m, czas zwłoki sygnału na magistrali CAN: t Bus = 5ns/m, suma zwłok nadajnika Tx i odbiornika Rx: t Tx + t Rx =130ns, częstotliwość oscylatora: f OSC = 16MHz, błąd częstotliwości oscylatora: Δf OSC = 2%. KROK 1 KROK 2 KROK 3 KROK 4 KROK 5 KROK 6 KROK 7 t PROP = 2(t Bus * l Bus + t Tx + t Rx ) = 2(5*1+130)ns = 270ns t BIT = 1/f CAN [s] = 10-6 s = 1000ns, Dla częstotliwości oscylatora f OSC = 16MHz dobrać całkowitą liczbę PRESC (współczynnik skalujący) i obliczyć kwant czasu t Q : t Q = PRESC/f OSC [s] tak, aby dla liczby całkowitej N tq takiej, że 7 < N Q < 26, spełniona była równość: N tq * t Q = t BIT. Dla PRESC = 2 mamy: t Q = (2/(16*10 6 ))s = 0,125*10-6 s =125ns, N tq = t BIT /t Q =1000/125 = 8. N Q = 8, więc PRESC = 2 jest dobry. Dla PRESC = 4 mamy: t Q = (4/(16*10 6 ))s = 0,25*10-6 s =250ns, N tq = t BIT /t Q =1000/250 = 4. N Q < 8, więc PRESC = 4 jest niedopuszczalny. PROP = ROUND_UP(t PROP /t Q ) = ROUND_UP(270/125) = 3, stąd SEG1 = SEG2 = R/2 = 4/2 = 2. R = N tq - PROP - SYNC = = 4, Zgodnie z warunkiem SJW <= 4 i SJW <= SEG1 możemy więc przyjąć SJW = 1 lub SJW = 2; Δt Δf = Δf OSC /f OSC [s]=0.02/(16 * 10 6 )[s] = 1.25ns Δf CAN = (2 * Δt Δf )/(10 * t BIT ) = (2 * 1.25ns)/(10 * 1000ns) = = 0.025% Dla SJW = 1 mamy: Δf 1 < SJW/(20*N tq ) = 1/160 = %. 58
11 Dla SJW = 2 mamy: Δf 1 < SJW/(20*N tq ) = 2/160 = %. Δf 2 < MIN(SEG1, SEG2)/(2*(13*N tq - SEG2)) = 1/(13*8-2)=2/102 = 0, % Stąd: dla SJW = 1 dla SJW = 2 Δf = MIN(Δf 1, Δf 2 ) = MIN(0.625, 1.961)% = 0.625%, Δf = MIN(Δf 1, Δf 2 ) = MIN(1.25, 1.961)% = 1.25%, W związku z tym, że Δf CAN = 0.025% < Δf = 0.625%, przyjmujemy SJW = Filtracja wiadomości w odbiorniku CAN Wszystkie stacje podłączone do magistrali SAN, łącznie z nadajnikiem, odbierają każdą wiadomość, która pojawi się na magistrali. Układ CAN może filtrować odebrane wiadomości i przekazywać do mikrokontrolera tylko te, które dany mikrokontroler może przetworzyć. Jest to bardzo duże odciążenie mikrokontrolera wobec możliwości pojawienia się na magistrali CAN tysięcy wiadomości o różnych identyfikatorach, z których tylko nieliczne przeznaczone są dla określonej stacji. Tab. 3. Akceptacja lub odrzucenie identyfikatora wiadomości w zależności od filtra i maski Maska Filtr Ideat. wiad. bit n bit n bit n Akceptacja 0 x x Tak Tak Nie Nie Tak x - dowolna wartość bitu Wiadomość jest przekazywana do mikrokontrolera, gdy wszystkie bity identyfikatora wiadomości są akceptowane przez odpowiednią maskę i skojarzony z nią filtr CAN ustawione w odpowiednich rejestrach. Z powyższej tabeli widać, że: 1. Jeżeli bit maski na określonej pozycji jest zgaszony, to niezależnie od wartości bitu filtra na tej pozycji akceptowany jest odpowiedni bit identyfikatora wiadomości. 2. Jeżeli bit maski na określonej pozycji jest ustawiony, to bit identyfikatora wiadomości jest akceptowany tylko wtedy, gdy jest zgodny z bitem filtra na tej pozycji. Powyższe zależności można zapisać postaci zdania logicznego: gdzie: ~ bit M (bit F bit ID) (~ bit F ~ bit ID) 59
12 bit ustawiony oznacza wartość logiczną prawda, a zgaszony oznacza fałsz, bit M oznacza bit maski, bit F oznacza bit filtru, bit ID oznacza bit identyfikatora wiadomości, wszystkie bity są na tej samej pozycji w swoich grupach. Jeżeli zdanie jest prawdziwe, to bit identyfikatora wiadomości jest akceptowany, a w przeciwnym wypadku nieakceptowany. 5. Podsumowanie Interfejs CAN powstał na potrzeby przemysłu samochodowego, ale jego zalety takie, jak: bardzo duża prędkość transmisji, odporność na zakłócenia, sprawne procedury obsługi błędów, zabezpieczenia przed zablokowaniem magistrali, podłączenie do magistrali bardzo dużej liczby stacji, niezawodny arbitraż dostępu do magistrali (nadawania) bez wyznaczania stacji głównej i możliwość utworzenia 2 29 różnych identyfikatorów wiadomości sprawiają, że magistrala CAN może być z powodzeniem stosowana w urządzeniach militarnych. Pewnym ograniczeniem jest mała liczba, bo maksymalnie 8 bajtów danych. Dla znacznej większości czujników i pomiarów ta liczba jest wystarczająca. Literatura [1] PIC18F2480/2580/4480/4580 sheet, Microchip Technology Inc., 2009r. [2] Stuart Robb, AN1798 CAN Bit Timing Requirements, 2012r. [3] Magistrala CAN, cz.1, Elektronika Praktyczna, nr 1, str , 2000r. [4] Magistrala CAN, cz.2, Elektronika Praktyczna, nr 2, str , 2000r. [5] Magistrala CAN, cz.3, Elektronika Praktyczna, nr 3, str , 2000r. 60
Na początku lat dziewięćdziesiątych międzynarodowy przemysł samochodowy stanął przed dwoma problemami dotyczącymi rozwoju samochodów: jak poprawić kom
Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Katedra Systemów Geoinformatycznych Aplikacje Systemów Wbudowanych Magistrala CAN (Contorller Area Network) Gdańsk, 2018 Na początku
Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.
Systemy wbudowane - wykład 8 Przemek Błaśkiewicz 17 maja 2017 1 / 82 Dla zabicia czasu Bluetooth Terminal HC-05, urządzenie...:8f:66, kod 1234 2 / 82 I 2 C aka IIC aka TWI Inter-Integrated Circuit 3 /
TEMPERATURE CONTROL SYSTEM BY THE CAN BUS UKŁAD REGULACJI TEMPERATURY POPRZEZ MAGISTRALĘ CAN
Mateusz Niedziółka V rok Koło Naukowe Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy TEMPERATURE CONTROL SYSTEM BY THE CAN BUS UKŁAD REGULACJI TEMPERATURY POPRZEZ MAGISTRALĘ CAN Keywords:
2010-04-12. Magistrala LIN
Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy
PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH
Szybkobieżne Pojazdy Gąsienicowe (33) nr 2, 2013 Dariusz CABAN Paweł MOROZ PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH Streszczenie.
Wykład 3. Interfejsy CAN, USB
Wykład 3 Interfejsy CAN, USB Interfejs CAN CAN Controller Area Network CAN Controller Area Network CAN - podstawy Cechy: - różnicowy protokół komunikacji zdefiniowany w ISO11898 - bardzo niezawodny - dostępna
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Problematyka sieci miejscowej LIN
Problematyka sieci miejscowej LIN Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska 1.08.07 Zygmunt Kubiak 1 Wprowadzenie Przykładowe rozwiązanie sieci LIN Podsumowanie 1.08.07 Zygmunt Kubiak
Przemysłowe Sieci Informatyczne. Sieć CAN (Controller Area Network)
Przemysłowe Sieci Informatyczne Sieć CAN (Controller Area Network) Powstanie sieci CAN W początku lat dziewięćdziesiątych, międzynarodowy przemysł samochodowy stanął przed dwoma problemami dotyczącymi
Układy transmisji przewodowej. na przykładzie USB
Układy transmisji przewodowej na przykładzie USB 1 Standardy 2 Standardy USB 1.1: Low Speed (LS) 1,5 Mb/s, Full Speed (FS)12 Mb/s USB 2.0: High Speed (HS) 480 Mb/s USB 3.0: Super Speed (SS) 5 Gb/s, dupleks
Zastosowania mikrokontrolerów w przemyśle
Zastosowania mikrokontrolerów w przemyśle Cezary MAJ Katedra Mikroelektroniki i Technik Informatycznych Interfejsy komunikacyjne Interfejs Urządzenie elektroniczne lub optyczne pozwalające na komunikację
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Protokół CAN-bus PKP.
Protokol_CANBUS_UTXvSZR 13.07.09 Protokół CAN-bus PKP. 1 ADRES URZĄDZENIA CAN-BUS.... 2 2 POLECENIE RESETU I POLECENIE KONTROLNE.... 2 3 BLOKADY.... 2 4 KODY BŁĘDÓW WYKONANIA POLECEŃ.... 2 5 LISTA POLECEŃ
Protokół CAN-bus PKP.
Protokol_CANBUS_UTXvTR 18.12.09 Protokół CAN-bus PKP. 1 ADRES URZĄDZENIA CAN-BUS.... 2 2 POLECENIE RESETU I POLECENIE KONTROLNE....2 3 BLOKADY....2 4 KODY BŁĘDÓW WYKONANIA POLECEŃ....2 5 LISTA POLECEŃ
Interfejsy systemów pomiarowych
Interfejsy systemów pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy układem magistrali (szyny) układem pętli Ze względu na rodzaj transmisji interfejsy możemy podzielić na równoległe
MAGISTRALA CAN STRUKTURA RAMKI CAN
MAGISTRALA CAN Informacje zawarte w opisie maja wprowadzić szybko w tematykę CAN w pojazdach samochodowych. Struktura ramki jest dla bardziej dociekliwych ponieważ analizatory CAN zapewniają odczyt wszystkich
Paweł MOROZ Politechnika Śląska, Instytut Informatyki pawel.moroz@polsl.pl
Rozdział Biblioteka funkcji komunikacyjnych CAN Paweł MOROZ Politechnika Śląska, Instytut Informatyki pawel.moroz@polsl.pl Streszczenie W rozdziale zaprezentowano bibliotekę funkcji komunikacyjnych CAN,
Protokół CAN-bus. C omputers & C ontrol, Katowice, ul. Porcelanowa 11. 1/8
Protokol_CANBUS_UTXvL 15.01.10 Protokół CAN-bus. 1 ADRES URZĄDZENIA CAN-BUS.... 2 2 POLECENIE RESETU I POLECENIE KONTROLNE.... 2 3 BLOKADY.... 2 4 KODY BŁĘDÓW WYKONANIA POLECEŃ.... 2 5 LISTA POLECEŃ NORMALNYCH
MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN
MODBUS RTU wersja M1.14 protokół komunikacyjny do wyświetlaczy SEM 04.2010 Str. 1/5 MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN W wyświetlaczach LDN protokół MODBUS RTU wykorzystywany
I 2 C BUS (1) 1 L.Łukasiak: Podstawy Techniki Mikroprocesorowej (materiały pomocnicze)
I 2 C BUS (1) Protokół komunikacyjny I 2 C BUS został opracowany przez firmę Philips w celu umożliwienia komunikacji między układami scalonymi Magistrala (bus) składa się z dwóch linii dwukierunkowych:
RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika
RS-H0-05 (K)* Czytnik RFID 13.56 MHz Mifare Karta użytkownika *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem
Szybkobieżne Pojazdy Gąsienicowe (15) nr 1, 2002 UNIWERSALNY ZESTAW POMIAROWY W ZASTOSOWANIACH MOBILNYCH
Szybkobieżne Pojazdy Gąsienicowe (15) nr 1, 2002 Tadeusz MARTYNIAK Piotr ŚWISZCZ UNIWERSALNY ZESTAW POMIAROWY W ZASTOSOWANIACH MOBILNYCH Streszczenie: W artykule omówiono podstawowe zalety cyfrowej szeregowej
Mikroprocesory i Mikrosterowniki Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface
Mikroprocesory i Mikrosterowniki Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface Wydział Elektroniki Mikrosystemów i Fotoniki dr inż. Piotr Markowski Na prawach rękopisu. Na
Sieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Systemy wbudowane - wykład 7
Systemy wbudowane - wykład 7 Przemek Błaśkiewicz 11 kwietnia 2019 1 / 76 I 2 C aka IIC aka TWI Inter-Integrated Circuit 2 / 76 I 2 C aka IIC aka TWI Inter-Integrated Circuit używa dwóch linii przesyłowych
Konwerter DAN485-MDIP
Konwerter DAN485-MDIP KONWERTER DAN485-MDIP służy do zamiany standardu komunikacyjnego z RS232 na RS485 (lub RS422). Dzięki niemu możliwe jest transmitowanie danych na większe odległości (do 1200m) niż
Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Standard transmisji równoległej LPT Centronics
Standard transmisji równoległej LPT Centronics Rodzaje transmisji szeregowa równoległa Opis LPT łącze LPT jest interfejsem równoległym w komputerach PC. Standard IEEE 1284 został opracowany w 1994 roku
Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Protokół IEC
Protokol_IEC_870_5_103_vSZR 15.02.10 Protokół IEC 870-5-103. 1 PROTOKÓŁ KOMUNIKACYJNY IEC 870 5 103 W ZABEZPIECZENIACH....2 2 CHARAKTERYSTYKA IMPLEMENTACJI PROTOKOŁU.... 2 3 PODSTAWOWE FUNKCJE WARSTWY
Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.
Wpisz ID i nazwę Projektu Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja 1.0 01.10.2016r. Spis treści 1. KOMUNIKACJA WIRELESS M-BUS W LICZNIKACH AMI... 3 2. KARTA KATALOGOWA MODUŁU
Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń. Instrukcja do ćwiczenia nr 10. Transmisja szeregowa sieciami energetycznymi
Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń Instrukcja do ćwiczenia nr 10 Transmisja szeregowa sieciami energetycznymi I. Cel ćwiczenia poznanie praktycznego wykorzystania standardu RS232C
Architektura komputerów
Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Komunikacja w mikrokontrolerach Laboratorium
Laboratorium Ćwiczenie 4 Magistrala SPI Program ćwiczenia: konfiguracja transmisji danych między mikrokontrolerem a cyfrowym czujnikiem oraz sterownikiem wyświetlaczy 7-segmentowych przy użyciu magistrali
TECHNOLOGIE SIECI LAN
TECHNOLOGIE SIECI LAN Rodzaje technologii sieci LAN ArcNet; Ethernet; Token Ring; FDDI. ArcNet Standardową topologią jest gwiazda z węzłami (stacjami) przyłączonymi do urządzeń rozdzielczych zwanych hubami.
SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI
OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI KLASYFIKACJA SIECI wielkość -odległość między najdalej położonymi węzłami sieć lokalna (LAN - Local Area Network) o zasięgu do kilku kilometrów sieć miejska
Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć
Komunikacja w mikrokontrolerach. Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface
Komunikacja w mikrokontrolerach Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface Wydział Elektroniki Mikrosystemów i Fotoniki dr inż. Piotr Markowski Na prawach rękopisu. Na podstawie
Topologie sieciowe. mgr inż. Krzysztof Szałajko
Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe
TCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć
Mikroprocesor Operacje wejścia / wyjścia
Definicja Mikroprocesor Operacje wejścia / wyjścia Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz Operacjami wejścia/wyjścia nazywamy całokształt działań potrzebnych
Interfejsy. w systemach pomiarowych. Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego
Interfejsy w systemach pomiarowych Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego Interfejsy w systemach pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
Wykład 4. Interfejsy USB, FireWire
Wykład 4 Interfejsy USB, FireWire Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB
Wbudowane układy komunikacyjne cz. 1 Wykład 10
Wbudowane układy komunikacyjne cz. 1 Wykład 10 Wbudowane układy komunikacyjne UWAGA Nazwy rejestrów i bitów, ich lokalizacja itd. odnoszą się do mikrokontrolera ATmega32 i mogą być inne w innych modelach!
Interfejs USB-RS485 KOD: INTUR. v.1.0. Zastępuje wydanie: 2 z dnia 19.12.2012
Interfejs USB-RS485 v.1.0 KOD: PL Wydanie: 3 z dnia 05.12.2013 Zastępuje wydanie: 2 z dnia 19.12.2012 SPIS TREŚCI 1. Opis ogólny.... 3 2. Instalacja interfejsu w systemie operacyjnym.... 4 3. Przyłączenie
CAN LOGGER OPIS. Ponownie uruchamiany program CAN Logger
OPIS Uruchamiamy program CAN LOGGER Jeśli pierwszy raz uruchomiliśmy program należy zainstalować sterownik FT, wybieramy zakładkę sterowniki, [Sterownik FT] wybieramy [TAK] potwierdzamy w następnych krokach
Współpraca procesora ColdFire z urządzeniami peryferyjnymi
Współpraca procesora ColdFire z urządzeniami peryferyjnymi 1 Współpraca procesora z urządzeniami peryferyjnymi Interfejsy dostępne w procesorach rodziny ColdFire: Interfejs równoległy, Interfejsy szeregowe:
PRZEWODOWE I ŚWIATŁOWODOWE MAGISTRALE TELEINFORMATYCZNE STOSOWANE W POJAZDACH
PRZEWODOWE I ŚWIATŁOWODOWE MAGISTRALE TELEINFORMATYCZNE STOSOWANE W POJAZDACH Przygotował: mgr inż. Tomasz Widerski Foto: Mercedes - Benz 1 Plan prezentacji Wprowadzenie Magistrala CAN Magistrale optyczne
Aby w pełni przetestować układ o trzech wejściach IN_0, IN_1 i IN_2 chcemy wygenerować wszystkie możliwe kombinacje sygnałów wejściowych.
Generowanie sygnałów testowych VHDL Wariant współbieżny (bez procesu): sygnał
Wpisz ID i nazwę Projektu. Instalacja AMIplus. Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI. wersja r.
Wpisz ID i nazwę Projektu Instalacja AMIplus Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI wersja 2.1 20.08.2018r. Spis treści 1. Komunikacja wireless M-BUS w licznikach AMI.. str.3 2.
Rejestratory Sił, Naprężeń.
JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ
1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja
1W-H3-05(K)* Czytnik RFID 125 khz Unique Instrukcja *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem Proszę nie
Spis treści. 1 Moduł Modbus TCP 4
Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3
MAGISTRALA MODBUS W SIŁOWNIKU XSM Opis sterowania
DTR Załącznik nr 5 MAGISTRALA MODBUS W SIŁOWNIKU XSM Opis sterowania Wydanie 2 czerwiec 2012 r. 1 Załącznik nr 5 DTR Rys.1 Rozmieszczenie złączy i mikroprzełączników na płytce modułu MODBUS 1. Zasilenie
MIKROPROCESORY architektura i programowanie
Struktura portów (CISC) Port to grupa (zwykle 8) linii wejścia/wyjścia mikrokontrolera o podobnych cechach i funkcjach Większość linii we/wy może pełnić dwie lub trzy rozmaite funkcje. Struktura portu
SmartDRIVE protokół transmisji szeregowej RS-485
SmartDRIVE protokół transmisji szeregowej RS-485 Dokumentacja przygotowana przez firmę Gryftec w oparciu o oryginalną dokumentację dostarczoną przez firmę Westline GRYFTEC 1 / 12 1. Przegląd Kontrolery
ETHERNET. mgr inż. Krzysztof Szałajko
ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2
Rozproszone przewodowe systemy pomiarowe
Rozproszone przewodowe systemy pomiarowe 7.1. System interfejsu CAN 7.1.1. Dane ogólne interfejsu CAN Interfejs szeregowy CAN (ang. Controller Area Network) opracowano w firmach Bosch i Intel na zamówienie
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Interfejsy komunikacyjne pomiary sygnałów losowych i pseudolosowych. Instrukcja do ćwiczenia laboratoryjnego
Interfejsy komunikacyjne pomiary sygnałów losowych i pseudolosowych Instrukcja do ćwiczenia laboratoryjnego opracował: Łukasz Buczek 05.2015 rev. 05.2018 1 1. Cel ćwiczenia Doskonalenie umiejętności obsługi
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
1. Warstwa fizyczna. 2. Organizacja transmisji.
T R I M A X Statecznik Columbus do lamp wysokoprężnych, wersja RS485 Protokół sterowania na interfejsie RS485 data uaktualnienia: wrzesień 2014 Ten dokument opisuje protokół komunikacyjny pomiędzy urządzeniem
CAN ANALIZATOR- TESTER
OPIS Tester podłączony za pośrednictwem USB do komputera PC, system operacyjny Windows XP, podczas instalacji sterownika FTDI 232R tworzony jest wirtualny port COM. Uruchamiamy program CAN Tester Podłaczamy
Hardware mikrokontrolera X51
Hardware mikrokontrolera X51 Ryszard J. Barczyński, 2016 Politechnika Gdańska, Wydział FTiMS, Katedra Fizyki Ciała Stałego Materiały dydaktyczne do użytku wewnętrznego Hardware mikrokontrolera X51 (zegar)
interfejs szeregowy wyświetlaczy do systemów PLC
LDN SBCD interfejs szeregowy wyświetlaczy do systemów PLC SEM 08.2003 Str. 1/5 SBCD interfejs szeregowy wyświetlaczy do systemów PLC INSTRUKCJA OBSŁUGI Charakterystyka Interfejs SBCD w wyświetlaczach cyfrowych
Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1.
Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1 PAMIĘCI SZEREGOWE EEPROM Ćwiczenie 3 Opracował: dr inŝ.
PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI
Bartosz Wawrzynek I rok Koło Naukowe Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI Keywords: gesture control,
Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów
Adresowanie obiektów Bit - stan pojedynczego sygnału - wejście lub wyjście dyskretne, bit pamięci Bajt - 8 bitów - wartość od -128 do +127 Słowo - 16 bitów - wartość od -32768 do 32767 -wejście lub wyjście
Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu.
C 60dB = 0,333 3000 60 = 60 kbps Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu. Z twierdzenia Shannona wynika, że
Protokół IEC
Protokol_IEC_870_5_103_UTXvTR 15.11.10 Protokół IEC 870-5-103. 1 PROTOKÓŁ KOMUNIKACYJNY IEC 870 5 103 W ZABEZPIECZENIACH....2 2 CHARAKTERYSTYKA IMPLEMENTACJI PROTOKOŁU.... 2 3 PODSTAWOWE FUNKCJE WARSTWY
CompactPCI. PCI Industrial Computers Manufacturers Group (PICMG)
PCI Industrial Computers Manufacturers Group (PICMG) nowy standard; nowa jakość komputerów realizujących krytyczne zadania w systemach pracujących w trudnych warunkach; Baza specyfikacji: format kaset
Niezawodność i diagnostyka systemów cyfrowych projekt 2015
Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Jacek Jarnicki jacek.jarnicki@pwr.edu.pl Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania
MiniModbus 4DO. Moduł rozszerzający 4 wyjścia cyfrowe. Wyprodukowano dla. Instrukcja użytkownika
Wersja 1.1 Wyprodukowano dla Dziękujemy za wybór naszego produktu. Niniejsza instrukcja ułatwi Państwu prawidłową obsługę i poprawną eksploatację opisywanego urządzenia. Informacje zawarte w niniejszej
PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka
PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,
Opis czytnika TRD-FLAT 2LN ver Naścienny czytnik transponderów UNIQUE w płaskiej obudowie
TRD-FLAT 2LN Naścienny czytnik transponderów UNIQUE w płaskiej obudowie Podstawowe cechy : zasilanie od 9V do 12V połączenie z kontrolerem tylko dwoma przewodami POWER w kolorze żółtym czerwono-zielony
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 199888 (21) Numer zgłoszenia: 360082 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 09.08.2001 (86) Data i numer zgłoszenia
Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5
Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów
Adres rejestru. szesnastkowo. Typ zmiennej. Numer funkcji Modbus. Opis zmiennej. (dziesiętnie)
MAGISTRALA MODBUS W SIŁOWNIKU 2XI Wydanie 2 wrzesień 2012 r. 1 DTR 1. Koncepcja i podłączenie 2 2. Sterowanie siłownikiem Sterowanie siłownika poprzez interfejs MODBUS można dokonać na dwa sposoby: 1.
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
RS485 MODBUS Module 6RO
Wersja 2.0 19.12.2012 Dystrybutor Dziękujemy za wybór naszego produktu. Niniejsza instrukcja ułatwi Państwu prawidłową obsługę i poprawną eksploatację opisywanego urządzenia. Informacje zawarte w niniejszej
Technologie informacyjne (5) Zdzisław Szyjewski
Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Politechnika Wrocławska
Politechnika Wrocławska Instytut Cybernetyki Technicznej Wizualizacja Danych Sensorycznych Projekt Kompas Elektroniczny Prowadzący: dr inż. Bogdan Kreczmer Wykonali: Tomasz Salamon Paweł Chojnowski Wrocław,
STEKOP SA. Odbiornik dialerowy. Zakład Pracy Chronionej 15-404 Białystok, ul. Młynowa 21 tel./fax : (+48 85) 7420039, 7423567 http://www.stekop.
STEKOP SA Zakład Pracy Chronionej 15-404 Białystok, ul. Młynowa 21 tel./fax : (+48 85) 7420039, 7423567 http://www.stekop.com Odbiornik dialerowy typ AT 1M ver. 1.0 Instrukcja użytkownika Białystok lipiec
BioloFeet. Rozszerzenie możliwości robotów BIOLOID firmy ROBOTIS. Instrukcja użytkownika wersja 1.0
BioloFeet Rozszerzenie możliwości robotów BIOLOID firmy ROBOTIS Instrukcja użytkownika wersja 1.0 Altronit Sp. z o.o. Spis treści 1. Wstęp...2 2. Elementy zestawu...2 3. Montaż...3 4. Komunikacja z czujnikami...4
DTR PICIO v1.0. 1. Przeznaczenie. 2. Gabaryty. 3. Układ złącz
DTR PICIO v1.0 1. Przeznaczenie Moduł PICIO jest uniwersalnym modułem 8 wejść cyfrowych, 8 wyjść cyfrowych i 8 wejść analogowych. Głównym elementem modułu jest procesor PIC18F4680. Izolowane galwanicznie
Karta katalogowa JAZZ OPLC JZ20-T40/JZ20-J-T wejść cyfrowych, 2 wejścia analogowe/cyfrowe, 2 wejścia analogowe. 20 wyjść tranzystorowych
Karta katalogowa JAZZ OPLC JZ20-T40/JZ20-J-T40 16 wejść cyfrowych, 2 wejścia analogowe/cyfrowe, 2 wejścia analogowe 20 wyjść tranzystorowych Specyfikacja techniczna Zasilanie Napięcie zasilania 24 VDC
Bezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych