Topologie sieci komputerowych WAN Topologia gwiazdy: ekonomicznie i technologicznie odpowiednia dla wczesnych sieci telefonicznych (centrale, wybieraki, zestawianie po laczeń). Jednak awaria sieci w dowolnym punkcie dzieli sieć na dwie cz eści, które nie moga si e komunikować. Topologia grafu luźno po laczonego: posiada redundancj e po l aczeń i ma możliwość zarówno radzenia sobie z awariami, jak i równoważenia ruchu w różnych cz eściach. Jednak wymaga bardziej zaawansowanych technologii. Jest to architektura wspó lczesnych sieci komputerowych WAN. Przemys lowe sieci komputerowe topologie 1
Topologie sieci komputerowych LAN Topologia magistrali (ang. bus) laczy bezpośrednio wszystkich ze wszystkimi wspólnym medium transmisyjnym pracujacym w podziale czasu. W danej chwili tylko jeden w eze l może nadawać, pozosta le musza czekać. Niezb edny jest mechanizm arbitrażu dla rozsadzenia konfliktów, zwanych kolizjami, kiedy dwa lub wi ecej w ez lów chce nadawać jednocześnie. Mechanizm arbitrażu może być zcentralizowany lub rozproszony. Topologia pierścienia laczy w ez ly sieci oddzielnymi segmentami. Pakiety kraż a w jednym kierunku, a dost ep do sieci jest kontrolowany za pomoca specjalnego pakietu kontrolnego zwanego żetonem (token), przekazywanego od w ez la do w ez la. Żeton rozwi azuje problem arbitrażu w sposób rozproszony. Jednak awaria jednego w ez la k ladzie ca l a sieć. K lopotliwa jest również rozbudowa i rekonfiguracja. Przemys lowe sieci komputerowe topologie 2
Topologie sieci komputerowych LAN (cd.) Topologie magistrali i pierścienia z żetonem posiadaja pewne dope lniajace si e wady i zalety. Możliwe jest po laczenie tych koncepcji w sieci o fizycznej topologii magistrali i logicznej topologii pierścienia z żetonem, zwanej magistrala z żetonem (token bus). W powyższej sieci logiczna kolejnościa przekazywania żetonu jest: 13-11-7-20-17. W ez ly 14 i 19 nie należa do logicznego pierścienia. Przemys lowe sieci komputerowe topologie 3
Topologie sieci komputerowych Ogólnie można brać pod uwag e nast epuj ace topologie sieci komputerowych: gwiazda magistrala pierścień luźno po laczony graf (mesh) Topologie te moga być realizowane jako fizyczne lub logiczne. Przemys lowe sieci komputerowe topologie 4
Technologia Ethernet Ethernet jest niezwykle popularna technologia sieci komputerowych opracowana w latach 1970-tych przez firm e Xerox. Jego specyfikacja zosta la opublikowana w roku 1976. Powsta lo wiele unowocześnionych wersji, i technologia Ethernet jest jedna z najpopularniejszych również w dzisiejszych sieciach komputerowych LAN. Przemys lowe sieci komputerowe Ethernet 5
Arbitraż dost epu do sieci Ethernet Jedna z kluczowych koncepcji dzia lania Ethernet jest jego mechanizm arbitrażu dost epu do sieci. Ethernet jest siecia typu magistrali, to znaczy z jednoczesnym dost epem wszystkich w ez lów do sieci, określana jako CSMA/CD (Carrier-Sense Multiple-Access/Collision Detection). Arbitraż dost epu do magistrali jest rozproszony i polega na jednoczesnym nads luchiwaniu przy próbie nadawania, w celu wykrycia ewentualnej kolizji. Rozwiazaniem w przypadku wykrycia kolizji jest wstrzymanie nadawania na losowy okres czasu, a w przypadku ponownej kolizji wyd lużanie tego okresu. Jedna cecha tego algorytmu jest niesprawiedliwość arbitrażu. W eze l, któremu zdarza si e dwie lub wi ecej kolizji, jest karany stopniowo wyd lużanym czasem odczekania. Przemys lowe sieci komputerowe Ethernet 6
Zjawisko nasycenia w sieci Ethernet Niekorzystnym efektem rozproszonego mechanizmu artitrażu w sieciach Ethernet jest lawinowo narastajaca liczba kolizji przy dużym obciażeniu przez wiele stacji. Ten mechanizm arbitrażu powoduje marnowanie pasma; przy dużej liczbie kolizji efektywna przepustowość sieci drastycznie spada. Zjawisko jest szczególnie nasilone przy ma lych pakietach. Powoduje to niemożność wykorzystania pe lnego pasma fizycznego sieci. Przy wielu w ez lach transmitujacych ma le pakiety trudno w sieci Ethernet uzyskać wykorzystanie wi ecej niż 50% pasma. Przemys lowe sieci komputerowe Ethernet 7
Adresowanie w sieci Ethernet Innym unikalnym rozwiazaniem zastosowanym w Ethernet jest przypisanie wszystkim urzadzeniom 48-bitowych adresów, tzw. MAC (Media Access Control) unikalnych w skali światowej. Każde urzadzenie sieci Ethernet ma na sta le przypisany w lasny adres, co pozwala w laczać do sieci dowolne urzadzenia i nie martwić si e o przydzia l adresów. Administracja adresów poczatkowo zajmowa la si e firma Xerox, a obecnie przej e la ja organizacja IEEE. Bloki adresów przyznawane sa firmom produkujacym sprz et Ethernet. Celem takiej konstrukcji jest maksymalna prostota. Adres w sieci Ethernet nie ma żadnej struktury 1 i nie pe lni żadnej roli poza identyfikacja. Jedyna operacja wykonywana na adresach jest porównanie wszystkich 48 bitów. Ogranicza to przetwarzanie adresów do minimum i redukuje do zera problem administracji adresami. 1 Nie jest to do końca prawda, ponieważ nawet w oryginalnej wersji Ethernet adres sk ladaj acy si e z samych jedynek pe lni l rol e adresu rozg laszania (broadcast). Przemys lowe sieci komputerowe Ethernet 8
Prze l aczany Ethernet Wspó lczesne wersje sieci Ethernet w przeważajacej wi ekszości realizuja logiczna topologi e magistrali przy fizycznym po laczeniu w topologi e gwiazdy. Dzi eki prze lacznikom sieciowym ruch w poszczególnych segmentach sieci nie przenosi si e do innych segmentów i zjawisko nasycania si e sieci Ethernet w miar e wzrostu obciażenia w dużej mierze zostaje zniwelowane. Przemys lowe sieci komputerowe Ethernet 9
Istnieja wspó lczesne standardy real-time Ethernet przystosowane do obs lugi ruchu sieciowego w czasie rzeczywistym. Nie b ed a one tu omawiane. Zamiast tego krótko przedstawimy protoko ly komunikacyjne pozwalajace w sieciach magistralowych typu Ethernet realizować w czasie rzeczywistym transmisj e sieciowa oparta na priorytetach. Przemys lowe sieci komputerowe Ethernet 10
Protokó l Countdown Wyznaczanie komunikatu o najwyższym priorytecie w sieci magistralowej odbywa si e na zasadzie podzia lu czasu na przedzia l arbitrażu i przedzia l transmisji. W czasie przeznaczonym na arbitraż wyznaczony zostaje komunikat o najwyższym priorytecie, i może on nast epnie zostać wys lany. Protokó l Countdown polega na podziale czasu arbitrażu na podprzedzia ly o sta lej d lugości. W czasie kolejnych podprzedzia lów transmitowane sa przez wszystkie zainteresowane w ez ly kolejne bity priorytetu, poczawszy od najstarszego. Jeśli sieć dzia la na zasadzie aktywnego stanu wysokiego, to realizuje logiczna operacj e OR, i wygrywa stan wysoki. W eze l, który wytransmitowa l bit 0 a odczyta l w tym czasie 1 wie, że przegra l arbitraż i musi si e wycofać. Przemys lowe sieci komputerowe Ethernet 11
Przyk lad arbitrażu protoko lu Countdown : w eze l priorytet bity msb lsb N1 10 0 1 0 1 0 N2 16 1 0 0 0 0 N3 20 1 0 1 0 0 Po pierwszym bicie w eze l N1 wycofuje si e z arbitrażu, a po trzecim bicie również N2. Po zakończeniu transmisji wszystkich bitów priorytetu w eze l N3 wie, że wygra l arbitraż i może transmitować. Zauważmy, że aby ten algorytm dzia la l poprawnie, podprzedzia l każdego bitu musi trwać co najmniej tyle ile czas propagacji sygna lu w sieci od końca do końca. Przemys lowe sieci komputerowe Ethernet 12
Protokó l czasu wirtualnego W metodzie czasu wirtualnego nie ma określonych przedzia lów arbitrażu. Arbitraż polega na odczekaniu najpierw na wolny stan magistrali, a nast epnie dodatkowo na odczekaniu okresu czasu odwrotnie proporcjonalnego do priorytetu komunikatu do wys lania. Im niższy jest ten priorytet, tym d lużej w eze l musi czekać po wykryciu wolnego stanu magistrali. Po odczekaniu odmierzonego czasu w eze l upewnia si e, że w sieci nie trwa transmisja innego w ez la, i jeśli nie, to sam zaczyna transmitować. W eze l, który odczeka l swój czas, ale nast epnie wykry l rozpocz et a transmisj e, wie, że ubieg l go komunikat o wyższym priorytecie, zatem musi wstrzymać si e do nast epnego okresu bezczynności sieci. Jaka powinna być różnica czasu czekania pomi edzy dwoma priorytetami różniacymi si e o jedność? Gdyby by la mniejsza niż czas propagacji sygna lu w sieci od końca do końca, to w eze l móg lby nie być w stanie niezawodnie wykryć transmisji innego w ez la o priorytecie wi ekszym zaledwie o 1. Zatem różnica priorytetów o 1 powinna odpowiadać różnicy czasu odczekania co najmniej równej czasowi propagacji sygna lu w ca lym segmencie magistrali. Przemys lowe sieci komputerowe Ethernet 13
Przemys lowe sieci komputerowe Ethernet 14
Sieci pierścieniowe Token Ring/IEEE 802.5 Praca sieci pierścienia z żetonem Token Ring (technologia firmy IBM), lub 802.5 (standard IEEE): 1. Żeton jest tylko jeden i tylko jego posiadacz może nadawać. 2. Żeton jest przekazywany od w ez la do w ez la w określonym kierunku. 3. W czasie bezczynności sieci żeton kraży po niej w kó lko. 4. Jeśli w eze l posiadajacy żeton chce nadawać, to przekszta lca żeton w nag lówek komunikatu, dodaje adres nadawcy i odbiorcy, oraz treść komunikatu, i puszcza go w dalsza drog e zamiast żetonu. 5. Gdy komunikat dotrze do w ez la odbiorcy, ten odbiera komunikat, podmienia bity kontrolne by poinformować nadawc e, że komunikat zosta l odebrany, i puszcza ramk e dalej do sieci. 6. Gdy oryginalny nadawca otrzymuje swoja ramk e z potwierdzeniem odbiorcy, kasuje jej treść, przekszta lca ramk e z powrotem w żeton, i wprowadza go znowu do sieci. Przemys lowe sieci komputerowe Ethernet 15
Priorytetowa transmisja Token Ring/IEEE 802.5 Standard Token Ring/IEEE 802.5 przewiduje w żetonie/nag lówku komunikatu trzy bity przeznaczone na priorytet komunikatu. Moga one być ignorowane w normalnej transmisji, lub moga być wykorzystane do realizacji arbitrażu globalnego priorytetu, wed lug poniższego schematu: 1. W żetonie/nag lówku komunikatu jest pole priorytetu, oraz bit trybu transmisji. Trybem transmisji może być: tryb rezerwacji/nadawania i tryb wolny. 2. W trybie rezerwacji trwa transmisja danych. W eze l nadawcy tworzy ramk e komunikatu, a w nag lówku odpowiadajacym żetonowi ustawia priorytet swojego komunikatu, oraz bit trybu na rezerwacj e. 3. Tryb rezerwacji oznacza, że w czasie propagacji komunikatu, każdy w eze l, który ma do nadania komunikat o wyższym priorytecie, wpisuje ten priorytet do nag lówka, ale propaguje dalej oryginalna ramk e danych. W ten sposób jednak rezerwuje w lasna transmisj e na kolejny cykl. 4. Gdy ramka powraca do w ez la jej nadawcy, ten zamienia ja z powrotem na żeton, ustawia bit trybu na tryb wolny, i wprowadza żeton do sieci. 5. Gdy żeton dotrze do w ez la z komunikatem do nadania o priorytecie równym priorytetowi w żetonie, ten wie, że wygra l rezerwacj e, i rozpoczyna nadawanie. Przemys lowe sieci komputerowe Ethernet 16
Przemys lowe sieci komputerowe W odpowiedzi na zapotrzebowanie przemys lowe na standardy po l aczeń różnych urzadzeń muszacych si e komunikować na terenie np. zak ladu przemys lowego powsta lo wiele technologii i standardów odpowiedajacej takim potrzebom. Wiele z nich laczy wspólne poj ecie Fieldbus, cz eściej pisane ma la litera - fieldbus, ponieważ nie jest to nazwa w lasna żadnej konkretnej technologii ani urzadzenia, ale raczej nazwa pewnej klasy sieci lacz acej cyfrowe urzadzenia elektroniczne. Nazwa Field Devices określa si e czujniki i elementy wykonawcze, oraz ich sterowniki, dzia lajace na terenie zak ladu. Typowym trybem transmisji w sieciach fieldbus jest transmisja szeregowa, z podzia lem pasma w czasie. Dane sa zwykle transmitowane w ma lych paczkach. Wybór trybu szeregowego ponad inne tryby wynika z pewnych zalet, na przyk lad kosztu okablowania. Ogólnie, określenie fieldbus oznacza przemys lowe sieci sterowania. Przemys lowe sieci komputerowe fieldbus 17
Tradycyjne okablowanie systemu przemys lowego typu point-to-point wymaga ekstensywnego okablowania, z laczy, i ma wiele punktów zawodności. Architektura fieldbus ma minimalne wymagania dotyczace okablowania i z laczy, a dzi eki modularnym sterownikom wbudowanym w każde urzadzenie pozwala na jednolite standardy komunikacji, monitorowania, zg laszania b l edów, itp. Przemys lowe sieci komputerowe fieldbus 18
Architektura Fieldbus Sieci Fieldbus stanowi wiele technologii wykorzystywanych w przemyśle motoryzacyjnym, automatyce i robotyce, oraz sterowania procesami. Istnieja sieci Fieldbus w lasnościowe obj ete patentami, licencjami i zastrzeżeniami konkretnych firm. Istnieja również sieci Fieldbus otwarte, których pe lna specyfikacja jest opublikowana i dost epna (może być za niewygórowana op lata), dla której istnieja dost epne podstawowe komponenty (np. sterowniki), oraz istnieja dobrze opracowane, dost epne dla wszystkich użytkowników procedury walidacji. Przemys lowe sieci komputerowe fieldbus 19
Zalety architektury Fieldbus Ogranicza z lożoność systemów sterowania w sensie warstwy sprz etowej. Prowadzi do ograniczenia z lożoności systemów sterowania; projektowanie jest prostsze, bardziej wydajne, i w efekcie tańsze. Wybór dobrze rozpowszechnionego systemu prowadzi do zamienności wyposażenia i podzespo lów mi edzy różnymi dostawcami. Ograniczone sa również problemy z laczami, kompatybilnościa, itp. Przemys lowe sieci komputerowe fieldbus 20
Przyk lady technologii Fieldbus AS-Interface: Europa, standard otwarty CAN bus: Niemcy, standard poczatkowo opracowany i otwarcie publikowany przez Bosch, nast epnie wydany jako standard ISO Interbus: Niemcy, Phoenix Contact, otwarty system Profibus: Niemcy, Siemens ModBus: U.S.A., Modicon ControlNet: U.S.A., Allen-Bradley/Rockwell, otwarty system sterowania Przemys lowe sieci komputerowe fieldbus 21
Przemys lowe sieci komputerowe fieldbus 22
Modbus Modbus jest protoko lem komunikacyjnym warstwy aplikacyjnej opracowanym przez firm e Modicon w roku 1979. Modbus dzia la na zasadzie Master/Slave w trybie komunikacji Zapytanie- Odpowiedź. Jest używany w wielu aplikacjach gdzie tryb Master/Slave jest w laściwy, np. do monitorowania i programowania urzadzeń przemys lowych, w komunikacji mi edzy inteligentnymi sterownikami a czujnikami, do monitorowania zdalnych urzadzeń za pomoca komputerów dost epowych. Jest stosowany w automatyce przemys lowej, budownictwie, transporcie, energetyce, i innych zastosowaniach. Przemys lowe sieci komputerowe Modbus 23
Komunikacja Modbus Protokó l Modbus dzia la zgodnie z architektura Master/Slave, gdzie Master wysy la do Slave żadanie danych, albo żadanie wykonania pewnego dzia lania. Master rozpoczyna komunikacj e wysy lajac kod funkcji reprezentujacy typ transakcji. Transakcje protoko lu Modbus określaja proces komunikacji mi edzy urzadzeniami, sposób w jaki zg laszaja żadania, wysy laja odpowiedzi i komunikaty o b l edach. Modbus dostarcza wspólnego formatu dla tych komunikatów. Przemys lowe sieci komputerowe Modbus 24
Komunikacja Master/Slave oznacza, że tylko jedno urzadzenie Master może zainicjować transakcj e. Drugie urzadzenie Slave odpowiada wysy lajac odpowiedź, lub potwierdzenie podj ecia dzia lania. Typowymi urzadzeniami Master sa komputery sterujace i panele programowania, a typowymi urzadzeniami Slave sa sterowniki programowalne. W czasie komunikacji w sieci Modbus, protokó l określa w jaki sposób każdy sterownik b edzie zna l swój adres urzadzenia, rozpozna komunikat do niego adresowany, określi dzia lanie, które musi podjać, i zdekoduje dane zawarte w komunikacie. Format komunikatu Modbus może być typu PDU (Protocol Data Unit) albo typu ADU (Application Data Unit). Przemys lowe sieci komputerowe Modbus 25
Warstwa transportowa w Modbus Modbus może dzia lać z różnymi technologiami sieciowymi warstwy transportowej. Przyk ladowe specyfikacje interfejsu do warstwy transportowej to: lacze szeregowe i TCP/IP. Przemys lowe sieci komputerowe Modbus 26
CANbus CANbus jest magistrala komunikacyjna opracowany przez firm e Bosch dla potrzeb przemys lu samochodowego, która szybko zyska la akceptacj e w przemyśle motoryzacyjnym i lotniczym. CANbus jest szeregowym protoko lem magistralowym do laczenia poszczególnych systemów i czujników oryginalnie pomyślanym jako alternatywa do konwencjonalnych wiazek wieloży lowych. Pozwala podzespo lom na komunikowanie si e po jedno- lub dwuprzewodowej magistrali danych do 1Mbps. Przemys lowe sieci komputerowe CANbus 27
Motywacja wprowadzenia CANBUS Od po lowy XX-go wieku technologie motoryzacyjne zwi eksza ly udzia l elektroniki w konstrukcjach samochodów wprowadzajac coraz wi eksz a liczb e komponentów elektronicznych, i zwiazanych z nimi funkcji. Elementy elektroniczne zast epowa ly systemy mechaniczne i dostarcza ly dodatkowe udogodnienia i funkcje bezpieczeństwa. Powodowa lo to nieograniczony wzrost okablowania i zwiazanych z tym kosztów oraz awaryjności. Przemys lowe sieci komputerowe CANbus 28
Wprowadzenie magistrali CAN BMW 850 coupe wprowadzony na rynek w 1989 roku by l pierwszym pojazdem wyposażonym w magistral e CANbus (aczkolwiek bardziej rozbudowana sieć CANbus 5 w ez lów wprowadzi l Mercedes w 1992). Nowa technologia pozwoli la ograniczyć ilość okablowania o ponad 2 kilometry, wag e samochodu o ponad 50 kg, a liczb e z laczy o po low e. Pozwoli la podzespo lom komunikować si e z pr edkości a 25kbps-1Mbps. Przemys lowe sieci komputerowe CANbus 29
CANBus masowy rozwój Oczywiście wprowadzenie nowej technologii CANbus poczatkowo wymusi lo również zwi ekszenie kosztu wszystkich podzespo lów, które teraz musia ly zawierać interfejs CANbus. Mi edzy innymi, wyeliminowa lo to dostawców niezależnych, którzy nie byli w stanie ponieść kosztów wdrożenia nowej technologii. Jednak CANbus odniós l wielki sukces, przede wszystkim ze wzgl edu na to, że jest dobra technologia, odpowiadajac a potrzebom pojawiajacym si e w wielu konstrukcjach, jak również ze wzgl edu na opublikowanie specyfikacji przez firm e Bosch i obj ecie jej standardami mi edzynarodowymi. Obecnie wszystkie wi eksze rynki samochodowe (U.S.A., U.E., i inne) wymagaja aby wszystkie sprzedawane tam samochody by ly wyposażone w CANbus. Przemys lowe sieci komputerowe CANbus 30
CANBus szczegó ly techniczne W przeciwieństwie do tradycyjnych sieci, takich jak USB lub Ethernet, CANbus nie wysy la dużych bloków danych, z w ez la A do w ez la B pod nadzorem centralnego zarzadcy sieci. W sieci CAN przesy lane sa krótkie komunikaty, zawierajace takie dane jak temperatura, albo liczba obrotów silnika. Te komunikaty sa transmitowane do ca lej sieci, co zapewnia spójność danych w każdym w eźle systemu. Protokó l komunikacyjny CAN jest protoko lem magistralowym z jednoczesnym dost epem i wykrywaniem kolizji, podobnie jak Ethernet, dodatkowo uzupe lnionym o arbitraż oparty na priorytecie komunikatu (CSMA/CD+AMP Carrier-Sense Multiple-Access Collision Detection with Arbitration on Message Priority). CSMA oznacza, że każdy w eze l magistrali musi czekać na okres bezczynności sieci przed przystapieniem do transmitowania wiadomości. CD+AMP oznacza, że kolizje sa wykrywane i automatycznie rozstrzygane przez arbitraż bitowy, w oparciu o zaprogramowany priorytet każdego komunikatu, określonego w polu identyfikatora komunikatu. Identyfikator o wyższym priorytecie zawsze wygrywa dost ep do magistrali. Przemys lowe sieci komputerowe CANbus 31
Wyższy priorytet jest zwiazany z identyfikatorem o mniejszej wartości. Porównanie jest wykonywane bitowo: nadawca który ma najwi ecej zer na poczatku identyfikatora wygrywa. Dzia la to dzi eki zastosowaniu elektroniki o wysokim stanie, gdzie po laczenie stanu wysokiego (pasywnego) i niskiego (aktywnego) powoduje, że wygrywa niski. Przemys lowe sieci komputerowe CANbus 32
Komunikaty CANBUS Standard ISO-11898:2003 definiuje podstawowy format komunikatu CANbus z 11-bitowym identyfikatorem (maks. 2 11 = 2048 różnych identyfikatorów). Zosta l on później uzupe lniony o format z rozszerzonym 29-bitowym identyfikatorem (2 29, czyli 537 miliony różnych identyfikatorów). Przemys lowe sieci komputerowe CANbus 33
Komunikaty CANbus zawieraja od jednego do ośmiu bajtów danych. Istnieje uzupe lniona specyfikacja CAN FD dopuszczajaca do 64 bajtów danych w komunikacie. Poza komunikatem danych możliwe sa jeszcze inne komunikaty, które nie zawieraja danych ale pe lnia funkcj e pomocnicze (np. potwierdzenie). Przemys lowe sieci komputerowe CANbus 34
Sieci komputerowe czasu rzeczywistego Sieć komputerowa czasu rzeczywistego musi zapewniać deterministyczne czasy transmisji i odpowiedzi. Wi ekszość technologii sieciowych nie by la projektowana dla celów systemów czasu rzeczywistego. W zwiazku z tym cz esto nie spe lniaja one podstawowego wymagania istniejacego w systemach czasu rzeczywistego, jakim jest przewidywalność czasu transmisji i/lub odpowiedzi. Obecnie silnie rozwijane sa technologie sieci komputerowych czasu rzeczywistego. Wiele z nich opartych jest na technologii Ethernet. Cz eść gwarantuje spe lnienie twardych wymagań czasu rzeczywistego. Istnieja również rozwiazania oparte na innych technologiach, takich jak FireWire. Wi ekszość istniejacych technologii sieci czasu rzeczywistego stanowia propozycje konkretnych producentów, natomiast brak jeszcze sprawdzonych i ogólnie przyj etych standardów. Powoduje to, że budowa rozwiazań opartych na tych technologiach jest trudna, bo nie ma gwarancji d lugofalowej stabilności. W tej sytuacji zainteresowaniem ciesza si e projekty i rozwiazania o charakterze akademickim, cz esto udost epniane na licencjach typu otwartego oprogramowania. Przyk ladowym takim projektem jest RTnet opracowany na uniwersytecie w Hannoverze. Przemys lowe sieci komputerowe sieci czasu rzeczywistego 35
Przemys lowe sieci komputerowe sieci czasu rzeczywistego 36
Sieci bezprzewodowe Bezprzewodowa komunikacja może być oparta na transmisji w podczerwieni, albo transmisji radiowej. Popularnymi technologiami sa: IrDA - pr edkość do 4 Mbit/s, zasi eg max kilka metrów plus konieczna widzialność (line-of-sight) Bluetooth - pasmo 2.4 GHz, pr edkość do 1Mb/s, zasi eg max 10 metrów dla standardowego Bt (2.5 mw), i do 100 metrów dla przemys lowego Bt (100 mw) najcz eściej stosowany w transmisji typu 1:1 aczkolwiek standard przewiduje sieci do 8 w ez lów: jednego w ez la Master i do 7 w ez lów Slave ZigBee - bardzo rozpowszechniony standard przemys lowy definiujacy stos protoko lów sieciowych bazujacych na standardzie transmisji IEEE 802.15.4, pasmo 900 MHz lub 2.4 GHz, zasi eg poniżej 1000 metrów, pr edkość poniżej 1MB/s, obejmuje sieci o topologii gwiazdy lub drzewa, z jednym w ez lem koordynatora IEEE 802.11 (WiFi) GSM W celu transmisji na wi eksze odleg lości technologie radiowe moga używać anten kierunkowych o dużej sprawności, natomiast IrDA wymaga stosowania stacji retransmisyjnych (repeaters). Przemys lowe sieci komputerowe sieci bezprzewodowe 37
Porównanie popularnych radiowych standardów sieciowych Przemys lowe sieci komputerowe sieci bezprzewodowe 38
Przemys lowe sieci komputerowe sieci bezprzewodowe 39