"Использование протокола can для построения вычислительных сетей"




Скачать 243.01 Kb.
Название"Использование протокола can для построения вычислительных сетей"
страница1/2
Дата публикации16.06.2013
Размер243.01 Kb.
ТипДоклад
www.vbibl.ru > Информатика > Доклад
  1   2
Использование протокола CAN для построения промышленных вычислительных сетей

Использование протокола CAN для построения промышленных

вычислительных сетей

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ

ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

кафедра Электрических станций и автоматизации энергосистем

Д О К Л А Д

по теме: "Использование протокола CAN для построения вычислительных

сетей"

Выполнил: студент гр. 4022 Петров В.Г.

Руководитель: Терёшкин А.В.

САНКТ-ПЕТЕРБУРГ

1999

ОГЛАВЛЕНИЕ

1. Введение 3

2. Основные понятия 3

3. Типы фреймов 6

3.1. Фрейм данных 6

4. Фильтрация сообщения 8

5. Кодирование 8

6. Обработка ошибок 9

6.1. Виды ошибок 9

6.2. Сообщение об ошибках 9

7. Ограничение повреждений 9

8. Погрешность частоты синхрогенератора 10

9. Синхронизация 10

10. Сравнительная характеристика стандартного и

расширенного форматов 10

11. Структура CAN-сети 12

12. Литература 14

1. ВВЕДЕНИЕ

Современная микроэлектронная элементная база позволяет разрабатывать

высо-

коинтеллектуальные системы противоаварийного управления

электроэнергетическим

оборудованием (генераторами, электродвигателями, шинами и т.д.), в

которых кроме

традиционных функций релейной защиты и противоаварийной автоматики,

предусмат-

риваются возможности сбора информации о состоянии оборудования и

регистрации

предаварийных и аварийных процессов, а также для повышения уровня

автоматизации

процесса производства, передачи и распределения электрической

энергии, включение в

состав автоматизированной системы управления технологическим

процессом (АСУ

ТП).

При обмене информацией между отдельными устройствами автоматики, а

также

при связи терминальной (управляющей) микропроцессорной системы с

верхнем уров-

нем АСУ ТП наиболее остро стоит проблема выполнения физического

уровня вычис-

лительной сети и реализации протоколов обмена, обладающих следующими

свойства-

ми:

1. высокая помехозащищённость (для обеспечения устойчивой работы в

неблагопри-

ятных условиях наличия различного вида помех);

2. высокая скорость передачи (для обеспечения обмена большими

объёмами инфор-

мации об объекте, синхронизации часов реального времени во всех

подсистемах и

устройствах АСУ ТП, получения команд с верхнего уровня –

диспетчерского пуль-

та, согласования работы различных устройств защиты и т.д.);

3. высокая надёжность передачи информации;

4. гибкость конфигурирования (для возможности быстрого и технически

просто реа-

лизуемого изменения как состава сети, так и связей между отдельными

узлами);

5. возможность подключения большого количества узлов;

6. высокая протяжённость линий связи.

Controller Area Network (CAN) - протокол последовательной связи,

который эф-

фективно поддерживает распределение данных и управление ими в

реальном времени

со сверхвысоким уровнем надежности.

Область применения - от высокоскоростных сетей до мультиплексной

связи в

электронике, машинных блоках управления, датчиках, и т.д., со

скоростями передачи

данных до 1 Мбод.

^ 2. ОСНОВНЫЕ ПОНЯТИЯ

CAN имеет следующие свойства:

• система приоритетов сообщений

• гибкость конфигурации

• групповой прием с временной синхронизацией

• обнаружение многократных ошибок

• автоматическая ретрансляция ошибочных сообщений

• способность различать нерегулярные ошибки от устойчивых сбоев

узлов и

автоматическое выключение дефектных узлов.

Многоуровневая архитектура CAN:

Надежность и гибкость CAN была достигнута за счет подразделения на

различ-

ные уровни:

• уровень передачи данных:

- подуровень управления логической связью (LLC)

- подуровень управления доступом (MAC)

• физический уровень.

Область действия подуровня управления логической связью:

• обеспечивает функции для передачи данных и для удаленного запроса

данных,

• решает, какие сообщения, из полученных подуровнем управления

логической связью,

должны быть приняты,

• обеспечивает функции для управления, восстановления и сообщения о

перегрузке.

Область действия подуровня управления доступом - протокол передачи,

то есть

кадрирование, выполнение арбитража, обнаружение ошибок и сообщение

об ошибках.

Управление доступом – это решение, является ли шина свободной для

начала новой

передачи или прием только начинается. В подуровне управления

доступом также реа-

лизован механизм для различения единичных ошибок от постоянных

сбоев.

Область действия физического уровня - фактическая передача данных и,

следова-

тельно, операции, связанные с выбором времени считыванием бита,

кодированием би-

та, и синхронизацией.

Сообщения

Информация на шине представлена в виде сообщений различного формата,

но ог-

раниченной длины. Когда шина свободна, любой узел может начинать

передавать со-

общение. Узел с наибольшим приоритетом сообщения получает доступ к

шине.

Адресация сообщений

В системах CAN узел не использует информацию относительно

конфигурации

системы (например, адреса узлов). Это имеет несколько важных

следствий.

? Гибкость системы:

узлы могут быть добавлены к сети CAN без изменения чего-либо в

программном обес-

печении или в оборудовании сети.

? Выбор маршрута сообщения:

содержание сообщения именовано идентификатором. Идентификатор не

указывает на-

значение сообщения, но описывает значение данных, так, чтобы все

узлы в сети были

способны фильтровать сообщения.

Скорость передачи информации

Скорость CAN может быть различна в различных системах. Однако в

отдельно

взятой системе скорость передачи данных одинакова и определяется

возможностями

данной системы.

Удаленный запрос данных

Посылая фрейм запроса узел, требующий данные, может запрашивать у

другого

узла соответствующий фрейм данных. Фрейм данных и соответствующий

ему фрейм

запроса имеют один и тот же идентификатор.

Арбитраж

Всякий раз, когда шина свободна, любой узел может начинать

передавать сооб-

щение. Если два или больше узлов начали передавать сообщения

одновременно, то

конфликт доступа к шине решается поразрядным арбитражем,

использующим иденти-

фикатор. Механизм арбитража гарантирует, что ни информация, ни время

не будут по-

теряны.

В течение арбитража каждый передатчик сравнивает уровень переданного

бита с

уровнем, который установлен на шине. Если эти уровни равны, то

передача продолжа-

ется. Когда передатчиком послан 'рецессивный' уровень, а считан

'доминантный', узел

теряет арбитраж и должен прекратить передачу сообщения.

Надежность

Чтобы достигнуть наибольшей надежности передачи данных, приняты меры

для

обнаружения ошибок, сообщения о них и самопроверке каждого узла CAN.

? Обнаружение ошибок

Для обнаружения ошибок используются:

- контроль состояния шины (передатчики сравнивают уровень сигнала,

который бу-

дет передан, с уровнем, установленным на шине)

- использование циклической контрольной суммы

- кодирование методом разрядного наполнения (STUFFING)

? Свойства обнаружения ошибок:

Имеются следующие свойства обнаружения ошибок:

- выявляются 5-кратные ошибки

- выявляются любое нечетное число ошибок.

Общая вероятность передачи сообщения с необнаруженными ошибками –

меньше,

чем 4.7 * 10-11.

? Сообщение об ошибке и время повтора

Сигнализация о принятии сбойного сообщения производится каждым

узлом, об-

наруживающим ошибку. Такие сообщения прерываются и автоматически

передаются

повторно.

? Топология CAN-сети

Топология CAN-сети - шинная. Количество узлов в сети теоретически не

ограни-

чено. Фактически общее число узлов будет ограничено электрическими

характеристи-

ками логических элементов на шине при использовании потенциального

интерфейса.

? Канал связи

Шина состоит из отдельного канала связи. Способ выполнения может

быть раз-

личным. Например, однопроводной или дифференциальный канал,

оптоволоконный

кабель и др.

? Значения шины

Шина принимает одно из двух комплиментарных логических значений:

'доминантное' или 'рецессивное'. При одновременной передаче

'доминантных' и

'рецессивных' битов, возникающее в результате значение на шине будет

'доминантным'.

Например, в случае выполнения "проводного И" на шине 'доминантный'

уровень будет

представлен логическим '0', а 'рецессивный' уровень логической '1'.

^ 3. ТИПЫ ФРЕЙМОВ

Передача сообщения осуществляется и управляется четырьмя различными

типами

фреймов:

- фрейм данных (DATA FRAME), передаёт данные от передатчика

приемникам.

- фрейм запроса (REMOTE FRAME), передаётся узлом сети, чтобы

запросить передачу

фрейма данных с тем же самым идентификатором.

- фрейм ошибки (ERROR FRAME), передаётся каждым узлом при

обнаружении ошиб-

ки.

- фрейм задержки (OVERLOAD FRAME) используется, чтобы обеспечить

дополни-

тельную задержку между предшествующим и текущими фреймом данных или

фреймом

запроса, в случае, когда узел-приемник временно не успевает

обработать принимаемый

поток данных.

Фрейм данных и фрейм запроса отделены от предшествующих фреймов

полем

разделения фреймов (INTERFRAMES SPACING), которое состоит из трех

'рецессив-

ных' битов.

3.1. Фрейм данных

Фрейм данных состоит из семи различных полей (рис. 1):

- начало фрейма (START OF FRAME)

- поле арбитража (ARBITRATION FIELD)

- поле управления (CONTROL FIELD)

- поле данных (DATA FIELD)

- поле циклической контрольной суммы (CRC FIELD)

- поле подтверждения (ACK FIELD)

- конец фрейма (END OF FRAME)

Arbitration field Control field Data field CRC field ACK

Bus

idle S 11 bit R s End

O Identifier T d d DLC 15 bit r l r of

F R o Frame

t

Рис. 1. Фрейм данных

Поле данных может иметь нулевую длину.

Начало фрейма

Начало фрейма сигнализирует о передаче фрейма данных или фрейма

запроса.

Состоит из единственного 'доминантного' бита.

Узлы могут начать передачу только когда шина незанята. Все узлы

должны син-

хронизироваться по фронту 'доминантного' бита, переданного в начале

фрейма пере-

дающим узлом.

Поле арбитража

Поле арбитража состоит из 11-разрядного идентификатора и RTR бита.

Биты

идентификатора обозначены ID-10 ... ID-0.

Идентификатор

Длина идентификатора - 11 бит, которые передаются старшим битом

вперед.

Поле управления

Поле управления состоит из шести битов. Оно включает в себя:

- IDE бит, который имеет 'доминантное' значение для стандартных

фреймов

- резервный бит r0.

  1   2

Добавить документ в свой блог или на сайт

Похожие:

\"Использование протокола can для построения вычислительных сетей\" icon1. Разработка, программная реализация и экспериментальное исследование...
Использование методов искусственного интеллекта получает все большее распространение. Одним из перспективных направлений в области...

\"Использование протокола can для построения вычислительных сетей\" iconОтчетов, то в этом случае по сути решается задача оценивания функции
Рассматриваются вопросы построения моделей дрейфа с использованием искусственных нейронных нейронных сетей. Предлагается новый метод...

\"Использование протокола can для построения вычислительных сетей\" iconПриложения к общим нелинейным задачам оптимизации 76
В книге американского автора в общедоступной форме излагаются основы построения нейрокомпьютеров. Описаны структура нейронных сетей...

\"Использование протокола can для построения вычислительных сетей\" iconРабочая программа составлена в соответствии с государственными образовательными...
Для профиля "Программное обеспечение и администрирование информационно-вычислительных систем и сетей"

\"Использование протокола can для построения вычислительных сетей\" iconРабочая программа составлена в соответствии с государственными образовательными...
Для профиля "Программное обеспечение и администрирование информационно-вычислительных систем и сетей"

\"Использование протокола can для построения вычислительных сетей\" iconРабочая программа составлена в соответствии с государственными образовательными...
Для профиля "Программное обеспечение и администрирование информационно-вычислительных систем и сетей"

\"Использование протокола can для построения вычислительных сетей\" iconТема диссертационной работы
Основное направление исследования: исследования в области имитационного моделирования локальных вычислительных сетей, методов исследования...

\"Использование протокола can для построения вычислительных сетей\" icon2. объемы, условия и сроки доработки программного обеспечения
Передачи прав на использование программ для электронных вычислительных машин (эвм)

\"Использование протокола can для построения вычислительных сетей\" icon2. объемы, условия и сроки доработки программного обеспечения
Передачи прав на использование программ для электронных вычислительных машин (эвм)

\"Использование протокола can для построения вычислительных сетей\" iconАналитический раздел
Целью курсового проекта является изучение протоколов вычислительных сетей на практике. Для достижения поставленной цели было выдано...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
www.vbibl.ru
Главная страница