Sieci CAN, cz 2


S P R Z  T
Sieci CAN,
część 2
W drugiej (przedostatniej) części artykułu przechodzimy
do tematu pozornie odległego od CAN, zajmiemy się
bowiem systemem LIN (Local Interconnect Network).
Jak się jednak Czytelnicy przekonają, obu tym
systemom komunikacyjnym dość blisko do siebie.
LIN (Local Interconnect Network) Standard LIN w szybkim
jest powstałym w 1998 roku stan- tempie stał się standar-
dardem szeregowej transmisji jedno- dem de facto, co pozwa-
przewodowej na niewielkie odległo- la oczekiwać szybkiego
ści z niskimi prędkościami, zaprojek- uznania przez instytucje
towanym specjalnie do stosowania standaryzujące. Wprowadzenie
w rozproszonych systemach elektro- Jego charakterystyczną cechą jest Najważniejsze cechy sieci LIN to:
niki samochodowej, przy szczegól- fakt, że definiuje zarówno protokół  transmisja jednoprzewodowa
nym uwzględnieniu niskich kosztów i medium transmisyjne, jak również w oparciu o standard ISO 9141
jego zastosowania. Ma stanowić uzu- interfejsy narzędzi deweloperskich oraz (rozszerzony), z wykorzystaniem
pełnienie szerokiej gamy sieci pokła- aplikacji. Zajmuje się również kwestią poziomów napięć zasilania;
dowych, zwłaszcza do kontroli naj-
mniejszych elementów sieci takich
jak pojedyncze czujniki bądz moduły
wykonawcze, w których stosowanie
wydajniejszych sieci (np. CAN) nie
ma uzasadnienia ekonomicznego.
Potrzebę istnienia takiej usługi po-
kazała szybkość rozwoju i wdrożenia
sieci LIN  już w 2001 roku była
stosowana w seryjnych pojazdach, zaś
dziś LIN Consoritium  organizacja
powołana do rozwoju i zarządzania Rys. 2.
standardem  na liście członków ma
większość koncernów samochodowych oddziaływania elektromagnetycznego  prędkość do 20 kb/s, wystarcza-
(wymieniając tylko Audi, BMW, Da- z otoczeniem (co jest czasami kluczo- jąca dla wielu zastosowań, ogra-
imlerChrysler, Volkswagen, Volvo, PSA we w silnie zakłóconym środowisku niczona ze względu na emisję
Peugeot Citroen, Renault, Toyota...) współczesnego samochodu). Wszystko elektromagnetyczną;
i wiele wielkich korporacji zajmujących to pozwala na szybkie i bezproblemo-  idea Single Master  Multiple
się elektroniką (m.in. Atmel, Fujitsu we tworzenie nowych produktów, po- Slave, pozwalająca wykorzystać
Microelectronics, Infineon Technolo- cząwszy od etapu projektowania, po- teoretycznie dowolną liczbę urzą-
gies, MAXIM, Microchip Technology, przez prototypowanie aż do produkcji dzeń podrzędnych, zaś zarządza-
Motorola, NEC Electronics, Philips Se- i współpracy z innymi komponentami, nie magistralą pozostawiającą sta-
miconductors, ST Microelectronics...). również innych producentów. cji nadrzędnej (brak konieczności
abritrażu dostępu do medium);
 implementacja bazująca na ukła-
dach UART/SCI, spotykanych
w większości współczesnych mi-
krokontrolerów dowolnej wielkości,
co dramatycznie obniża koszt;
 w przypadku najprostszych (naj-
tańszych) mikrokontrolerów bar-
dzo łatwo uzyskać programową
implementację obsługi transmisji;
 możliwość synchronizacji urzą-
dzeń podrzędnych za pomocą
nagłówka wiadomości, co po-
Rys. 1. zwala wyeliminować z nich re-
Elektronika Praktyczna 8/2005
88
S P R Z  T
nym w wersji 2.0.
Dalsza część tekstu opisuje stan-
dard 1.3, odnotowując przy tym
najważniejsze zmiany poczynione
w wersji 2.0.
Protokół transmisji
Każdy węzeł sieci LIN, w spe-
cyfikacji zwanej również klastrem
LIN, zawiera w sobie zadanie slave,
zaś węzeł nadrzędny dodatkowo za-
danie master (rys. 1).
Każda transmisja inicjowana jest
przez zadanie master, który wysyła
Rys. 3. nagłówek ramki, zawierający m.in.
identyfikator wiadomości. Węzeł
zonatory kwarcowe i ceramiczne, Wersje 1.3 i 2.0 (może to być również ten sam wę-
znacząco obniżając koszt ich Urządzenia LIN spotykane na zeł nadrzędny), któremu przydzie-
produkcji; rynku najczęściej są zgodne z wer- lony zostało zadania serwowania
 gwarancja czasów transmisji da- sją 1.2 standardu, wprowadzoną danych odpowiadających danemu
nych, co pozwala na zastosowanie w listopadzie 2000 roku lub nowszą identyfikatorowi, odpowiada drugą
w systemach czasu rzeczywistego. 1.3 z listopada 2002 roku (różnią częścią ramki, którą mogą odczytać
Ze względu na fakt, że węzły sieci się jedynie niewielkimi zmianami wszystkie pozostałe węzły. Podob-
LIN nie używają żadnych informacji w warstwie fizycznej). Najnowszą nie jak w sieciach CAN również tu
o konfiguracji systemu rozproszonego wydaniem jest wersja 2.0 z września identyfikator opisuje zawartość ram-
(z wyjątkiem węzła nadrzędnego  Ma- 2003 roku. Stanowi ona nadzbiór ki, a nie nadawcę bądz adresata.
ster), dodatkowe urządzenia mogą być poprzednich wersji, wprowadzając Przykładowe zachowanie się sieci
dołączane bez potrzeby jakichkolwiek udoskonalenia takie jak automatycz- przedstawiono na rys. 2.
zmian w pozostałych węzłach. Typowa na negocjacja prędkości transmi- Cykl pracy zadania master bazuje
sieć liczy sobie do 12 węzłów (głów- sji czy mechanizmy diagnostyczne na opisanych dalej harmonogramach
nie ze względu na niewielką długość oraz usuwając niedociągnięcia i pro- transmisji i jest stosunkowo prosty 
identyfikatora ramki). Stosowane są blemy wynikłe w trakcie użytkowa- jego typowy przykład przedstawiono
najczęściej do łączenia małych czuj- nia sieci w poprzednich wydaniach. na rys. 3. Znacznie bardziej skom-
ników lub elementów wykonawczych Został jednak zachowany duży sto- plikowane jest zachowanie zadania
w modułach funkcjonalnych samocho- pień kompatybilności w dół i dzięki slave. Jego najważniejszy fragment
du, przykładowo czujnika położenia temu urządzenia podrzędne zgodnie  przetwarzanie ramki  przedsta-
oraz silniczków sterujących w lusterku z wersją 1.3 przy zachowaniu kil- wiono na rys. 4. Przejście między
czy poszczególnych elementów tablicy ku warunków mogą być stosowane głównymi stanami  uśpionym a ak-
rozdzielczej. w sieciach z urządzeniem nadrzęd- tywnym  jest wyzwalane przez de-
tektor opisanej dalej sekwencji roz-
poczynającej ramkę.
Budowa ramki
Wszystkie dane (z wyjątkiem
pierwszego pola  przerwy) są trans-
mitowane w sposób identyczny jak
w standardzie RS232C (przy znaku
długości 8 bitów, jednym bicie stopu
i bez bitów parzystości), począwszy od
najmniej (LSB) do najbardziej {MSB)
znaczącego bitu (rys. 5). Podobnie jak
w sieciach CAN definiuje się dwie
wartości bitu: dominujący (niski, 0)
oraz recesywny (wysoki, 1).
Struktura ramki przedstawiono
na rys. 6. Nagłówek (generowa-
ny zawsze przez zadanie master
w węzle nadrzędnym) rozpoczyna
się przerwą (break)  polem złożo-
nym z min. 13 bitów dominujących,
wliczając w to bit startu. Po nich
następuje odstęp (break delimiter)
na poziomie recesywnym, trwający
Rys. 4. co najmniej jeden bit.
Elektronika Praktyczna 8/2005
89
S P R Z  T
Rys. 5.
Następnie wysyłany jest pole kacji LIN w wersji 1.3) lub dia-
synchronizacji (synch byte), będą- gnostycznych (w wersji 2.0);
ce bajtem o wartości 0x55. Węzły  identyfikatory 0x3e (62) i 0x3f
podrzędne nie używające rezonato- (63) są przeznaczone do wykorzy-
rów kwarcowych czy ceramicznych stania w zastosowaniach wykracza-
mogą wykorzystać pięć zboczy opa- jących poza obecną specyfikację
dających tego pola do synchroniza- LIN określonych przez użytkow-
cji z węzłem nadrzędnym. Mierząc nika (0x3e) lub LIN Consortium
odstęp między opadającym zboczem (0x3f) i zachowania kompatybilno-
rozpoczynającym bit start a zboczem ści z przyszłymi wersjami.
opadającym bitu siódmego, a następ- Dodatkowo wersja 1.1 wykorzy-
nie dzieląc otrzymaną wartość przez stuje dwa ostatnie bity identyfika-
8 (co łatwo wykonać przesuwając tora do określenia długości danych
trzykrotnie rejestr w prawo) oblicza przekazywanych w odpowiedzi przez
się czas trwania pojedynczego bitu, zadanie slave. Ich znaczenie przed-
Rys. 6.
który należy wykorzystać przy de- stawia tab. 1. Wersja 1.3 standardu
kodowaniu dalszej części ramki. uznaje tą właściwość za opcjonalną,
Sekwencja tych dwóch początko- zaś w wersji 2.0 te uzależnienia zo-
wych pól może być zawsze wykry- stały pominięte i przyjęto, że węzły
ta przez zadania slave, które nawet muszą znać długość danych odpo-
będąc w trakcie oczekiwania na inne wiadających identyfikatorom wiado-
dane (np. niedokończoną ramkę) po- mości obecnych w sieci.
winny je przerwać i rozpocząć prze- Druga cześć ramki  odpowiedz
twarzanie nowej transmisji.  może być wygenerowana przez
Kolejnym polem nagłówka jest każdy z węzłów sieci w odpowiedzi
identyfikator, zwany również iden- na nagłówek zawierający identyfi-
tyfikatorem chronionym (protected kator, którego obsługę został mu
identifier). Jego budowę przedsta- przypisana. Składa się z ciągu jed-
wiono na rys. 7  składa się z 6 nego do ośmiu bajtów danych (naj-
bitów oznaczających identyfikator mniej znaczący bit jako pierwszy,
wiadomości oraz obliczanych z nich tzw. Little  endian).
2 bitów parzystości zgodnie z rów- Ramkę kończy pole zawierające
naniami sum modulo 2: sumę kontrolną. W wersji 1.3 stan-
$$P0 = ID0 \oplus ID1 \oplus dardu obliczana jest jako odwróco-
ID2 \oplus ID4$$ na suma bitowa z przeniesieniem
$$P1 = \overline{ID1 \oplus ID3 pól danych przesłanych wcześniej.
\oplus ID4 \oplus ID5}$$ Wersja 2.0 do obliczeń włącza rów-
Identyfikator może przyjmować nież pole identyfikatora (i określa
wartości od 0x00 do 0x3f (63 decy- to sumą kontrolną rozszerzoną), ale
malnie), przy czym 4 ostatnie są za- pozwala również na stosowanie me-
rezerwowane dla ramek specjalnych: tody pierwotnej, określanej jako kla-
 identyfikatory 0x3c (60) i 0x3d syczna suma kontrolna.
(61) są używane do przenoszenia Paweł Moll
danych sterujących (wg. specyfi-
Rys. 7.
Elektronika Praktyczna 8/2005
90


Wyszukiwarka

Podobne podstrony:
Sieci CAN, cz 1
Sieci CAN, cz 3
Magistrala CAN cz 4
Zostan administratorem sieci komputerowej cz 8(1)
Magistrala CAN cz 3
Sieci przemysłowe w praktyce, cz 5(2)
Sieci przemysłowe w praktyce, cz 6
Sieci przemysłowe w praktyce, cz 3
Symulator sieci OPNET routing cz 2
Sieci przemysłowe w praktyce, cz 7(1)
Reklama w sieci cz 1
Sieci przemysłowe w praktyce, cz 2(1)

więcej podobnych podstron