Sieci CAN, cz 1


S P R Z  T
S P R Z  T
Sieci CAN,
część 1
Controller Area Network (CAN)
to standard przemysłowej
sieci transmisyjnej, stworzonej
na potrzeby przemysłu
motoryzacyjnego na początku
lat osiemdziesiątych przez
niemiecką firmę Bosch. W roku
1993 został przyjęty za normę
ISO 11898.
Sieci CAN są obecnie szeroko
stosowane w systemach elektroni-
ki i automatyki samochodowej oraz
przemysłowej, również ze względu
na rozsądny koszt ich implementacji.
Można je spotkać przykładowo w:
 systemach nadzoru parametrów
działania silników samochodo-
wych stosowanych przez Merce-
desa, Scanię, Iveco, BMW i wie-
lu innych producentów;
 systemach sterowania oświetle- rozproszonych (umożliwia również i na jego podstawie dokonywany jest
niem zewnętrznym i wewnętrz- osiągnięcie założeń systemów czasu arbitraż dostępu do łącza.
nym oraz funkcjami komfortu rzeczywistego), charakteryzujący się: Wyróżnić można dwa charaktery-
(klimatyzacja, sterowanie me-  wysokim bezpieczeństwem (odpor- styczne sposoby wymiany informacji
chatroniką w siedzeniach czy nością na błędy) transmisji, dzięki między węzłami sieci:
oknach) w samochodach osobo- rozbudowanym systemom wykry-  wysłanie danych (data frame trans-
wych i ciężarowych; wania błędów i retransmisji da- mission);
 lotniczych i okrętowych syste- nych;  żądanie wysłania danych (remote
mach pokładowych;  prędkością transmisji aż do transmission request).
 sterowaniu silnikami, pneumaty- 1 Mbps (na odległościach do kil- Wszelkie pozostałe usługi takie
ką i hydrauliką w aparaturze i kunastu metrów) oraz maksymal- jak sygnalizacja błędów, retransmi-
maszynach przemysłowych  np. nym zasięgiem do 1 km (przy sja wiadomości itp. są wykonywane
sieci SDS czy DeviceNet; niskich prędkościach rzędu kilku- automatycznie przez kontrolery ma-
 robotyce; dziesięciu kbps); gistrali i nie wymagają interwencji
 elektronice medycznej.  architekturą multi  master (każ- użytkownika.
Najnowsza specyfikacja CAN w dy z węzłów sieci ma takie same
wersji 2.0 składa się z dwóch części możliwości i prawa przy inicjowa- Budowa warstwowa
 A i B. Pierwsza z nich zawiera niu transmisji); Specyfikacja CAN pokrywa war-
specyfikację protokołu pokrywającego  transmisją rozgłoszeniową (broad- stwę łącza danych (drugą warstwę
się z wersją 1.2, zaś druga opisuje cast), gdzie informacja (ramka) jest modeli ISO/OSI), przy czym w wersji
unowocześnioną i przystosowaną do przesyłana do wszystkich węzłów 2.0 dzieli ją na dwie podwarstwy:
rosnących potrzeb wersję 2.0 w od- sieci, które samodzielnie (na pod-  Logical Link Control (LLC), od-
mianach standardowej i rozszerzonej, stawie zawartości ramki i filtrów powiedzialną za filtrowanie wia-
które są aktualnie implementowane ustawianych w kontrolerze) decy- domości na podstawie identyfika-
w produkowanych kontrolerach CAN. dują o przetwarzaniu (bądz nie) torów, powiadamianie o przepeł-
Różnice między obiema wersjami są zawartych danych  pozwala to nieniach i zarządzanie odzyskiwa-
niewielkie, a najważniejsze z nich zapewnić integralność danych w niem (retransmisją) wiadomości;
wskazane w dalszej części tekstu. systemie rozproszonym.  Media Access Control (MAC),
Ostatnia z powyższych cech powo- zajmującą się kodowaniem da-
Wprowadzenie duje, że identyfikator wiadomości w nych i ew. kapsułkowaniem da-
Standard CAN definiuje szeregowy sieci CAN nie określa adresata, lecz nych, zarządzaniem dostępem do
protokół komunikacyjny, mający zasto- jej zawartość. Dodatkowo identyfikator medium, wykrywaniem i sygnali-
sowanie w przemysłowych systemach opisuje również priorytet wiadomości zacją błędów.
Elektronika Praktyczna 7/2005
Elektronika Praktyczna 7/2005
84
84
S P R Z  T
S P R Z  T
Opisuje też fragment warstwy fi-
zycznej (pierwszej w modelu
OSI), definiując sposób kodowa-
nia bitu, jego uzależnienia cza-
sowe oraz sposób synchroniza-
cji. Sposób realizacji fizycznej
może być różny w zależności
od potrzeb projektanta. Niektó-
re z nich są zdefiniowane przez
normę ISO 11898 (omówione to
będzie w punkcie następnym).
Ostatnią z pokrywanych w sie-
ciach CAN warstw modelu OSI jest
warstwa aplikacji. Nie jest ona jed-
nak definiowana przez specyfikację
CAN ani przez normę ISO. Jej do-
bór należy wyłącznie od projektan-
ta, co daje dużą elastyczność przy
realizacji celów. Zostało zdefiniowa-
nych dużo standardów bazujących
na fundamentach CAN, z których
najbardziej znane to:
 CANopen i SAE J1939, stosowa-
ne w przemyśle samochodowym transmisji asymetrycznej (po jed- i  recesywny opisują zachowa-
i okrętowym; nym z przewodów, w przypadku nie magistrali w momencie jedno-
 DeviceNet oraz SDS, spotykane uszkodzenia drugiego). Krótkie od- czesnej próby dostępu do medium
w automatyce. ległości (a więc brak problemów z przez dwa węzły sieci  w rywa-
Bardzo często stosowane są wła- odbiciami), dla których opracowa- lizacji zwycięży bit dominujący, a
sne, często zamknięte i utajnione ny został ten standard dają możli- magistrala przyjmie poziom niski
protokoły, czego najlepszym przykła- wość stosowania magistrali otwar- (podobnie jak w  iloczynie na dru-
dem są protokoły sterujące moduła- tej, nawet w architekturze innej cie ). Na tym mechanizmie opiera
mi we współczesnych samochodach niż liniowa, oraz stosowania ich się arbitraż (opisany w dalszej czę-
osobowych. w urządzeniach o bardzo niskim ści tekstu).
poborze mocy. Transmisja bitów w ramce CAN
Warstwa fizyczna  Norma SAE J2411 definiuje trans- jest synchroniczna, przy czym syn-
Jak już wspomniano, sposób re- misję jednoprzewodową (nawet chronizacja następuje na początku
alizacji fizycznej transmisji nie jest bez ekranowania) z prędkościami ramki (bit SOF, patrz punkt doty-
opisywany przez specyfikację. Jed- 33,3 kbps lub 83,3 kbps i liczbą czący budowy ramki) oraz na każ-
nakże ze względu na konieczność węzłów sieci do 32 oraz dowolną dym zboczu opadającym (tzw. re-
interoperacyjności kontrolerów CAN architekturą. synchronizacja). Ze względu na ko-
różnych producentów stworzono  Protokół point to point ISO nieczność ciągłej synchronizacji we-
kilka standardów, opisanych przez 11992, pozwalający łączyć seg- wnątrz ramki, w trakcie transmisji
części 2 i 3 normy ISO oraz inne menty (np. w kolejnych przycze- może wystąpić po sobie maksymal-
dokumenty. Są to: pach za ciągnikiem) w łańcuch nie 5 bitów tego samego rodzaju
 Najczęściej używana szybka ma- (daisy chain), pracuje z pręd-  w przypadku ich wystąpienia na-
gistrala zgodna z normą ISO kością 125 kbps na maksymal- dajnik  wstrzyknie jeden bit kom-
11898 2, pozwalająca uzyskać ną odległość 40 m, korzystając plementarny (oczywiście pomijany
prędkość aż do 1 Mbps na od- z nieekranowej skręconej pary przy odbiorze) w celu wygenerowa-
ległość do 40 m (oczywiści niż- przewodów jako medium. nia zbocza synchronizującego.
sze prędkości pozwalają uzyskać  Spotykane są również rozwiąza- Podstawową jednostką czasu w
większe odległości, nawet do kilo- nia sieci CAN w oparciu o me- sieci CAN jest kwant (Time Quan-
metra). Zbudowana jest jako dwu- dia optyczne, które nie doczeka- tum, TQ). Bit składa się z czterech
przewodowa magistrala różnicowa ły się jeszcze standardu, jednak- nienachodzących na siebie segmen-
o impedancji 120 V i zakresie na- że ze względu na coraz częstsze tów, z których każdy trwa przez
pięć od  2 V (CAN_L) do +7 V ich stosowanie z pewnością nie- czas będący wielokrotnością kwan-
(CAN_H). Liczba węzłów sieci długo się to zmieni. tu TQ. Ich wzajemne zależności
ograniczona jest wyłącznie obcią- przedstawiono na rys. 1. Jak widać
żeniem elektrycznym, zaś szybkość Budowa bitu zarówno czasy trwania bitu jak i
propagacji sygnału to 5 ns/m. Standard CAN definiuje dwa całej ramki są również wielokrotno-
 Trzecia część normy (ISO 11898 3) rodzaje bitów: dominujący i rece- ściami czasu kwantu.
opisuje wolniejszą (prędkość do sywny. Ze względu na zastosowa- Odczyt wartości bitu w odbiorni-
125 kbps) oraz ograniczoną do 32 nie kodowania Non Return to Zero ku następuje w punkcie próbkowa-
węzłów magistralę, która charak- (NRZ) najczęściej odpowiadają one nia (pomiędzy segmentami PHASE),
teryzuje się wysoką odpornością poziomom logicznym niskiemu i zaś poszczególne segmenty spełniają
na błędy, włącznie z możliwością wysokiemu. Nazwy  dominujący następujące zadanie:
Elektronika Praktyczna 7/2005
Elektronika Praktyczna 7/2005
85
85
S P R Z  T
Tab. 1. Zależności czasowe między
kwantem a długościami segmentów
segment wielokrotność kwantu
SYNC_SEG 1 TQ
PROP_SEG 1...8 TQ
PHASE_SEG1 1...8 TQ
PHASE_SEG2 1...8 TQ
 W trakcie trwania segmen-
tu synchronizacji (SYNC_SEG) może
pojawić się zbocze przy przejściu z
poziomu bitu poprzedniego na aktual-
ny. Jeśli będzie to zbocze opadające,
nastąpi resynchronizacja odbiorników
w węzłach sieci.
 Czas segmentu propagacji (PROP_ Rys. 1. Ogólny format ramki danych
SEG) pozwala na skompensowanie
opóznień propagacji sygnału na
magistrali we wszystkich węzłach.
Powinien mieć długość dwukrot-
ności czasu propagacji sygnału na
magistrali i w obwodach wejścio-
wych węzła.
 Segmenty bufora fazy (PHASE_
SEG1 oraz PHASE_SEG2) pozwala-
ją na dostosowywanie czasu trwa-
nia bitu do przesunięć fazy zbo- Rys. 2. Ogólny format ramki danych
czy resynchronizujących  mogą
być skracane lub wydłużane w
trakcie transmisji.
Zależności czasowe między kwan-
tem a długościami segmentów prze-
stawia tab. 1. Czas trwania segmentu
PHASE_SEG2 jest większą z dwóch
wartości: długości PHARE_SEG1 i cza-
su potrzebnego na przetworzenie bitu
pobranego w punkcie próbkowania.
Długości poszczególnych segmen-
tów dobierane są przez projektanta,
co pozwala dopasować format nada-
wania do warunków fizycznych (np.
większa długość magistrali oznacza
dłuższy czas propagacji sygnału, co
jednocześnie zmniejsza efektywną Rys. 3. Standardowy nagłówek ramki danych
prędkość transmisji). Dodatkowo sam
kontroler magistrali może, w zależno-
ści od warunków, modyfikować długo-
ści segmentów  w szczególności sto-
sowane jest wydłużanie bądz skraca-
nie segmentów PHASE_SEG1 i PHA-
SE_SEG2 w celu kompensacji różnic
częstotliwości oscylatorów nadajnika i
odbiornika (co skutkuje problemami
przy resynchronizacji). Rys. 4. Pole kontrolne
Format ramki wiadomości
Standard CAN 2.0 opisuje dwa ro-
dzaje ramek: standardową (podstawo-
wą) i rozszerzoną. Obie mogą współ-
istnieć w jednej sieci, w zależności od
budowy węzłów sieci. Moduły zgodne
z częścią A specyfikacji lub poprzed-
nimi jej wersjami uznają ramkę roz-
szerzoną za błąd, zaś niektóre zgodne
z częścią B mogą je ignorować. Ogól- Rys. 5. Rozszerzony nagłówek ramki danych
Elektronika Praktyczna 7/2005
86
S P R Z  T
dominujący tego bitu oznacza zwy- gistrali poziom recesywny i oczeku-
kłą ramkę danych (Data Frame), zaś je na potwierdzenie od przynajmniej
recesywny ramkę zdalną (Remote jednego z pozostałych węzłów, któ-
Frame). Ramka taka nie zawiera w re odebranie bezbłędnej wiadomości
sobie pola danych, a oznacza żąda- powinny potwierdzić pojedynczym
nie przesłania (zwykłą już ramką da- bitem dominującym. Jeśli taka sytu-
nych) informacji o identyfikatorze i acja nie nastąpi, to wiadomość bę-
długości danych zgodnych z zawarty- dzie retransmitowana do skutku.
Rys. 6. Pole sumy kontrolnej mi w żądaniu. Po pojawieniu się ta-
kiej wiadomości na magistrali, węzeł Przepełnienie
odpowiedzialny za przechowywanie W przypadku transmisji serii da-
żądanej informacji powinien przesłać nych stacja odbierająca, która ma
ją najszybciej jak to jest możliwe. problemy z przetworzeniem danych
Za identyfikatorem i bitem RTR może poprosić o opóznienie nadania
znajduje się pole kontrolne (rys. 4), kolejnej porcji. Do tego celu służy
składające się z bitu określającego ramka przepełnienia (Overflow Fra-
rodzaj ramki  dla formatu standar- me), która powinna być nadana w
dowego jest to bit dominujący, bit trakcie pierwszego bitu odstępu po
zarezerwowany oraz pole DLC okre- ramce danych (lub żądania transmi-
ślające ilość danych przesyłanych w sji)  jest to jedyna dopuszczalna
ramce. Sposób jej przedstawiania zi- wówczas aktywność na magistrali.
lustrowano w tab. 2 (litera d ozna- Na ramkę przepełnienia składają
Rys. 7. Pole potwierdzenia cza bit dominujący, r  recesywny). się dwa pola  flaga przepełnienia,
składająca się z sześciu bitów do-
ną budowę ramki CAN przedstawiono Nagłówek ramki rozszerzonej minujących (moment ich nadania
na rys. 2. Ramka zaczyna się bitem Podstawową różnicą między ramką odróżnia je od opisanej dalej ak-
startowym (Start Of Frame, SOF), po standardową, a rozszerzoną są różni- tywnej flagi błędu) oraz następu-
którym następuje pole arbitrażu (spo- ce w nagłówku. Jak widać na rys. 5, jącego po fladze odstępu 8 bitów
sób prowadzenia arbitrażu opisany identyfikator jest podzielony na dwie recesywnych.
jest dalej), zawierające identyfikator części o sumarycznej długości 29 bi- Rozpoczęcie nadawania fla-
wiadomości, różny w zależności od tów. Aby zachować zgodność z na- gi przepełnienia zostanie wykryte
wersji ramki. Następnym elementem główkiem standardowym pierwsza przez inne węzły sieci, które odpo-
jest pole kontrolne, określające m.in. część ma długość 11 bitów, po niej wiedzą tym samym, co doprowadzi
długość danych przekazywanych w następuje bit SRR, będący  wypełnia- do superpozycji tych flag i dodat-
polu danych. Integralność danych w czem miejsca po bicie RTR, który kowo wydłuży odstęp.
ramce zapewnia pole sumy kontro- jak w poprzednim przypadku wystę-
lnej, zaś w polu potwierdzenia kon- puje po całym identyfikatorze, oraz Arbitraż dostępu do medium
trolę nad magistralą przejmują węzły bit IDE, który w tym przypadku ma Protokół CAN opisuje sposób do-
sieci odbierające wiadomość. Na za- wartość recesywną. W związku z stępu do medium w sposób okre-
kończenie ramki wskazuje pole End tym, że również bit SRR jest rece- ślany jako Carrier Sense Multiple
Of Frame (EOF). Po nim następuje sywny, nie zakłócają one przebiegu Access with Arbitration on Message
odstęp międzyramkowy (Intermission arbitrażu. Drugą różnicą jest to, że Priority. Od typowych metod z wy-
Frame Space, IFS), mający długość pierwszy bit pola kontrolnego traci krywaniem zajętości łącza różni się
min. 3 bitów. W jego trakcie jedyną swoje znaczenie IDE i staje się bi- sposobem rozwiązywania kolizji.
aktywnością na magistrali może być tem zarezerwowanym. Przykład takiej sytuacji jest po-
wysłanie ramki przepełnienia, omó- kazany na rys. 8. Węzły A i B roz-
wionej dalej. Po zakończenia tego Suma kontrolna poczynają transmisję w tym samym
etapu magistrala jest uznawana za Suma kontrolna w sieciach CAN momencie. Węzeł A chce wysłać
wolną i może być zajęta przez węzeł jest obliczana ze wszystkich bi- wiadomość o identyfikatorze 0x0ef,
zainteresowany transmisją. tów od bitu startu (włącznie) aż natomiast B  0x0ed. Bity są trans-
do pola danych. Jest to cykliczna mitowane począwszy od najbardziej
Nagłówek ramki standardowej suma nadmiarowa (Cyclic Redun- znaczącego. Przy bicie ID1 wystę-
Ramka standardowa zawiera w dancy Check, CRC), obliczana za puje konflikt  węzeł A chce po-
sobie 11 bitowy identyfikator (co pomocą wielomianu generującego zostawić magistralę w stanie wyso-
okazało się zbyt małą liczbą bi- x15+x14+x10+x8+x7+x4+x3+1. kim (recesywnym), natomiast węzeł
tów w rozbudowanych systemach Po 16 bitach sumy występuje je- B (podobnie jak przy  iloczynie na
i doprowadziło do powstania ramki den, zawsze recesywny, bit odstępu. drucie ) ustawia ją w stanie domi-
rozszerzonej), którego przynajmniej Budowę całego pola przedstawiono nującym  niskim. Ten fakt wy-
jeden z siedmiu najbardziej zna- na rys. 6. krywa kontroler węzła A, uznając
czących bitów musi być bitem do- że przegrał arbitraż i wstrzymuje
minującym. Budowa nagłówka jest Potwierdzenie transmisję swojej ramki. Z takiego
przedstawiona na rys. 3. Pole potwierdzenia, o długości mechanizmu wynika fakt, że naj-
W polu arbitrażu oprócz iden- dwóch bitów, przedstawione jest na wyższy priorytet ma wiadomość z
tyfikatora znajduje się bit Remote rys. 7. W trakcie jego wysyłania, identyfikatorem 0x000, która powin-
Tramsmission Request (RTR). Poziom węzeł transmitujący ustawia na ma- na zawierać informacje o krytycz-
Elektronika Praktyczna 7/2005
87
S P R Z  T
nym znaczeniu dla działania syste-  niewłaściwa (niezgodna ze stan-
Tab. 2. Zależność pomiędzy stronami
mu rozproszonego. dardem) struktura ramki;
bitów DLC i długością przesyłanych
Jako że, w ramkach z danymi,  brak potwierdzenie odbioru.
danych
następujący bezpośrednio po iden- Na poziomie bitów węzeł może
długość
DLC3 DLC2 DLC1 DLC0
tyfikatorze bit RTR ma wartość do- napotkać dwie sytuacje alarmowe:
danych
minującą, zaś w ramkach żądaniach  przekłamanie bitu  węzeł nada-
0 d d d d
transmisji  recesywną, te pierwsze jący ramkę obserwuje jednocze-
1 d d d r
mają większy priorytet przy dostę- śnie stan magistrali, co pozwala
2 d d r d
pie do łącza (bit RTR w oczywi- natychmiast wykryć różnicę mię-
3 d d r r
sty sposób również uczestniczy w dzy bitem wysłanym a odbiera-
4 d r d d
arbitrażu). nym przez inne węzły;
5 d r d r
  niewstrzyknięcie bitu, opisane
6 d r r d
Obsługa błędów już wcześniej.
W przeciwieństwie do większości Stacje analizują stan sieci, po- 7 d r r r
standardów, sieci CAN nie wysyłają przez prowadzenie liczników nastę- 8 r d d d
dodatkowych informacji potwierdza- pujących po sobie błędów, osobno
jących poprawne otrzymanie komu- dla błędów wykrytych przy nada- wyłącznie jednego bądz kilku rodza-
nikatu (z wyjątkiem zwrotnego bitu waniu i przy odbieraniu ramek. Na jów komunikatów. Kontroler musi za-
potwierdzenia), natomiast sygnalizu- podstawie tych wartości węzeł wcho- pewnić możliwość filtrowania ramek
ją wykrycie błędu. Natychmiast po dzi do jednego z trzech stanów: na podstawie identyfikatorów (aby
zaistnieniu sytuacji awaryjnej wysy-  stanu aktywnego (Error Active), wyłapywać jedynie komunikaty o
łają flagę błędu  pakiet sześciu bi- w którym może wysyłać aktyw- żądanym identyfikatorze), zaś opcją
tów recesywnych lub dominujących, ną flagę błędu, jest możliwość korzystania z masek
co łamie zasadę  wstrzykiwania  stanu pasywnego (Error Passive), bitowych, wybierających bity które
bitu komplementarnego po pięciu w którym może wysyłać jedynie mają podlegać porównaniu (pozwa-
bitach jednego rodzaju. flagę pasywną, la na wybór grupy komunikatów o
Flaga składająca się z sześciu  stanu wyłączenia (Bus Off), w zbliżonych identyfikatorach).
bitów recesywnych określana jest którym nie bierze aktywnego Kontroler musi pozwalać na do-
jako flaga pasywna  może być udziału w transmisji (nie nadaje branie takich długości segmentów
nadpisana przez inną stację nada- ramek), jedynie nasłuchuje nad- bitu, że jego całkowity czas trwania
jącą bit dominujący. Flaga aktywna chodzących ramek. będzie się zawierał w zakresie 8 do
natomiast  składająca się z sześciu Dokładny algorytm przejść mię- 25 kwantów (TQ), zaś tolerancja czę-
bitów dominujących  jest ostatecz- dzy tymi stanami znajduje się w stotliwości generowanej przez oscy-
na i powoduje wstrzymanie odbio- specyfikacji. W uproszczeniu po- lator wynosi 1,58%. Pozwala to na
ru ramki przez wszystkie węzły od- lega on na zwiększaniu liczników zastosowanie generatorów ceramicz-
biorcze, zaś nadawca automatycznie w przypadku odnotowania błędu nych w sieciach o niskiej przepu-
próbuje wysłać ją ponownie. o wartość 1 lub 8 w zależności stowości (do 125 kbps). Możliwość
Po fladze błędu musi nastąpić od jego wagi i zmniejszaniu ich ta pojawiła się dopiero w wersji 1.2
odstęp składający się z ośmiu bi- o 1 po prawidłowej operacji. Progi specyfikacji. W przypadku gdy w
tów recesywnych. W tym celu każ- przejść pomiędzy stanami to warto- sieci znajdują się kontrolery zgodnie
da ze stacji musi ustawić na ma- ści 128 (przejście pomiędzy stanem z wcześniejszymi wersjami, bądz też
gistrali stan recesywny i utrzymuje aktywnym i pasywnym) i 256 (mię- w celu uzyskania większych pręd-
ten stan do momentu kiedy zrobią dzy pasywnym, a wyłączeniem). kości, konieczne jest użycie genera-
to wszystkie pozostałe, po czym torów z oscylatorami kwarcowymi.
odczekuje jeszcze przez okres sied- Wymagania dotyczące Istotny jest również fakt, że węzeł
miu bitów. kontrolerów sieci o najwyższych wymaganiach
Sprawdzanie poprawności trans- Specyfikacja definiuje również dotyczących dokładności generatora,
misji odbywa się na poziomie ram- szereg wymagań, którym odpowia- określa to wymaganie również dla
ki oraz na poziomie bitu. W pierw- dać powinien kontroler magistrali pozostałych węzłów.
szym przypadku są możliwe 3 ro- CAN. Pozwala to projektantowi zro-
dzaje błędów: bić założenia dotyczące możliwości yródła informacji
 błędna suma kontrolna; wszystkich węzłów sieci. Najważniejszym materiałem zró-
J e d n y m z dłowym jest oczywiście norma ISO
najważniejszych 11898, jednakże nie można pobrać
zadań kontrole- jej bezpłatnie z serwisu ISO (co jest
ra jest filtrowa- niestety typowe dla organizacji nor-
nie wiadomości malizacyjnych). Na szczęście faktycz-
odbieranych na ny twórca standardu  firma Bosch
magistrali  prze-  udostępnia specyfikację CAN 2.0
kazywanie całego na stronie www.can.bosch.com. Do-
ruchu do proce- datkowym, bardzo przydatnym i
sora węzła nie ciekawym, zródłem informacji jest
ma żadnego sen- również strona organizacji CAN in
su w momencie, Automation  www.can cia.org.
Rys. 8. Arbitraż dostępu do medium gdy oczekuje on Paweł Moll
Elektronika Praktyczna 7/2005
88


Wyszukiwarka

Podobne podstrony:
Sieci CAN, cz 2
Sieci CAN, cz 2
Sieci CAN, cz 3
Magistrala CAN cz 4
Zostan administratorem sieci komputerowej cz 8(1)
Magistrala CAN cz 3
Sieci przemysłowe w praktyce, cz 5(2)
Sieci przemysłowe w praktyce, cz 6
Sieci przemysłowe w praktyce, cz 3
Symulator sieci OPNET routing cz 2
Sieci przemysłowe w praktyce, cz 7(1)
Reklama w sieci cz 1
Sieci przemysłowe w praktyce, cz 2(1)

więcej podobnych podstron