7.1 Grundlagen Wiederholung Wertefunktion. Kommunikation. Modell für Echtzeitkommunikation. Echtzeitsysteme. 7. Kapitel Echtzeitkommunikation

Größe: px
Ab Seite anzeigen:

Download "7.1 Grundlagen Wiederholung Wertefunktion. Kommunikation. Modell für Echtzeitkommunikation. Echtzeitsysteme. 7. Kapitel Echtzeitkommunikation"

Transkript

1 Echtzeitsysteme Sommersemester 2016 Wiederholung Wertefunktion Wert Deadline Wert Deadline Echtzeitsysteme Zeit Zeit 7. Kapitel Echtzeitkommunikation Wert Deadline Wert Deadline Prof. Matthias Werner Professur Betriebssysteme Zeit Zeit Echtzeitsysteme sind Computersysteme, bei denen der Nutzen eines Resultates nicht nur vom Resultat abhängt, sondern auch vom Zeitpunkt der Auslieferung des Resultats. SoSe 2016 M. Werner 2 / 58 osg.informatik.tu-chemnitz.de Kommunikation Modell für Echtzeitkommunikation Echtzeit erfordert, dass Ergebnisse zu einem bestimmten Zeitpunkt vorliegen In einem verteilten System bedeutet dies: Reaktion auf eine Eingabe an einem Knoten produziert Ausgabe an einem anderen Knoten Zeitliche Anforderung ist ebenfalls verteilt: Lokale Tasks auf Knoten Transport auf Netzwerk Bei Kommunikation wird die unmittelbare Einflusssphäre verlassen besonderer Augenmerk auf Fehlertoleranz TPH Transport Protocol Handler Interface zu lokalen Applikationen Bietet einen Nachrichtentransport-Service NACH - Network Access Control Handler Interface zum Netzwerk Bietet TPH Netzwerkzugriff Bietet TPH Nachrichtenübermittlungsservice Vereinfachung: Alles über der Transportschicht wird als Applikation betrachtet SoSe 2016 M. Werner 3 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 4 / 58 osg.informatik.tu-chemnitz.de

2 Pakete Performance-Maße Nachrichten werden für die Übertragung in Pakete einer definierten Größe zerlegt Übertragung eines Paketes ist nicht unterbrechbar Pakete heißen in realen Netzen auch: Frames Segmente Zellen In einem Kommunikationsstack können auf verschiedenen Ebenen verschiedene Paketgrößen genutzt werden Delay oder End-zu-End-Zeiten Verzögerung einer Nachricht von sendender Task zu empfangender Task Bei Steuerungssystemen oft essentiell Bei Multimedia-Systemen oft irrelevant Jitter Schwankungen der End-zu-End-Übertragungsdauer Bei Multimedia-Anwendungen möglichst niedrig Abhilfe gegen Jitter: große Puffer erhöhen aber Delay Durchsatz Anzahl von Nachrichten, die pro Zeiteinheit transportiert werden können Mindestanforderungen an den Durchsatz sind Basis von Scheduling- und Flusssteuerungsalgorithmen SoSe 2016 M. Werner 5 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 6 / 58 osg.informatik.tu-chemnitz.de Performance-Maße (Forts.) Zeitmodell Als zeitliches Modell kann wieder ein zyklisches Verhalten angenommen werden Bei Kommunikation verlässt der Ausführungsstrom den unmittelbaren Einflussbereich Störungen sind möglich und müssen berücksichtigt werden. Raten für Verlust, verpasste Deadlines und beschädigte Nachrichten Anteil am Gesamtnachrichtenaufkommen Anforderung: Einhaltung bestimmter Höchstwerte Dauer von Unterbrechungen, max. Anzahl von aufeinanderfolgenden beschädigten Nachrichten Burst error Jedoch ist ein nichtzyklisches Verhalten häufiger sinnvoll als bei Tasks Z.B.: Status/Fehlermeldungen Einander widersprechende Zielstellungen: Periodische Daten Viel a-priori-wissen (Periode, Nachrichtentypen, Sendezeitpunkte,... ) Ziel: Jitterminimierung Schedule ist vorab berechenbar, hohe Auslastung erzielbar Sporadische Daten Kein Wissen über Perioden und Sendezeitpunkte Nur geringes Vorabwissen über minimal Interarrivial Time Ziel: Geringes Delay SoSe 2016 M. Werner 7 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 8 / 58 osg.informatik.tu-chemnitz.de

3 Ausführungsmodell Externe Kontrolle: Senden einer Nachricht wird von der Anwendung gesteuert und ist für das Kommunikationssystem ein externes Ereignis Pushing + Flexibilität + Einfache Schnittstelle zwischen Anwendung und Kommunikationssystem + Trennung zwischen Anwendungslogik und Steuerung des Kommunikationssystems - Fehlerhafte Anwendungen können Kommunikationssystem mit Nachrichten überfluten - Überlast durch gleichzeitiges Senden vieler Anwendungen Interne Kontrolle: Kommunikationssystem legt den Zeitpunkt einer Sendung fest und fordert Daten von Anwendung Polling + Laststeuerung vollkommen unter Kontrolle des Kommunikationssystems + Fluten nicht möglich + Anwendungen und Kommunikationssystem können separat getestet werden - Kommunikationssteuerung ist in Anwendungslogik involviert (unflexibel) - Schnittstelle komplizierter, da zeitliche Aspekte berücksichtigt werden müssen 7.2 Fehler 7.2 Fehler Wie diskutiert, ist das Auftreten von Fehlern bei Kommunikation wahrscheinlicher als bisher muss im Design berücksichtigt werden (Haupt)Aufgabe: Fehler erkennen Fehler tolerieren Auswirkungen beheben Alle drei brauchen Redundanz, häufig auch in der Zeit Auswirkung auf das Zeitverhalten Hier nur eine kurze Diskussion weniger Aspekte mehr in LV Verlässliche Systeme SoSe 2016 M. Werner 9 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 10 / 58 osg.informatik.tu-chemnitz.de 7.2 Fehler Fehlererkennung 7.2 Fehler Flexibilität vs. Fehlererkennung Zwei typische Fehlermodelle: Paketverlust Erkennung durch Timeout oder Sequenznummer Verfälschung der Paketdaten Erkennung durch Kodierung (Checksummen) Bei der Kodierung wird am häufigsten Cyclic Redundancy Code (CRC) verwendet Effiziente Implementierung möglich Polynom k-ten Grades erkennt mindestens jeden Burst-Fehler der Länge k Annahme: System ohne Replikation Je weniger a-priori über ein System bekannt ist, desto schwerer ist die Erkennung von Fehlern Wenn Vorwissen existiert (z.b. Knoten sendet ein alive in regelmässigen Abständen), ist Fehlererkennung einfacher Einführung von a-priori-wissen geht immer auf Kosten der Flexibilität Annahme: System mit Replikation Fehler sind durch Redundanz einfach zu erkennen Rekonfiguration ist unflexibel (Vermeidung von single points of failure) SoSe 2016 M. Werner 11 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 12 / 58 osg.informatik.tu-chemnitz.de

4 7.2 Fehler Explizite vs. implizite Flusssteuerung Flusssteuerung: Steuerung der Übertragungsgeschwindigkeit zwischen Sender und Empfänger um Überlaufverluste zu verhindern Explizite Flusssteuerung: Empfänger bestätigt Pakete des Senders Nächstes Paket wird erst nach Bestätigung gesendet Nichtbestätigte Pakete werden wiederholt Voraussetzung: Sender muss vom Empfänger erreichbar sein Erhöhter Jitter Implizite Flusssteuerung: Sender und Empfänger einigen sich a-priori auf Sendezeitpunkte Empfänger erkennt Fehler Einfache Realisierung von Redundanz Nicht geeignet für Nachrichten ohne Vorabwissen Voraussetzung: Synchronisation 7.2 Fehler Zentrale Steuerung vs. Dezentrale Fehlertoleranz Zentrale Steuerung vereinfacht Zugriffsverfahren (z.b. Central Master oder auch Token-Verfahren) Zentrale Steuerung ist ein single point of failure : Ausfall bedeutet Notwendigkeit der Rekonfiguration Verletzung zeitlicher Eigenschaften Erkennung des Ausfalls kostet Zeit Festlegung einer neuen Kontrollinstanz erfordert zusätzliche Kommunikation SoSe 2016 M. Werner 13 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 14 / 58 osg.informatik.tu-chemnitz.de 7.2 Fehler Das Babbling-Idiot -Problem 7.3 Medienzugriffsverfahren (MAC) Scheduling-Policy Broadcast-Netze: einzelner Knoten kann durch Verletzung des Kommunikationsprotokolls sämtlichen Verkehr stören Babbling Idiot Repliziertes Medium hilft nur bedingt: Wenn Problem in der Anwendung liegt, werden alle Medien gestört Besser: Mechanismus im Kommunikationssystem Möglichkeiten: Kommunikationssystem weiß, wann gesendet werden darf und lässt es nur zu diesen Zeiten zu ( TTP) Kommunikationssystem setzt Obergrenzen für Sendungslängen oder Mindestabstände zwischen Sendungen ( ARINC-620) Erkennung von fehlerhaften Knoten und Sperrung ( CAN) Zeitverhalten wird vor allem dadurch bestimmt, wer wann auf das Medium zugreifen darf Medienzugriffssteuerung (media access control, MAC) Zeitverhalten ist prinzipiell auf Scheduling-Probleme ( Kapitel 4) abbildbar Job = Paket CPU = Medium Übliche Verfahren (RMS, EDF) werden teilweise eingesetzt Besonderheiten: Pakete i.d.r. gleichlang Keine Preemption von Paketen (sonst Verlust) Jitter häufig wichtiges Kriterium SoSe 2016 M. Werner 15 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 16 / 58 osg.informatik.tu-chemnitz.de

5 Physikalische Probleme Physikalische Nachrichtenübertragung nicht beliebig schnell Damit: Gleichzeitigkeit hängt von Auflösung der benutzten Uhren und physikalischer Entfernung zwischen den Knoten ab Problem kann vernachlässigt werden, wenn Laufzeit klein gegen Dauer der Übertragung eines Bits ( Bitzeit ) Anderenfalls: Propagationdelay Zeit, die ein Signal benötigt, um alle Teilnehmer zu erreichen Beispiel: 100 MBit/s Datenrate, 200 m Kabellänge Bitzeit: 10 ns Propagationdelay: 1000 ns (Ausbreitungsgeschwindigkeit: 2 c) 3 Kanal speichert 100 Bit Kollisionen erst nach Ablauf des Propagationdelay erkannt CSMA/CD Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Prinzip Jede Station lauscht auf Datenverkehr Solange Medium belegt, wird eigener Sendewunsch verzögert Wenn frei und Sendewunsch schreibender Zugriff auf Medium Während des Sendes wird Medium zur Kollisionserkennung weiter abgehört Kollision: Senden des Jam-Signals, Abbruch des Sendevorgangs, zufällige Verzögerung, erneuter Sendeversuch Abbruch nach Maximalzahl erfolgloser Versuche Beispiele Ethernet LON (Local Operating Network) Feldbus für Gebäudeautomatisierung SoSe 2016 M. Werner 17 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 18 / 58 osg.informatik.tu-chemnitz.de CSMA/CD (Forts.) Sendewunsch CSMA/CD Randomisierung Medium frei? n Um einen Lifelock zu verhindern erfolgt Randomisierung j Senden Verzögerung Beispiel Ethernet: Binary Exponential Backoff: nach n-ter Kollision wird mit einer zufällig aus den Intervall [ n 1] gewählten Wartezeit verzögert In dieser Form nicht für (harte) Echtzeitkommunikation geeignet: Kollision? n Erfolg j Maximum? j n Zufällige Komponente verletzt Vorhersagbarkeit Keine Priorisierung möglich Keine garantierbare obere Schranke für Delay Fehler SoSe 2016 M. Werner 19 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 20 / 58 osg.informatik.tu-chemnitz.de

6 CSMA/CR Arbitrierung bei CAN Carrier Sense Multiple Access with Collision Resolution (CSMA/CR) Idee: Arbitrierung und damit Auflösung von Kollisionen Prinzip: Sender senden in Konkurenz In Abritrierungsphase setzt sich ein Sender durch (z.b. Priorität) Für Rest der Nachricht hat Sender Exklusivzugriff Voraussetzung: Propagationdelay klein gegen Bitzeit Häufig auch als CSMA/CA (... Consistent Arbitration) bezeichnet, jedoch ist diese Bezeichnung als (... Collision Avoidance) durch IEEE anders 1 definiert Beispiel: CAN (Controller Area Network) 1 Etwas irreführend, da Kollisionen nicht vermieden werden. SoSe 2016 M. Werner 21 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 22 / 58 osg.informatik.tu-chemnitz.de Token Bus / Token Ring Idee: Spezielle Steuernachricht beinhaltet das Recht zum Senden Token Prinzip: Token wird in definierter Reihenfolge weitergegeben Zeitliche Vorhersagbarkeit durch Festlegung der Zeit, die der Token bei einem Knoten verweilen darf Nicht-Echtzeit-Nachrichten können gesendet werden, wenn der Token zu früh ankommt Problem: Tokenverlust erzeugt Stillstand bis zum Erzeugen eines neuen Tokens Beispiel: IBM Token Ring (IEEE 802.5) Übertragungszeiten Tokenverfahren Entspricht Round Robin mit begrenzter Last Annahme: Token wird durch Bit im letzten Paket versendet n: Anzahl Teilnehmer p M : Pakete in Nachricht Übertragungszeit, günstigster Fall Nur ein Sender, Sendewunsch bei Tokenankunft Übertragungszeit, ungünstigster Fall t p: Dauer einer Paketübertragung s p: max. erlaubte Anzahl Pakete pro Sender+Runde t T,min = (p M + p M s p (n 1)) t p Alle senden maximal, Sendewunsch nach Tokensenden t T,max = (p M + p M s p (n 1) s p) t p SoSe 2016 M. Werner 23 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 24 / 58 osg.informatik.tu-chemnitz.de

7 Minislotting Minislotting (Forts.) Idee: Prioritäten werden auf Minislots abgebildet, die eine Nachricht vor dem Senden zu warten hat P1 SG TGI M1 TI Prinzip: Sender wartet auf Synchronization Gap Prioritätsabhängige Wartezeit abwarten Nachricht senden Timer verhindert weitere Sendungen für einen gewissen Zeitraum verhindert Blockade des Mediums durch einen Knoten Unterschiedliche Prioritäten unterschiedliche Wartezeit keine Kollisionen P2 SG TG2 TG2 M2 Beispiele: ARINC 620 (in Boeing 777) SG synchronization gap, TGx Verzögerung für x, T1 Sperrzeit Zeit SoSe 2016 M. Werner 25 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 26 / 58 osg.informatik.tu-chemnitz.de Zentraler Master TDMA Idee: Zentraler Master steuert Zugriffe auf Bus Ausfall des Master: Anderer Knoten übernimmt Rolle Funktion: Beim Systemstart wird eine statische Liste zu sendender Nachrichten generiert Enthält Namen und Perioden Im Betrieb sendet der Master periodisch Namen von Nachrichten (Polling) Knoten, der Nachricht zu senden hat, sendet diese Freie Zeit kann für sporadische Daten benutzt werden Beispiel: FIP (Factory Instrumentation Protocol) Time Division Multiple Access Idee: Zur Verfügung stehende Zeit wird statisch auf die Knoten aufgeteilt Jeder Knoten kann im eigenen Zeit-Slot senden (einmal pro Runde) Wenn keine Daten zu senden: Leeres Paket wird gesendet (damit andere Teilnehmer erkennen, dass der Knoten noch arbeitet) Problem: Genaue Uhrensynchronisation erforderlich Beispiel: TTP-A Mögliche Modifikation: Statt statischer Liste adaptiert der Master entsprechend beobachteten Bedarf SoSe 2016 M. Werner 27 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 28 / 58 osg.informatik.tu-chemnitz.de

8 FTDMA 7.4 Fallbeispiele für Echtzeitkommunikation Flexible Time Division Multiple Access Ähnlich zu TDMA Aber: Wenn ein Sender schweigt, verfällt seine Sendezeit Bei gegebener kleiner Rundendauer ist Übertragung nur für die ersten (hochprioren) Sender garantiert Man beachte: Im Unterschied zum Minislotting startet die Wartezeit nicht bei jeder höherprioren Nachricht neu, sondern wird unterbrochen Beispiele: ByteFlight, FlexRay Ein gutes Beispiel für Echtzeitkommunikation sind Feldbusse Meist in konkreten Anwendungsdomänen: Industrieprozessautomatisierung Flugzeuge Automobile Heimautomatisierung... Häufig genutzt um Aktuatoren und Sensoren mit Echtzeitrechner zu verbinden SoSe 2016 M. Werner 29 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 30 / 58 osg.informatik.tu-chemnitz.de Typische Architektur Beispiel: Feldbusse im Kraftfahrzeug Standard Netzwerk Knoten Knoten Gateway Echtzeitkommunikation Gateway Knoten Multimedia MOST D2B Karosserie CAN LIN Gateway/ Firewall Navigation Mobiltelefon Audio/Video Licht Klimaregelung Türen Schloss Spiegel Gateway Feldbusse mit Sensoren und Aktuatoren Antrieb CAN TT-CAN Fahrdynamik TT-CAN Gateway HFM Lambda Motorsteuerung Getriebesteuerung ByteFlight FlexRay ESP Brake-by- Wire Steer-by-Wire SoSe 2016 M. Werner 31 / 58 osg.informatik.tu-chemnitz.de Betrachten: CAN, TTP, ByteFlight und FlexRay Da Funktionsweise auch woanders diskutiert wird, Fokus auf Zeitverhalten SoSe 2016 M. Werner 32 / 58 osg.informatik.tu-chemnitz.de

9 Controller Area Network Entwickelt von Bosch Ende der 80er für Automobil-Industrie Benutzt in vielen, vorwiegend europäischen Autos VAG-Fahrzeuge (VW, Audi, Seat, Skoda) Volvo, Saab, Ford, GM Verschiedene Varianten und Erweiterungen Asynchroner, serieller Multimaster-Bus Topologie: Linienstruktur, Stichleitungen möglich. Datenrate: 1 MBit/s (maximal), abhängig von Buslänge Kleine Nachrichten ( Byte) Relativ hoher Overhead: 47 Bits (Standardformat) oder 67 Bits (erweitertes Format), zuzüglich Bitstuffing-Bits %./.0+!.12 Priorisierung! XR-.4.W?4$()4-8$V:+$ A-8G-.$=>+$K+Y9W8?-. Ein Identifier bestimmt neben dem Typ der Botschaft auch ihre Priorität. Niedriger Binärwert des Typs hohe Priorität Erweitertes Format Identifier ist 11 Bit, erlaubt 2048 verschiedene Nachrichtentypen. Erweitertes Format: 29 Bit Identifier ( Typen) Unterscheidung durch IDE-Bit (672 ) * + N ()4)@I.)+-, ( % " %! 7G-84*9*-. - % (H/ ()4) I*-,G /J/ & # & KLI 7BM, & ' $ ' NN$D*42 N N N E$D*42 &@O$$D14-2 N'$D*42 N N N F$D*42 P$D*42 Q.R*4.)4*:8@I*-,G /:84.:,@I*-,G ()4)@I*-,G /J/@I*-,G Q/<@I*-,G SoSe 2016 M. Werner 33 / 58 osg.informatik.tu-chemnitz.de Wer darf wann senden? Synchronisation Synchronisationsphase vor jedem Frame Fallende Flanke des SOF-Bits erlaubt Synchronisation Arbitrierung CSMA/CR Auf dem physikalischen Medium setzt sich stets logisch 0 durch (Logisch-AND) Nach SOF folgen Bits des Nachrichtentyps Während der Sendung des Typs lesen Sender den Bus Wenn ein Knoten eine 1 sendet, aber eine 0 empfängt, wird Sendung abgebrochen (Binary Countdown)!"#$%&&'$()*+,-./0.12,-.$!3-..45*"06$789:.+)4*:824-"08*;$*+$<.)949)0.=->?$@ AA$%&&'$@ BC$D-.,*8# D*424>99*8?@D-.-*"0 )*+ A4).4$L9$I.)+-6$A18"0.:8*2)4*:82=-*"0-8$!G:+*8)84#,-, J-+:4- B.)82+*22*:8$J-S>-246$C84-.2"0-*G>8?$()4)@ SoSe 2016 M. Werner >8G$J-+:4-@I.)+- 34 / 58 osg.informatik.tu-chemnitz.de (%& 7G-84*9*-. KT4-82*:86$C84-.2"0-*G>8?$=5*2"0-8$NN@D*4@ >8G$%U@D*4@7G-84*9*-.! J-2-.V- %'# ()4) H-8?40 /:G-6$Q8=)0,$()4-8R14-2$*+$()4)@I*-,G #,# /1",*" J-G>8G)8"1 /0-";2>+6$J)0+-82*"0-.>8?25:.4$=>.$I-0,-.-.;-88>8? %&' /J/@(-,*+*4-.!.-=-22*V# "#$ Q";8:5,-G?-+-846$D-24W4*?>8? %&' Q/<@(-,*+*4-.!.-=-22*V# &*+ K8G$L9$I.)+-6$K8G-=-*"0-8!F$.-=-22*V-$D*42# ( *22*:8$I*-,G Bitstuffing!P$.-=-22*V-$D*42# Problem: Stille!"#$%&'() auf dem Medium muss unterscheidbar sein Mangelnde Bitflanken erschweren Synchronisation Mehr als 5 mal 0 in Folge wird als Errorframe Bitstuffing: Wechsel nach 5 gleichen Bits *%(#%& S:.$J-+$D*424>99*8? +,-./'0 8)"0$J-+$D*424>99*8? 12345()%&! G:8@H-4>.8@B:@I-.:@<:J*-.>8?!GHI#K$JL0L$8*"04$M-J-2$D*4$N-2*4=4$-*8-$O,)8;-! (>."0$GHI@<:J*-.>8? >LCL$;-*8-$O,)8;-8$=>.$A18"0.:8*2)4*:8$"D*4$A4>99*8? 2-8J-8J-$D*49:,?-?-2-8J-4-$D*49:,?- -+T9)8?-8-$D*49:,?- 8)"0$J-+$(-24>99*8? P % P % Q E ' R P % P P % Q E ' P % P % P % Q E ' P P % P P % Q E ' P % A4>99N*4 A4>99N*4 P % P % Q E ' R P % P P % Q E ' P % Bitstuffing beeinflusst die tatsächlich Kommunikationsdauer! EF!"#$%&&'$()*+,-./0.12,-.$!3-..45*"06$789:.+)4*:824-"08*;$*+$<.)949)0.=->?$@ AA$%&&'$@ BC$D-.,*8# EF SoSe 2016 M. Werner 35 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 36 / 58 osg.informatik.tu-chemnitz.de

10 Kritik an CAN Wiederholung: Fixed Priority Scheduling Periodische Tasks Am CAN-Konzept wurden eine Reihe von Kritiken geäußert: Als ereignisgetriebener Bus nicht echtzeitfähig? Keine Redundanz bei Fehler des Mediums Protokoll und Fehlerbehandlung geben u.u. fehlerhaften Knoten erweiterte Störmöglichkeit Zu langsam für moderne Systeme Berechnung der Antwortzeit R i = C i + B i + C i Ausführungszeit einer Task j hp(i) R i T j C j B i Blocking Time (Zeit, die die Task durch niederpriore Tasks blockiert werden kann)... Zeit, die die Task durch höherpriore Tasks unterbrochen werden kann SoSe 2016 M. Werner 37 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 38 / 58 osg.informatik.tu-chemnitz.de Scheduling Längste Übertragungszeiten Berechnung von Worst Case Frame Latencies Deadlines werden relativ zur Zeit der Erzeugung eines Frames gemessen Periode ist der kürzeste Abstand zwischen der Erzeugung zweier Frames gleichen Typs Typ des Frames entspricht der Priorität Unterschied zu normalem Scheduling: Übertragung von Frames ist nicht-preemptiv Übertragungszeit ist abhängig von der Größe des Frames ( Datenbytes) Framegröße: 47 Bit Header + 8 Datenbytes + Stuffbits C i = (47 + 8s i + 8s i + 34 ) T bit 4 T bit Zeit zum Übertragen eines Bits (1 µs bei 1 MBit/s) s i Anzahl der Datenbytes SoSe 2016 M. Werner 39 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 40 / 58 osg.informatik.tu-chemnitz.de

11 Längste Wartezeit (Queuing Time) Blocking Time Wie lange dauert es, bis ein Frame die Arbitrierung gewinnen kann? Frame wird behindert durch: Gerade übertragenen Frame mit niedrigerer Priorität (Blockierung, da Senden nonpreemptiv ist) Alle Frames mit höherer Priorität (Preemption im Sinne des Scheduling-Modells) B i ist die Zeit, die der größtmögliche Frame niedrigerer Priorität zur Übertragung benötigt Nie mehr als 135 Bitzeiten B i = max (C i) 135 T bit k lp(i) SoSe 2016 M. Werner 41 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 42 / 58 osg.informatik.tu-chemnitz.de Längste Queuing Time und Latency Echtzeit: Beispiel Längste Queuing Time q i = B i + q i wird durch Iteration berechnet j hp(i) q i + T bit C j T j Frame ID Period Size WCET A ms ms B ms ms C ms ms Latenz R i = q i + C i SoSe 2016 M. Werner 43 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 44 / 58 osg.informatik.tu-chemnitz.de

12 Echtzeit: Beispiel (Forts.) Time Triggered Architecture (TTA) q B = C A + q B + T bit C C T C q (0) B = 0 q (1) B q (2) B q (3) B = T bit 1.35 = = T bit 1.35 = = T bit 1.35 = Time Triggered Architecture (TTA) Entwickelt an der TU Wien in der Gruppe von Prof. KOPETZ (früher TU Berlin). Später kommerziell verwertet von TTTech Ziel: Komponierbare Architektur für verteilte Echtzeitsysteme in sicherheitskritischen Applikationen brake-by-wire steer-by-wire... Eigenschaften: Datenrate: 25 MBit/s (Labor: 1 GBit/s) Topologie: Bus oder Stern R B = q B + C B = = 4.8 SoSe 2016 M. Werner 45 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 46 / 58 osg.informatik.tu-chemnitz.de Time Triggered Protocol Zwei Busvarianten: TTP/C: Sicherer Bus für gleichberechtigte Steuergeräte TTP/A: Abgerüstete Variante für Sensor/Aktor-Kopplung TDMA TDMA ( Folie 28) Verfügbare Zeit wird in Slots für Nachrichten eingeteilt Nachrichten fest und a priori zugeordnet Zuordnung durch MEDL (Message Descriptor List). Identische Kopie der gültigen MEDL in jedem Kommunikationscontroller Gewisse Flexibilität durch Mode-Changes SoSe 2016 M. Werner 47 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 48 / 58 osg.informatik.tu-chemnitz.de

13 Vermeidung von Babbling Idiot Robustheit Problem: Fehlerhafter Knoten sendet ständig Nachrichten und stört damit die Kommunikation Idee: Bus Guardian überwacht elektrischen Buszugriff des Knotens Funktion: Bus Guardian erlaubt Sendungen nur im Slot, der für den Knoten reserviert ist Zeit-Domäne: Uhren-Synchronisation Verstoß gegen MEDL Fehlerflag Wert-Domäne: Echtzeit-Mitgliedschaftsdienst Master-Shadow CRC-Check SoSe 2016 M. Werner 49 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 50 / 58 osg.informatik.tu-chemnitz.de Diskussion Vorteile Zeitgesteuerte Verfahren haben sich als robust herausgestellt und werden übernommen z.b. TT-CAN Kritik Braucht viel Vorherwissen Mangelnde Flexibilität ByteFlight und FlexRay Entwicklung von ByteFlight Entwicklung von BMW und Motorola ab 1996 Stern-Topologie FTDMA mit zentralen Synchronisations-Master Garantierte Latenz für definierte Anzahl hochpriorer Nachrichten Flexibler Zugriff für alle übrigen Nachrichten (asynchron) Separater logischer Kanal für Alarmmeldungen Eingegangen in FlexRay FlexRay FlexRay-Konsortium 1999 von BMW, DaimlerChrysler, Motorola und Philips gegründet. (Redundante) Bus-, Stern- oder Multi-Stern-Topologie Design-Ziel: Flexibilität SoSe 2016 M. Werner 51 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 52 / 58 osg.informatik.tu-chemnitz.de

14 75 FTDMA in ByteFlight Buszugriff: FTDMA Logisches Token wird von ID zu ID weitergegeben nach Wartezeit t wx = t 0 + t (ID x ID curr) Wartezeit ist abhängig von der Priorität der Nachricht Kombination von Vorteilen synchroner und asynchroner Protokolle Garantierte Latenz für definierte Anzahl hochpriorer Nachrichten Flexibler Zugriff für alle übrigen Nachrichten (asynchron) Separater logischer Kanal für Alarmmeldungen FlexRay Kombination aus TTP/C und ByteFlight Fehlertolerante Uhrensynchronisation (ähnlich TTP) Entkopplung des Kommunikationskontrollers (ähnlich TTP) Kommunikationszyklus besteht aus zwei Teilen: Statischer Lehrstuhl Teil: für Datenverarbeitung TDMA Dynamischer Teil: ByteFlight FTDMA Reserved NM indication Null Frame Indication 1111 Sync Bit Frame ID FlexRay Nachrichtenformat Header CRC Covered Area Length Header CRC Cycle Message ID Data 12 bits 7 bits 11 bits 6 bits 16 bits Data Bytes FlexRay Frame 5 + ( ) + 3 Bytes Data CRC CRC 24 bits Header Segment Payload Segment Trailer Segment NM Data Kombination von TDMA und Byteflight CRC SoSe 2016 M. Werner 53 / 58 osg.informatik.tu-chemnitz.de FlexRay - Datenübertragung Lehrstuhl für Datenverarbeitung Zyklus Zugriffsverfahren: mit statischen und Time dynamischen Division Multiple Segment Access (TDMA) SoSe 2016 M. Werner 54 / 58 osg.informatik.tu-chemnitz.de Diskussion TECHNISCHE UNIVERSITÄT MÜNCHEN Folie 20 Auch FlexRay wird diskutiert (insbesondere von den TTA-Verfechtern): Kein Membership-Protokoll formale Korrektheit des Synchronisationsprotokolls fragwürdig Kein spezifiziertes Fehlermodell Zu kleines Lastdatenfeld SoSeTECHNISCHE 2016 M. Werner UNIVERSITÄT 55 / 58 osg.informatik.tu-chemnitz.de MÜNCHEN Folie 21 SoSe 2016 M. Werner 56 / 58 osg.informatik.tu-chemnitz.de

15 Vergleich Anhang A: Literatur Anhang A: Literatur Eigenschaft CAN TTP-C ByteFlight FlexRay Identifizierung Msg ID Time Slot Slot Counter Time Slots & Slot Counter + Msg ID Verfahren CSMA/CA TDMA FTDMA TDMA & FTDMA Redundanz nein ja ja ja Synchronisation Sender verteilt zentral verteilt Rate 1 MBit/s 25 MBit/s 10 MBit/s 10 MBit/s Flexibilität beliebige Nachrichten eine Nachricht pro Runde und Knoten Flexible Bandbreite für Knoten Flexible Bandbreite für Knoten Topologie Bus Bus & Stern Stern Bus, Stern & Multi- Stern [Kop97] Hermann Kopetz. Real-Time Systems Design Principles for Distributed Embedded Applications. Kluver Academic, 1997, Kapitel 7 und 8 [Lui00] Jane W. S. Lui. Real-Time Systems. Prentice Hall, 2000, Kapitel 11 SoSe 2016 M. Werner 57 / 58 osg.informatik.tu-chemnitz.de SoSe 2016 M. Werner 58 / 58 osg.informatik.tu-chemnitz.de

Wiederholung Wertefunktion Wert Deadline. Modell für Echtzeitkommunikation. Kommunikation. Echtzeitsysteme Zeit. 6. Kapitel Echtzeitkommunikation

Wiederholung Wertefunktion Wert Deadline. Modell für Echtzeitkommunikation. Kommunikation. Echtzeitsysteme Zeit. 6. Kapitel Echtzeitkommunikation Echtzeitsysteme Sommersemester 2015 6.1 Grundlagen Wiederholung Wertefunktion Wert Deadline Wert Deadline Echtzeitsysteme Zeit Zeit 6. Kapitel Echtzeitkommunikation Wert Deadline Wert Deadline Prof. Matthias

Mehr

EMES: Eigenschaften mobiler und eingebetteter Systeme. Dr. Siegmar Sommer, Dr. Peter Tröger Wintersemester 2009/2010

EMES: Eigenschaften mobiler und eingebetteter Systeme. Dr. Siegmar Sommer, Dr. Peter Tröger Wintersemester 2009/2010 EMES: Eigenschaften mobiler und eingebetteter Systeme 00101111010010011101001010101 Feldbusse Dr. Siegmar Sommer, Dr. Peter Tröger Wintersemester 2009/2010 00101111010010011101001010101 Überblick Architektur

Mehr

Echtzeitkommunikation. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Echtzeitkommunikation. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Echtzeitkommunikation Dipl.-Inf. J. Richling Wintersemester 2003/2004 Wiederholung - Resultat/Wert-Funktion "harte" Echtzeit Wert Zeit Wert Zeit Wert Deadline Zeit "weiche" Echtzeit Wert Deadline Zeit

Mehr

Dipl.-Inf. J. Richling Wintersemester 2003/2004. Feldbusse

Dipl.-Inf. J. Richling Wintersemester 2003/2004. Feldbusse Dipl.-Inf. J. Richling Wintersemester 2003/2004 Feldbusse Überblick Architektur eines Echtzeitsystems Was sind Feldbusse? Beispiel: CAN Beispiel: TTP/A Beispiel: ByteFlight 14-1 Eigenschaften mobiler und

Mehr

Echtzeitkommunikation

Echtzeitkommunikation EMES: Eigenschaften mobiler und eingebetteter Systeme 00101111010010011101001010101 Echtzeitkommunikation Dr. Siegmar Sommer, Dr. Peter Tröger Wintersemester 2009/2010 00101111010010011101001010101 Wiederholung

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

6.6 FlexRay Einleitung Geschichte

6.6 FlexRay Einleitung Geschichte 6.6 FlexRay 6.6.1 Einleitung Mit der zunehmenden Menge von Datenkommunikation zwischen den elektronischen Steuereinheit (ECUs) des Fahrzeugs, ist es wichtig eine hohe Datenrate zu erzielen. FlexRay lässt

Mehr

6.5 TTP (Time Triggered Protocol)

6.5 TTP (Time Triggered Protocol) 6.5 TTP (Time Triggered Protocol) TTP/C ist ein zeitgesteuertes Kommunikationsprotokoll, das speziell für den Einsatz in sicherheitskritischen Anwendungen, wie z.b. im Flugzeugbereich oder für X-by- Wire-Anwendungen

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Entwicklung eines intelligenten FlexRay-Sternkopplers Paul Milbredt, AUDI AG, 11.05.2010, TU Darmstadt

Entwicklung eines intelligenten FlexRay-Sternkopplers Paul Milbredt, AUDI AG, 11.05.2010, TU Darmstadt Entwicklung eines intelligenten FlexRay-Sternkopplers Paul Milbredt, AUDI AG, 11052010, TU Darmstadt Gliederung Elektronikentwicklung bei Audi Grundlagen Ethernet als Vergleich FlexRay Konzept eines intelligenten

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Beispielarchitekturen I. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Beispielarchitekturen I. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Beispielarchitekturen I Dipl.-Inf. J. Richling Wintersemester 2003/2004 Warum Systemarchitekturen? Ein Echtzeitsystem ist mehr als die Zusammenhäufung seiner Bestandteile Hardware Betriebssystem Anwendungssoftware

Mehr

Einleitung Definitionen FlexRay TTA Vergleich Fazit Literatur. Verteilte Echtzeit

Einleitung Definitionen FlexRay TTA Vergleich Fazit Literatur. Verteilte Echtzeit Hauptseminar: Automotive Software Engineering Betreuer: Christian Kühnel Technische Universität München Fakultät für Informatik 20. Januar 2004 Gliederung Einleitende Bemerkungen Definitionen FlexRay Einige

Mehr

Seminarwochenende Oktober 2007 AutoLab

Seminarwochenende Oktober 2007 AutoLab CAN Sebastian Kosch sebastian.kosch@googlemail.com PG Seminarwochenende 21. 23. Oktober 2007 1 Überblick Der CAN Bus Das CAN Protokoll CAN Hardware CAN Software Zusammenfassung Fragen Sebastian Kosch

Mehr

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann. P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in

Mehr

B U S S Y S T E M E IN KRAFTFAHRZEUGEN TECHNISCHE UNIVERSITÄT GRAZ

B U S S Y S T E M E IN KRAFTFAHRZEUGEN TECHNISCHE UNIVERSITÄT GRAZ B U S S Y S T E M E IN KRAFTFAHRZEUGEN TECHNISCHE UNIVERSITÄT GRAZ Institut für Elektronik Michael Hinterberger michael.hinterberger@tugraz.at WICHTIGE BUSSYSTEME IM KFZ CAN LIN FLEXRAY MOST weitere BUSSYSTEME

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Echtzeitfähige Kommunikation

Echtzeitfähige Kommunikation Echtzeitfähige Kommunikation Tokenbasierte Verfahren Vertreter: Token Ring 418 Tokenbasierte Verfahren Nachteil von CSMA/CA: Begrenzung der Datenrate und der Netzlänge durch Bitsynchronität Tokenbasierter

Mehr

Systeme II. 6. Vorlesungswoche

Systeme II. 6. Vorlesungswoche 6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

Zuverlässige Kommunikation mittels. Time-Triggered Protokolle

Zuverlässige Kommunikation mittels. Time-Triggered Protokolle Zuverlässige Kommunikation mittels des Time-Triggered Protokolls Im Rahmen des Seminars Analyse, Entwurf und Implementierung zuverlässiger Software André Francisco Andre.Francisco@MLaP.de Seite 1 Anwendungsbeispiel:

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen. Jörn Sellentin

Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen. Jörn Sellentin Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen Jörn Sellentin Agenda Anforderungen an die Kommunikation in Fahrzeugen Verlässliche Kommunikation (Dependability) Fehlertoleranz (Fault

Mehr

Verbesserung Slotted ALOHA

Verbesserung Slotted ALOHA Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen

Mehr

Ausgewählte Kapitel eingebetteter Systeme TTP und FlexRay

Ausgewählte Kapitel eingebetteter Systeme TTP und FlexRay Ausgewählte Kapitel eingebetteter Systeme TTP und FlexRay Richard Membarth 14.06.2006 Inhaltsverzeichnis 1 Einleitung 3 1.1 Allgemein.................................... 3 1.2 Geschichte....................................

Mehr

Vorlesung Echtzeitsysteme II

Vorlesung Echtzeitsysteme II 1 / 49 Vorlesung Echtzeitsysteme II Thema 5: Echtzeitfähige Kommunikation Robert Baumgartl 11. Januar 216 Literatur 2 / 49 Jane W. S. Liu. Real-Time Systems. Kapitel 11 Prentice Hall, 2. 3 / 49 Überblick

Mehr

Analyse von Feldbussystemen in Hinblick auf Ambient Intelligence. Alexander Pautz INF-M1 Anwendung 1 - Wintersemester 2009/

Analyse von Feldbussystemen in Hinblick auf Ambient Intelligence. Alexander Pautz INF-M1 Anwendung 1 - Wintersemester 2009/ Analyse von Feldbussystemen in Hinblick auf Ambient Intelligence INF-M1 Anwendung 1 - Wintersemester 2009/2010 09. Dezember 2009 Inhalt Motivation Definition eines Feldbusses Kategorisierungskriterien

Mehr

Übung 2 - Media Access Control (MAC)

Übung 2 - Media Access Control (MAC) Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne

Mehr

OSEK COM und CAN. Hauptseminar SS 06 Markus Walter

OSEK COM und CAN. Hauptseminar SS 06 Markus Walter OSEK COM und CAN Hauptseminar SS 06 Markus Walter Überblick 1. CAN Eigenschaften Arbitrierung Format Datentelegramm und Fehlertelegramm 2. OSEK COM Einzelnen Schichten Nachrichtenempfang Nachrichtenversand

Mehr

Dresden, 20.12.2006. Markus Wintermann. Hauptseminar Technische Informationssystem FlexRay - Automobilbussystem der nächsten Generation

Dresden, 20.12.2006. Markus Wintermann. Hauptseminar Technische Informationssystem FlexRay - Automobilbussystem der nächsten Generation Fakultät Informatik Institut für Angewandte Informatik, Professur für technische Informationssysteme Hauptseminar Technische Informationssystem FlexRay - Automobilbussystem der nächsten Generation Markus

Mehr

FlexRay und AUTOSAR. Stephan Reichelt, Dr. Karsten Schmidt, Frank Gesele, Nils Seidler, Prof. Dr. Wolfram Hardt

FlexRay und AUTOSAR. Stephan Reichelt, Dr. Karsten Schmidt, Frank Gesele, Nils Seidler, Prof. Dr. Wolfram Hardt FlexRay und AUTOSAR Stephan Reichelt, Dr. Karsten Schmidt, Frank Gesele, Nils Seidler, Prof. Dr. Wolfram Hardt 1 FlexRay und AUTOSAR Inhalt Herausforderungen Systemkomplexität Vernetzungskomplexität Fazit

Mehr

München-Gräfelfing. Mixed Mode GmbH.

München-Gräfelfing.  Mixed Mode GmbH. München-Gräfelfing sales@mixed-mode.de Einführung in den CAN Bus CAN auf Erfolgskurs Was macht CAN so interessant? Idee, Anwendungsgebiete, Leistungsmerkmale Eigenschaften von CAN Einführung in die Funktionsweise

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

Echtzeitfähige Kommunikation

Echtzeitfähige Kommunikation Echtzeitfähige Kommunikation Zusammenfassung 373 Zusammenfassung Die Eignung eines Kommunikationsmediums für die Anwendung in n ist vor allem durch das Medienzugriffsverfahren bestimmt. Die maximale Wartezeit

Mehr

FlexRay Grundlagen, Funktionsweise, Anwendung

FlexRay Grundlagen, Funktionsweise, Anwendung Mathias Rausch FlexRay Grundlagen, Funktionsweise, Anwendung ISBN-10: 3-446-41249-2 ISBN-13: 978-3-446-41249-1 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41249-1 sowie

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Fakultät für Informatik der Technischen Universität München. Kapitel 6. Echtzeitfähige Kommunikation

Fakultät für Informatik der Technischen Universität München. Kapitel 6. Echtzeitfähige Kommunikation Kapitel 6 Echtzeitfähige Kommunikation 299 Zusammenhang mit Scheduling-Kapitel Grundsätzlich gleiches Problem: Zugriff auf eine exklusive Ressource (Scheduling Prozessor, Kommunikation Kommunikationsmedium)

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Kommunikation zwischen Mikrocontrollern

Kommunikation zwischen Mikrocontrollern Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite

Mehr

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

2 Sicherungsschicht (Data Link Layer)

2 Sicherungsschicht (Data Link Layer) Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,

Mehr

Kommunikationssysteme: FlexRay

Kommunikationssysteme: FlexRay Vorlesung Echtzeitsysteme Wintersemester 2009 Kommunikationssysteme: FlexRay 26.01.2010 Karl Leiß Echtzeitsysteme: Kommunikation - FlexRay Übersicht Agenda: Einleitung Anwendungsbereich Systemkomponenten

Mehr

Ethernet als Bus für Echtzeitanwendungen im Automobil:

Ethernet als Bus für Echtzeitanwendungen im Automobil: Ethernet als Bus für Echtzeitanwendungen im Automobil: Konzepte aus der Automatisierungsbranche Hochschule für Angewandte Wissenschaften Hamburg Anwendungen 1 WS 08/09 16. Dezember 2008 Wie alles began

Mehr

Echtzeitfähige Kommunikation

Echtzeitfähige Kommunikation Echtzeitfähige Kommunikation Flexray 356 Motivation: Entwicklung eines kostengünstigen und damit automotivetauglichen Kommunikationsprotokolls, dass sowohl zeit- als auch ereignisgesteuerte Datenübertragung

Mehr

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht

Mehr

Systeme II 7. Die Datensicherungsschicht (Teil 5)

Systeme II 7. Die Datensicherungsschicht (Teil 5) Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.713 Prüfung Echtzeitsysteme 27. März 2015 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(25) 3.)(15) 4.)(25) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Grundlagen

Mehr

Der CAN-Bus (Controller Area Network)

Der CAN-Bus (Controller Area Network) Der CAN-Bus (Controller Area Network) Was ist das und wozu braucht man das? Jürgen Stuber 2012-10-03 Jürgen Stuber () Der CAN-Bus (Controller Area Network) 2012-10-03 1 / 15 Anwendungen KFz Jürgen Stuber

Mehr

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die

Mehr

Fehlertoleranz in eingebetteten Systemen

Fehlertoleranz in eingebetteten Systemen Fehlertoleranz in eingebetteten Systemen Ausgewählte Kapitel eingebetteter Systeme (AKES) 19.07.2006 1 / 36 Was ist ein Fehler? Fehlerklassen Überblick Einführung Was ist ein Fehler? Fehlerklassen 2 /

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

On-Board Fahrzeugdiagnose

On-Board Fahrzeugdiagnose 1 Übersicht 1.Einführung 2.Bussysteme 3.OBD II 4.Zusammenfassung 2 Einführung Haupteinsatzbereiche elektronischer Systeme in Fahrzeugen: Motorsteuerung (Zündung,Einspritzung,...) Steuerung des Fahrverhaltens

Mehr

Controller-Area-Network

Controller-Area-Network Controller-Area-Network Grundlagen, Protokolle, Bausteine, Anwendungen Herausgegeben von Konrad Etschberger Mit Beiträgen von Konrad Etschberger Roman Hofmann Christian Schlegel Joachim Stolberg Stefan

Mehr

FlexRay Grundlagen, Funktionsweise, Anwendung

FlexRay Grundlagen, Funktionsweise, Anwendung Mathias Rausch FlexRay Grundlagen, Funktionsweise, Anwendung ISBN-10: 3-446-41249-2 ISBN-13: 978-3-446-41249-1 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41249-1

Mehr

Programmierung mit NQC: Kommunikation zwischen zwei RCX

Programmierung mit NQC: Kommunikation zwischen zwei RCX Programmierung mit NQC: Kommunikation zwischen zwei RCX Martin Schmidt Master-Slave-Betrieb mit 2 RCX Systeme mit 2 RCX sind leichter zu handhaben, wenn ein RCX die Kontrolle über alles behält ( Master

Mehr

Echtzeitprogrammierung und Echtzeitverhalten von Keil RTX. Frank Erdrich Semester AI 7

Echtzeitprogrammierung und Echtzeitverhalten von Keil RTX. Frank Erdrich Semester AI 7 Echtzeitprogrammierung und Echtzeitverhalten von Frank Erdrich Semester AI 7 Inhalt Einleitung Echtzeit und Echtzeitsysteme Echtzeitprogrammierung Real-Time Operating System Keil RTOS RTX Zusammenfassung

Mehr

Fakultät für Informatik der Technischen Universität München. Anforderungen

Fakultät für Informatik der Technischen Universität München. Anforderungen Anforderungen unterscheiden sich in ihren Anforderungen an die Kommunikation von Standardsystemen. Anforderungen speziell von n: vorhersagbare maximale Übertragungszeiten kleiner Nachrichtenjitter garantierte

Mehr

Lernbüro - Unterlagen Netzwerktechnik

Lernbüro - Unterlagen Netzwerktechnik Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch

Mehr

Rechnernetze II. SoSe Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II. SoSe Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II SoSe 2018 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. März 2018 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18 TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.

Mehr

CAN - BUS. Inhaltsverzeichnis

CAN - BUS. Inhaltsverzeichnis Inhaltsverzeichnis Überblick CAN Übersicht Bussysteme ISO / OSI Schichtenmodell Physical Layer (Hardwareschicht) Data Layer (Softwareschicht) Application Layer (Anwendungsschicht) Anwendungsgebiete Literaturverzeichnis

Mehr

Ausgewählte Kapitel eingebetteter Systeme

Ausgewählte Kapitel eingebetteter Systeme Ausgewählte Kapitel eingebetteter Systeme Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Friedrich-Alexander-Universität Erlangen-Nürnberg 08.06.2005 Übersicht Problemdefinition Scheduling-Strategien

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Evaluation von Backbonesystemen im Automobil

Evaluation von Backbonesystemen im Automobil Evaluation von Backbonesystemen im HAW Hamburg 15. Dezember 2011 Agenda Evaluation von intelligenten Einführung Motivation Problematik Ziele Hintergrund Backbonetechnologien Netzwerktopologien 15.12.11

Mehr

EMES: Eigenschaften mobiler und eingebetteter Systeme. Systemarchitekturen. Dr. Felix Salfner, Dr. Siegmar Sommer Wintersemester 2010/2011

EMES: Eigenschaften mobiler und eingebetteter Systeme. Systemarchitekturen. Dr. Felix Salfner, Dr. Siegmar Sommer Wintersemester 2010/2011 EMES: Eigenschaften mobiler und eingebetteter Systeme 00101111010010011101001010101 Systemarchitekturen Dr. Felix Salfner, Dr. Siegmar Sommer Wintersemester 2010/2011 00101111010010011101001010101 Motivation

Mehr

Übersicht. Industrial Ethernet für Laborgeräte?

Übersicht. Industrial Ethernet für Laborgeräte? Industrial Ethernet für Laborgeräte? Übersicht Automatisierungspyramide und Anforderungen Zukünftiger Wandel und Anforderungen Frage: welche Anforderungen überwiegen bei Laborgeräten Überblick über Industrial

Mehr

Netzwerktopologien und -begriffe. Local Area Network (LAN)

Netzwerktopologien und -begriffe. Local Area Network (LAN) Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des

Mehr

Computernetz-Grundlagen Zusammenfassung

Computernetz-Grundlagen Zusammenfassung 3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel

Mehr

Übung zu Drahtlose Kommunikation. 8. Übung

Übung zu Drahtlose Kommunikation. 8. Übung Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet

Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet 3.1: Ethernet 3.1: Ethernet - CSMA/CD-Verfahren a) Weshalb darf die länge bei Ethernet einen bestimmten Wert nicht unterschreiten? 1. t 0 A startet Übertragung eines s 2. t 0 + τ t 1 B beginnt kurz vor

Mehr

B U S S Y S T E M E IN KRAFTFAHRZEUGEN

B U S S Y S T E M E IN KRAFTFAHRZEUGEN B U S S Y S T E M E IN KRAFTFAHRZEUGEN TECHNISCHE UNIVERSITÄT GRAZ Institut für Elektronik Michael Hinterberger michael.hinterberger@tugraz.at WICHTIGE BUSSYSTEME IM KFZ CAN LIN FLEXRAY MOST weitere BUSSYSTEME

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke

Mehr

Zuverlässige Kommunikation

Zuverlässige Kommunikation Zuverlässige Kommunikation Redundanzkonzepte in Industriellen Kommunikationsnetzen und Anlagen Stephan Kehrer Engineer Future Technology Oktober 2015 2014 Belden Inc. belden.com @BeldenInc Übersicht Warum

Mehr

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium

Mehr

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation

Mehr

Einfu hrende Betrachtung des USB und Mo glichkeiten der Integration in das Rainbow-Betriebssystem. Georg Gottleuber 23. Juni 2010 Verteilte Systeme

Einfu hrende Betrachtung des USB und Mo glichkeiten der Integration in das Rainbow-Betriebssystem. Georg Gottleuber 23. Juni 2010 Verteilte Systeme Einfu hrende Betrachtung des USB und Mo glichkeiten der Integration in das Rainbow-Betriebssystem Georg Gottleuber 23. Juni 2010 Verteilte Systeme Seite 2 G. Gottleuber USB und Rainbow 23. Juni 2010 Inhaltsverzeichnis

Mehr

Sicherungsschicht (Ethernet)

Sicherungsschicht (Ethernet) Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:

Mehr

Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen

Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen S. Jovalekic 1), G. Martinek 1), Th. Okrusch 2) 1), 73458 Albstadt 2) Robert Bosch GmbH, Abstatt Gliederung Einleitung

Mehr

CAN BUS Projektseminar. Grundlagen zum CAN BUS Hinweise zum Projektseminar

CAN BUS Projektseminar. Grundlagen zum CAN BUS Hinweise zum Projektseminar CAN BUS Projektseminar Grundlagen zum CAN BUS Hinweise zum Projektseminar Grundlagen CAN Bus Hardwareaufbau 2-Draht Bus CAN_LOW, CAN_HIGH, CAN_GND CAN_LOW Komplementärsignal zu CAN_HIGH Lowspeed / Highspeed

Mehr

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006 Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach

Mehr

Grundlagen der Automatisierungstechnik. (Automatisierungstechnik 1) 5. Echtzeit

Grundlagen der Automatisierungstechnik. (Automatisierungstechnik 1) 5. Echtzeit Grundlagen der Automatisierungstechnik (Automatisierungstechnik 1) 5. Echtzeit Definition von Echtzeit Häufiges Missverständnis Echtzeit bedeutet schnell FALSCH Richtige Definition Ein Echtzeitsystem garantiert

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Datenaustausch in der Automatisierungstechnik Teil 2

Datenaustausch in der Automatisierungstechnik Teil 2 Datenaustausch in der Automatisierungstechnik Teil 2 Marco Munstermann Datenaustausch der Zukunft CAD DB DWH PPS ABK PFK QS Büro-Netzwerk (Ethernet) Unternehmens-Netzwerk (Ethernet Fabrik-Netzwerk & Industrial

Mehr

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz.

Kommunikationsnetze. Mehrere Knoten nutzen ein gemeinsames physisches Medium Multiplexen notwendig. Beispiel: Drahtloses lokales Netz. Kommunikationsnetze 5. Medienzugang Zentrale Steuerung Dezentrale Steuerung Verteilte Steuerung Hybride Verfahren Geteiltes Medium Ausgangslage: Mehrere Knoten nutzen ein gemeinsames physisches Medium

Mehr