rechnerkommunikation und vernetzung - dhbw stuttgartsrupp/dhbw_5/resources/uebungen... · question...
Post on 06-Aug-2019
215 Views
Preview:
TRANSCRIPT
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Rechnerkommunikation und Vernetzung
Übungen
Edition 1.0, Juli 2015Autor: Stephan Rupp
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�1 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�2 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Inhaltsverzeichnis1. Eine Nachricht schicken 4
2. Rahmenprotokoll 4
3. Netztopologie 6
4. Verfügbarkeit 7
5. Verpackungsmüll (Protocol Overhead) bei VoIP 8
6. Ethernet basierte Feldbusse 9
7. Anlagensteuerung 10
8. Regler mit Anzeige 18
9. Topologie-Erkennungsdienst 20
10. Vorfahrt für Prozessdaten 23
11. Speicherprogrammierbare Steuerung (SPS) 24
12. Feldbus 25
13. Ablaufwarteschlange 29
14. Verfahrene Situationen 30
15. Task-Synchronisation 31
16. Ein weiterer Feldbus 32
17. Model View Control 33
18. CAN Open als Feldbus 36
19. Synchronisation von Antrieben 37
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�3 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
1. Eine Nachricht schickenWähle eine Entfernung zwischen den Standorten A und B, sowie eine Ausbreitungs-
geschwindigkeit für elektromagnetische Wellen im Medium zwischen A und B. Wie lange benötigt ein Signal für die Entfernung zwischen A und B (Signallaufzeit, engl. propagation delay)?
Wähle eine Größe der Nachricht (in Bytes), sowie eine Übertragungsrate (in bit/s). Wie lange benötigt die Übertragung der Nachricht bei A (Übertragungsdauer, engl. transmission delay)? Wie lässt sich die Übertragungsdauer minimieren?
�
Den Empfang der Nachricht bestätigt B durch Senden einer Quittung zurück an A (acknowledge). Unter der Annahme einer Nachrichtenlänge (in Bytes) für die Quittung, wie lange dauert es vom Senden der Nachricht von A bis zum Empfang der Quittung?
Diskutiere den Einfluss der Verzögerungen durch Laufzeit und Übertragungsrate für unterschiedliche Anwendungen mit unterschiedlich großen Nachrichten: interaktive Spiele, Telefongespräche, SMS, Datei-Transfers, E-Mail. Welchen Einfluss haben Verzögerungen auf die Übertragung von Audio (Musik) und Video?
Wie würde man in der Praxis Nachrichten mit Daten von A nach B transportieren? Können auf dem Weg von A nach B Nachrichten durch Störungen verfälscht werden bzw. Nachrichten verloren gehen? Was tut man für solche Fälle und in solchen Fällen?
2. RahmenprotokollEine Datenmenge von insgesamt 10 000 Bytes sollen über eine Luftschnittstelle
übertragen werden, die eine Bitfehlerrate von 10E-4 hat. Hierzu wird ein Rahmenprotokoll verwendet (HDLC Protokoll (High Level Data Link Control) mit folgenden Parametern:
• Fall I): Jeder Rahmen fasst 128 Bytes an Daten• Fall II): Jeder Rahmen fasst 512 Bytes an Daten
In beiden Fällen gilt: Sofern bei der Übertragung ein Fehler passiert ist (was der Empfänger mit Hilfe einer Prüfsumme festgestellt kann), sollte der betroffene Rahmen nochmals gesendet werden. Für das Übertragungsprotokoll ist pro Rahmen ein Nachrichtenkopf (engl. header) von 6 Bytes vorgesehen.
Frage 1: Wie viele Rahmen müssen in den beiden Fällen I und II insgesamt übertragen werden (inklusive der wegen Übertragungsfehlern wiederholten Rahmen)?
A B
Message
Acknowledge
Sonntag, 5. Februar 12
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�4 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Frage 2: Wie lange dauert die Übertragung in beiden Fällen über einen Kanal mit einer Übertragungsrate von 32000 bit/s (Laufzeiten für Quittungen und Wartezeiten nicht eingerechnet)?
Frage 3: Welcher der beiden Fälle ist in Bezug auf die insgesamt pro Sekunde transportierte Menge an Nutzinformationen effizienter?
Frage 4: Welcher der beiden Fälle wäre effizienter, wenn die Bitfehlerrate 10E-6 beträgt?
Lösungen:
Frage 1 Fall I):
• Benötigte Rahmen = 10000 / 128 = 78,125 => 79 Rahmen
• Anzahl Bytes = 10000 + 79 * 6 = 10474 Bytes
• Anzahl Bits = 10747 * 8 = 83792 bit
• Anzahl Fehler = 83792 * 10E–4 = 8,38 => 9 fehlerhafte Rahmen
Anzahl benötigter Rahmen (inkl. fehlerhafter Rahmen) = 79 + 9 = 88 Rahmen
Frage 1 Fall II):
• Benötigte Rahmen = 10000 / 512 = 19,53 => 20 Rahmen
• Anzahl Bytes = 10000 + 20 * 6 = 10120 Bytes
• Anzahl Bits = 10120 * 8 = 80960 bit
• Anzahl Fehler = 80960 * 10E–4 = 8,1 => 9 fehlerhafte Rahmen
Anzahl benötigter Rahmen (inkl. fehlerhafter Rahmen) = 20 + 9 = 29 Rahmen
Frage 2 Fall I)
• Anzahl Bytes (inkl. fehlerhafter Rahmen) = 10474 + 9 * (128 + 6) = 11680 Bytes
• Anzahl Bits = 11680 * 8 = 93440 bit
Übertragungsdauer = 93440 / 32000 = 2,92 s
Frage 2 Fall II):
• Anzahl Bytes (inkl. fehlerhafter Rahmen) = 10120 + 9 * (512 + 6) = 14782 Bytes
• Anzahl Bits = 14782 * 8 = 118256 bit
Übertragungsdauer = 118256 / 32000 = 3,7 s
Frage 3 Fall I):
• Bytes (eff.) pro Sekunde = 10000 / 2,92 = 3424,66 Bytes pro Sekunde
• Bits (eff.) pro Sekunde = 3424, 66 * 8 = 27397,28 bit/s (eff.)
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�5 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Frage 3 Fall II):
• Bytes (eff.) pro Sekunde = 10000 / 3,7 = 2702,70 Bytes pro Sekunde
• Bits (eff.) pro Sekunde = 2702, 70 * 8 = 21621,6 bit/s (eff.)
Antwort auf Frage 3: Fall I ist effizienter.
Frage 4) Bei einer Bitfehlerrate von 10-6 erhält man in beiden Fällen einen fehlerhaften Rahmen (siehe Antworten zu Frage 1).
Frage 4) Fall I:
• Anzahl der Bytes (inkl. fehlerhafte Rahmen) = 10474 + 1 * (128 + 6) = 10608 Bytes
• Anzahl der Bits = 10608 * 8 = 84864 bit
Übertragungsdauer = 84864 / 3200 = 2,65 s
Frage 4 Fall II:
• Anzahl der Bytes (inkl. fehlerhafte Rahmen) = 10120 + 1 * (512 + 6) = 10638 Bytes
• Anzahl der Bits = 10638 * 8 = 85104 bit
Übertragungsdauer = 85101 / 3200 = 2,66 s
Antwort auf Frage 4): Beide Rahmengrößen sind vergleichbar effizient.
3. NetztopologieBeschreibe die in der folgenden beiden Abbildung gezeigten Netzwerke. Worin bestehen
die Unterschiede? Was könnte man unter dem Begriff „Topologie“ verstehen?
Nachrichten über das Netz schicken: Wähle zwei Endpunkte A und B für den Versand einer Nachricht. Auf welchem Weg gelangt die Nachricht von A nach B? Wie kann das Netz die Nachricht eigenständig von A nach B befördern?
Wie wird eine Route ausgewählt? Wie geht man vor, wenn mehrere Wege von A nach B führen?
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�6 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
�
�
4. VerfügbarkeitEin experimentelles System (File Server) hat eine Verfügbarkeit (engl. availability) von
80%, d.h. in 20% der Zeit steht das System still und funktioniert nicht. Um die
Wald-friedhof
Marienplatz
Möhringen
MöhringenFreibad
Vaihinger Str.Degerloch
Waldau
Charlottenplatz
Staatsgalerie
BerlinerPlatz
Stöckach
Berg-friedhof
Mineral-bäder
Ruhbank(Fernsehturm)
Wasenstr.Wangener-/
Landhausstr.
NeckarPark(Stadion)
Pragsattel
Hohensteinstr.
Löwentor
Gerlingen
Giebel
Killesberg
Türlenstr.
Eckartshaldenweg(Pragfriedhof)
Hölderlinplatz
Botnang
MönchfeldStammheim
Rosen-steinbrücke
U6U7
U13U15
U4 U9
U3 U5U6 U8 U12
U4
U1 U2
U4 U9
U11 U14
U1
U1 U2
U4 U11
U1 U14
U6 U13
U5
U6
U7
U12
U8
U7
U15
U7 U8 U15
U3 U8 U12U5 U6
U8 U12
U9
U4
U13
U13
U5 U6U7 U12U15
U9 U11U14
U9 U11U14
U5
U6
U7
U12
U2 U4U11 U14
Wilhelmspl.
Neugereut
Bopser
Weinsteige
SüdheimerPlatz
Olgaeck
HeslachVogelrain
Plieningen
Fasanenhof Schelmenwasen
Heumaden
Hedelfingen
NellingenOstfildern
Fellb. Lutherkirche
U15
NeckargröningenRemseck
U13
Nürn-berger Str.
Zuffenhausen
Feuerbach
StadtmitteFeuersee
Universität
Österfeld
Rohr
Goldberg
Hulb
Ehningen
Gärtringen
Nufringen
Oberaichen
Leinfelden
Echterdingen
Untertürkheim
Neckarpark (Mercedes-Benz)
Mettingen
Oberesslingen
Zell
Altbach
Obertürkheim
Maubach
Nellmersbach
Winnenden
Schwaikheim
Neustadt-Hohenacker
WaiblingenFellbach
Sommer-rain
Neuwirtshaus(Porscheplatz)
Korntal
WeilimdorfDitzingen
Höfingen
Rutesheim
Renningen
Malmsheim
Rommelshausen
Stetten-Beinstein
Endersbach
Beutelsbach
Grunbach
Geradstetten
Winterbach
Weiler
LudwigsburgKornwestheim
Tamm Asperg Benningen (N)
Freiberg (N)
Favoritepark
Esslingen (N)
Leonberg Nordbahnhof
BadCannstatt
Vaihingen
Marbach (N)
Plochingen
Wernau (N)
Wendlingen (N)
Ötlingen
SindelfingenSchorndorf
Herrenberg
Bietigheim
Weil der Stadt
Backnang
Schwabstraße
Flughafen / MesseFilderstadt Kirchheim (T)
Haupt- bahn- hof
Maichingen
Böblingen
© VVS 12.2011 Kundendialog DB Regio Baden-Württemberg: 0711 2092 7087 www.bahn.de/s-bahn-stuttgart Bahn Stuttgartim Auftrag des
vvs BAHNS-Bahn-Liniennetz
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�7 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Systemverfügbarkeit zu verbessern, soll ein zweites, baugleiches System parallel betrieben werden, so, dass alle Daten auf beiden Systemen verfügbar sind.
�
Frage 1: Wie groß die Verfügbarkeit des Gesamtsystems?
Frage 2: Bei hochverfügbaren Systemen wie z.B. in den Telefonnetzen wird die Verfügbarkeit mit 99,999% angegeben (die sogenannten „5 Neunen“). Wie viele Minuten im Jahr ist ein solches System nicht verfügbar?
Frage 3: Wenn ein solches System (siehe Frage 2) mit Servern aufgebaut wird, deren Verfügbarkeit nur 99% beträgt, wie viele solche Server werden im Parallelbetrieb benötigt?
5. Verpackungsmüll (Protocol Overhead) bei VoIPUm Voice over IP (VoIP) Pakete zu übertragen, werden Sprachsamples abgetastet und
digitalisiert, kodiert und schliesslich in VoIP Pakete gepackt, zusammen mit den Paketköpfen (engl. headers). Die Verpackung muss natürlich mit übertragen werde und erhöht das Daten-volumen. Als Verpackungsanteil (engl. protocol overhead) wird das Verhältnis der Verpackungs-bits (Header) zu den Nutzdaten (Sprachbits) bzw. zum gesamten Paket bezeichnet.
�
Frage 1: Berechnen Sie den Verpackungsanteil (Protocol Overhead) für eine VoIP Anwendung unter den folgenden Bedingungen: 8000 Abtastwerte pro Sekunde (Abtastrate 8 k samples/s), Kodierung mit 8 Bits pro Abtastwert (PCM). Jedes Packet fasst 10 ms an
7.1 Part One (Chapters 1, 3, and 6) 215
7 Exercises
Exercises are organised in two different levels with different dephts: Partone provides a basic level of exercises. For part one, lecture of chapter 1 (net-works), chapter 3 (distribution) and chapter 6 (security) is sufficient. Part twoof the exercises covers the whole book including the remaining chapters andrequires a deeper level of expertise.
7.1 Part One (Chapters 1, 3, and 6)
7.1.1 System Availability
An experimental system (file server) has an availability of 80%, i.e. the ave-rage down time is 20%. In order to improve the system availability, it is fore-seen to replicate the the data on a system of the same kind and to operate bothin parallel.
Question 1.1: What is the over all system availability after this measure?
Question 1.2: Systems in telecommunication networks are called “carriergrade” if their availability is better than 99,999%, i.e. their downtime isbelow one hour per year. In order to achieve this figure, how big needsthe availability of a single server to be in the replicated configurationshown above?
7.1.2 Mobile Terminating Call
When calling a mobile subscriber, the network elements communicate witheach other according to the scenario as shown in the figure. A mobile networkoperator is estimating the number of transactions and volume of data which isused for this procedure. Such an estimation represents a foundation for the bas-dimensioning of the network elements.
For his network, the network operator is using the following assumptions: - 50 million subscribers
File Server 1 File Server 2 System
7.2 Part Two (Complete Book) 239
In order to transmit Voice over IP packets, voice samples are digitised, co-ded and put as payload into IP packets, together with the packed header. Theration of the header information to the payload is called packet overhead.
Question 1: Calculate the packet overhead of voice, which is digitised at asampling rate of 8 kilo samples per second and coded with 8 bits per sample(which corresponds to a continuous bitrate of 64 kBits/s), under the condition,that each packet is 10 ms long and that the IP header is 40 Bytes (which cor-responds to the IPv6 header shown in the figure). Further overhead which isintroduced by higher protocol layers (such as RTP or UDP) for time-stampsand packet sequence numbers is neglected.
Question 2: Calculate the packet overhead under the condition, that beforepackaging, voice is compressed from 64 kbits/s to 8 kbits/s. What is the totalamount of data to be transmitted per second?
7.2.4 Shopping carts
A super market has one check-out desk in service. One check-out desk canhandle 6 customers per minute (on average). At the busy hour, there are 10customers per minute (on average) arriving with their shopping carts at thecheck-out.
Question 1: What will happen?Question 2: The management immediately reacts to the situation and opens
a second check-out desk. How many customers can now be handled with 2check-out desks? Explain, why the service rate will always need to be higherthan the arrival rate and why a utilisation factor of 1 (service rate equals arrivalrate) cannot be achieved.
Question 3: Same situation as in question 2 (i.e. 2 check-out desks in opera-tion). Under the assumption, that customers are driven to the check-out accor-ding to a Poisson-type of process, how many customers are in the system (inthe queue and being served) on average?
7.2.5 Output Buffer
At the output interface of a system, messages are exchanged with anothernetwork element. A buffer is used to queue messages until they have been
Codec
10 ms
voiceheader
Vers.Traffic Cl. Flow LabelPayload Lenght Next H. Hop Limit
Source Address
Destination Address
IPv6 header
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�8 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Sprachdaten. Es wird IPv6 als Protokoll verwendet: Wie in der Abbildung gezeigt, ist der Paketkopf (header) 40 Bytes groß.
Frage 2: Wie groß ist der Verpackungsanteil, wenn man den zusätzlichen Overhead durch die höherwertigen Protokolle ebenfalls berücksichtigt? Kalkulieren Sie UDP und RTP mit ein.
Frage 3: Welche Funktion haben die höherwertigen Protokollschichten UDP und RTP? Könnte man auf diese verzichten?
Frage 4: Die Übertragung könnte man deutlich wirtschaftlicher gestalten, indem man mehr Sprachdaten in jedes Paket packt, also längere Intervalle als 10 ms überträgt. Was spricht gegen längere Sprachintervalle pro Paket? Bringt eine Kompression der Sprach-daten z.B. mit 10 kbit/s statt 64 kbit/s irgendwelche Vorteile?
6. Ethernet basierte FeldbusseEs werden N=10 Switches in Serie betrieben. An jedem der Switches ist ein lokaler
Controller angeschlossen, sowie eine Kamera. An Anfang und am Ende der Kette befinden sich Anschlüsse an lokale Netze (LAN) mit regulärem Ethernet-Verkehr. Zur bevorzugten Behandlung der Prozessdaten (Daten, die zwischen den lokalen Controllern ausgetauscht werden), stehen folgende Verfahren zur Auswahl:
• (a) Verkehrsklassen mit Priorisierung der Prozessdaten (QoS) • (b) Zeitmultiplex mit alternierenden Segmenten (1) nur Prozessdaten, (2) alle
anderen Daten • (c) Sammelpaket: alle Prozessdaten werden in einer geeigneten Struktur in den
Bereich der Nutzdaten im Ethernet-Rahmen gepackt. Der Datenaustausch pro Switch erfolgt durch spezielle Hardware während der Weiterleitung der Rahmen.
���
Verkehrsmodell: Es wird Fast Ethernet mit einer Übertragungsrate von 100 Mbit/s verwendet. Für Video und allgemeinen Verkehr werden die maximal möglichen Rahmenlängen angenommen. Die Prozessdaten betragen 250 Bytes pro lokalem Controller und lassen sich in Rahmen der Länge 256 Bytes übertragen. Für die Weiterleitung der Rahmen wird pro Switch eine Verarbeitungszeit (Latenz) von 0,01 ms angenommen.
Ethernet basierte FeldbusseEs werden N=10 Switches in Serie betrieben. An jedem der Switches ist ein lokaler
Controller angeschlossen, sowie eine Kamera. An Anfang und am Ende der Kette befinden sich Anschlüsse an lokale Netze (LAN) mit regulärem Ethernet-Verkehr. Zur bevorzugten Behandlung der Prozessdaten (Daten, die zwischen den lokalen Controllern ausgetauscht werden), stehen folgende Verfahren zur Auswahl:
(a) Verkehrsklassen mit Priorisierung der Prozessdaten (QoS)
(b) Zeitmultiplex mit alternierenden Segmenten (1) nur Prozessdaten, (2) alle anderen Daten
(c) Sammelpaket: alle Prozessdaten werden in einer geeigneten Struktur in den Bereich der Nutzdaten im Ethernet-Rahmen gepackt. Der Datenaustausch pro Switch erfolgt durch spezielle Hardware während der Weiterleitung der Rahmen.
… 2 1 N
Verkehrsmodell: Es wird Fast Ethernet mit einer Übertragungsrate von 100 Mbit/s verwendet. Für Video und allgemeinen Verkehr werden die maximal möglichen Rahmenlängen angenommen. Die Prozessdaten betragen 250 Bytes pro lokalem Controller und lassen sich in Rahmen der Länge 256 Bytes übertragen. Für die Weiterleitung der Rahmen wird pro Switch eine Verarbeitungszeit (Latenz) von 0,01 ms angenommen.
Frage 1: Berechnen Sie für das Verfahren (a) überschlägig die Laufzeitschwankungen am Ende der Kette für den unter den folgenden Annahmen: maximale Paketlänge (1) 9000 Bytes, (2) 1500 Bytes, (3) 512 Bytes.
Frage 2: Berechnen Sie zum Vergleich überschlägig Verfahren (b).
Frage 3: Berechnen Sie überschlägig zum Vergleich Verfahren (c).
Bemerkung: Excel-Formular zur Kalkulation
Communications Engineering, 6th Term, Exercises on Networks
S. Rupp, 2012 Exercises_Networks_V01 1
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�9 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Frage 1: Berechnen Sie für das Verfahren (a) überschlägig die Laufzeitschwankungen am Ende der Kette für den unter den folgenden Annahmen: maximale Paketlänge (1) 9000 Bytes, (2) 1500 Bytes, (3) 512 Bytes.
Frage 2: Berechnen Sie zum Vergleich überschlägig Verfahren (b).
Frage 3: Berechnen Sie überschlägig zum Vergleich Verfahren (c).
7. AnlagensteuerungAufgabe 1 - Kommunikationsprotokolle
Zur Kommunikation zwischen Stationsleitgeräten, Steuergeräten auf Feldebene und Geräten auf Prozessebene soll ein Feldbus verwendet werden. Der Feldbus basiert auf den in der Abbildung wiedergegebenen Protokollen.
�
Frage 1.1 (6 Punkte): Erläutern Sie die im Bild wiedergegebenen Funktionen und Protokollschichten.
(1) Die Anwendung kommunizierten Daten nach vorgegebenen Datenmodellen.
(2) Abstrakte Kommunikationsdienste können auf Protokollschichten abgebildet werden (Mapping).
(3) Als Kommunikationsprotokolle werden Ethernet und IP-basierte Protokolle eingesetzt: (3a) einerseits direkt über Ethernet (Schicht 2), (3b) andererseits über einen kompletten TCP(IP Stack (Schicht 4 und 3), dem ein anwendungsorientiertes Protokoll überlagert ist (MMS).
Page 21 of y
Date: 26.03.2012 Tobias Gruber, 2012
3 Systemkommunikation
Datenmodell (Datenstruktur, Kommunikationsdienste)
GOOSEAbtastwerte (Samped
Values – SV)Client-Server-Dienste
Mapping (Abbilden auf Kommunikationsmittel)
Ethernet physical layer
Ethernet link layer
IP
TCP
MMS
MMS
MMS
ISO
/OSI
7-S
chic
hten
-M
odel
l
1
2
3
4
5
6
7
Zeitkritische Dienste (Echtzeitanforderungen)
(a) Schutzgeräte und Datenerfassung mit hohen Abtastraten
(b) Steuern und Überwachen
Abtastwerte (Sampled Values)
Schutzgeräte (GOOSE)
Client-Server Dienste
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�10 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Frage 1.2 (6 Punkte): Die zu übermittelnden Daten sind nach Funktionen aufgeteilt in (a) Schutzgeräte und Datenerfassung mit hohen Abtastraten, (b) Steuern und Überwachen. Erläutern Sie die Unterschiede in der Realisierung und mögliche Gründe für die Aufteilung.
• Unterschiede: Schutzgeräte erfordern kurz Reaktionszeiten und verzichten daher auf dem Komfort höherer Protokollschichten. Messungen mit hohen Abtastraten (z.B. im Bereich einiger kHz) erfordern ebenfalls kurze Reaktionszeiten und bilden daher direkt auf Schicht 2 ab
• Für Regelung und Überwachung dagegen steht weniger das zeitkritische Verhalten im Vordergrund, als die sichere und zuverlässige Kommunikation, wie beispielsweise durch TCP oder Socket-Verbindungen gegeben. Für Fernwirktechnik ist ist eine netzweite Reichweite erwünscht, wie durch IP gegeben.
Frage 1.3 (4 Punkte): Welche Daten sind unmittelbar tauglich für Weitverkehrsnetze, welche Daten verbleiben vom Protokoll aus betrachtet im lokalen Netz?
• Ethernet (Schicht 2): lokale Netze (Ethernet-Switches arbeiten mit MAC-Adressen, d.h. Geräteadressen). Da Schutzgeräte lokal wirken, bedeutet das keine Einschränkung. Messdaten müssen für die netzweite Übertragung von einem Datensammler im lokalen Netz aus in ein IP-Netz eingespeist werden.
• IP (Schicht 3): netzweit verfügbar (innerhalb verwendeten privaten oder öffentlichen des IP-Adressraums). Steuern und Überwachen = Fernwirktechnik, benötigt große Reichweite.
Aufgabe 2 - NachrichtenaustauschZum Lesen und Schreiben von Datenobjekten werden Nachrichten nach einem
vorgegebenen Muster ausgetauscht.
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�11 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
�
Frage 2.1 (6 Punkte): Rekonstruieren Sie dieses Muster für den Nachrichtenaustausch aus dem Sequenzdiagramm in der Abbildung.
Das Muster für den Nachrichtenaustausch arbeitet in 3 Phasen: (1) Select - Auswahl einer Funktion, (2) Operate - Ausführen einer Instruktion, (3) Report - Bericht über das Ergebnis der Ausführung. In den Phasen (1) und (2) sind Nachrichten für die Anforderungen (Request) und die Quittierung der Anforderung (Response) vorgesehen.
Frage 2.2 (6 Punkte): Welche weitere Vereinbarungen sind erforderlich, damit der Aufruf von Methoden zwischen den Geräten funktionieren kann?
(1) Wenn die Methodenaufrufe über ein Netz erfolgen, ist eine Pfadangabe erforderlich, bestehend aus Protokoll, Netzadresse und Objektname (für die Methode). Eine solche Pfadangabe kann in einem IP-Netz beispielsweise durch eine URL erfolgen, bzw. ein TCP-Socket bzw. UDP-Socket.
(2) Ausserdem sind Vereinbarungen über den Methodenaufruf erforderlich, d.h. die Namen der Methode, der Übergabeparameter, der Rückgabewerte und die jeweils zugehörigen Datentypen.
Aufgabe 3 - EchtzeitverhaltenDie Steuergeräte kommunizieren über eine Kette von Ethernet-Switches. Auf Schicht 2
variieren die Paketlängen zwischen 64 Bytes pro Nachricht und maximal 1500 Bytes pro Nachricht. Es wird Fast Ethernet verwendet (100 Mbit/s). Die Prozessdaten verwenden stets kurze Pakete von 64 Bytes.
3 Der Standard IEC61850 Seite 23
Abb. 12: Sequenzdiagramm zur Kommunikationsveranschaulichung
aufbauend auf [Sch04], [IEC10-a] und [ABB10]
Zunächst sendet das Stationsleitgerät eine Anfrage, um die Betriebsbereitschaft des Leis-
tungsschalters zu überprüfen. Diese Anfrage geht zuerst an die Schaltersteuerung, die wiede-
rum eine Anfrage an den Leistungsschalter sendet (1. → 2. → 3.). Die Anfrage wird durch
den Leistungsschalter überprüft (check()) und eine Antwort mit dem positiven Betriebszu-
stand erst wieder an die Schaltersteuerung und dann von dieser an das Stationsleitgerät ge-
schickt (3. → 4.).
Anschließend sendet das Stationsleitgerät einen Befehl zum Schalten (OperateRequest(on)) analog der Betriebszustandsabfrage. Nach der Aktivierung des Antriebes schickt der Leis-
tungsschalter eine Nachricht an die Schaltersteuerung zurück, dass der Auftrag ausgeführt
wird. Nach dem erfolgten Schalten des Leistungsschalters, erfolgt eine spontane Meldung des
Wertes mit dem neuen Schaltzustand des Schalters(Report(on)) von 9. → 10.
3.5 Konfigurationssprache
Um ein IEC61850-System normkonform zu modellieren, muss für alle beteiligten Geräte eine
logische Struktur definiert werden.
Zur logischen Struktur gehören u. a. folgende Punkte:
Welche optionalen Daten werden realisiert
sd Exemplarisches Sequenzdiagramm
Stationsleitgerät(LN: IHMI)
Schaltersteuerung(LN: CSWI)
Leistungsschalter(LN: XCBR)
1. SelectRequest (on)
2. SelectRequest (on)
check()
3. SelectResponse +()
4. SelectResponse +()
5. OperateRequest (on)
6. OperateRequest(on)
7. OperateResponse +()
8. OperateResponse +()
9. Report (on)
10. Report (on)
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�12 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
�
Frage 3.1 (6 Punkte): Es wird überlegt, ob ein Best Effort Verfahren genügt (Fall (a), linker Teil der Abbildung) oder eine Einteilung in 2 Verkehrsklassen mit Priorisierung eingeführt werden soll (Fall (b), rechter Teil der Abbildung). Erläutern Sie beide Verfahren sowie die Unterschiede.
(1) Best Effort Verfahren: Alle Pakete bzw. hier Ethernet-Rahmen werden in der Reihenfolge ihres Eintreffens an den Ausgangsport gegeben. Ein kurzer Rahmen mit zeitkritischen Prozessdaten wird daher am Ausgangsport unter Umständen hinter langen Rahmen mit Überwachungsinformationen oder sonst welchen Daten, die nicht zeitkritisch sind.
(2) Quality-of-Service Verfahren: Es werden mehrere Klassen von Daten eingeführt, beispielsweise Klasse 1: Prozessdaten, Klasse 2: alle anderen Daten. Rahmen mit Prozess-daten werden markiert (z.B. Tag, Eintrag im Type-of-Service Feld) und in den Switches bevorzugt behandelt. Die Bevorzugung besteht in der Einordnung der Prozessdaten in einer höher priorisierten Warteschlange am Ausgangsport (Prio 1 Schlange). Somit wird die Dauer der Abfertigung von der Reihenfolge des Eintreffens entkoppelt. Dadurch wird die Situation vor allem bzgl. die langen, niedrig priorisierten Rahmen verbessert (Prio 2 Schlange). Beim Arbeiten mit mehreren Verkehrsklassen (Quality-of-Service Verfahren), wird in jedem Knoten (Switch) der Verkehr gemäß Verkehrsklassen neu sortiert.
Frage 3.2 (6 Punkte): Die Signalkette enthält bis zu 10 Knoten (Switches), wobei jeder Knoten über 3 Eingangsports verfügt, über die sowohl regulärer Verkehr als auch Prozessdaten kommuniziert werden. Vergleichen Sie die maximalen Laufzeitschwankungen für beide Verfahren (Fall (a) und Fall (b)) aus der Perspektive der Prozessdaten.
Bei 3 Eingangsports besteht der ungünstigste Fall darin, dass an jedem Fall ein maximal langer Rahmen mit unkritischen Daten eintrifft, bevor an einem der Ports ein kurzer Rahmen mit kritischen Prozessdaten eintrifft. (Bemerkung: Vorausgesetzt, die Ankunftsrate ist niedrig im Vergleich zur Service-Rate, d.h. Systemausnutzung unter 50%, andernfalls kann es beliebig lange Warteschlangen an den Eingangsports geben).
Fall (a), Best Effort: Anordnung am Ausgangsport gemäß Reihenfolge beim Eintreffen, d.h. der Rahmen mit Prozessinfo kommt erst auf die Leitung, nachdem die 3 langen Rahmen übertragen sind. Im ungünstigsten Fall bei 10 Knoten: 3 * 10 * Latenz (1500 Bytes bei 100 Mbit/s) = 30 * 0,120 ms = 3,6 ms. In der Realität ergeben sich Laufzeitschwankungen bis zu diesem Wert.
Fall (b), Quality-of-Service mit 2 Verkehrsklassen: Die drei langen Rahmen mit unkritischen Daten landen in der Reihenfolge ihres Eintreffens in der Prio 2 Schlange am Ausgangsport. Der Rahmen mit Prozessdaten wird nach Eintreffen in der Prio 1 Schlange platziert. Zu diesem Zeitpunkt ist allerdings einer der langen Rahmen bereits in Bearbeitung. Allerdings erfolgt die Übertragung des Rahmens mit Prozessdaten unmittelbar dann, wenn
1
2
3
Eingangsports
Prio 1
Ausgangsports
Prio 2
(b) Quality of Service
1
2
3
Eingangsports Ausgangsports
(a) Best Effort
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�13 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
diese Übertragung beendet ist. Der Rahmen mit Prozessdaten kommt somit auf die Leitung, sobald 1 langer Prio 2 Rahmen übertragen ist. Im ungünstigsten Fall bei 10 Knoten: 1 * 10 * Latenz(1500 Bytes bei 100 Mbit/s) = 10 * 0,120 ms = 1,2 ms.
Verbesserung von (b) gegenüber (a): Latenz(b)/Latenz(a) = 3
Frage 3.3 (6 Punkte): Durch welche Massnahmen lassen sich die Laufzeitschwankungen weiter reduzieren?
• Reduktion der Knoten in Reihe (z.B. weniger als 10 Switches in der Kette)
• Reduktion der Eingangsports (z.B. 2 statt 3 Eingangsports)
• Einschränkungen der maximal erlaubten Rahmenlänge (z.B. max 512 Bytes pro Rahmen)
• Erhöhung der Übertragungsrate (z.B. 1Gbit/s statt 100 Mbit/s)
• Einsatz von Sammelpaketen (vgl. Ethercat)
• Zeitmultiplex (vgl. Profinet)
Aufgabe 4 - RedundanzTeil 1
Zur Verbesserung der Ausfallsicherheit wird die lineare Verbindung zwischen den Switches auf eine Ringkonfiguration erweitert. Die Netztopologie bleibt hierbei linear, d.h. es gibt eine physikalisch vorhandene Reserveverbindung.
�
Frage 4.1 (8 Punkte): Beschreiben Sie, was beim Ausfall einer Verbindung geschieht (d.h. den Übergang auf den in der Abbildung links gezeigten Zustand auf den Zustand rechts).
(1) Überwachung der Funktion des Ringes durch einen ausgewählten Switch (den RPL-Owner): beispielsweise durch Senden und Empfangen von von Kontrollnachrichten in beiden Richtungen (auch über die für regulären Verkehr nicht benutzte Reserveverbindung).
(2) Ausfall einer Verbindung: Wird durch die Überwachung (vom RPL-Owner) bemerkt.
(3) Aktivieren der Reserveverbindung
(4) Inbetriebnahme der neuen Topologie (z.B. durch Spanning-Tree Algorithmus)
Frage 4.2 (6 Punkte): Welchen Nachteil hat dieses Verfahren bzgl. des Echtzeitverhaltens des Netzes?
(1) Das Verfahren ist mit Umschaltzeiten verbunden (Schritte (1) bis (4) oben, speziell Schritt (4) erfordert einige Zeit).
(2) Während dieser Zeit ist keine reguläre Zustellung des Verkehrs möglich. Zwar gehen für Anwendungen keine Daten verloren, da die höheren Protokollschichten diese nochmals
Ausgefallene Verbindung
RPLRPL
Owner
Reserve Verbindung(Ring Protection Link)
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�14 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
anfordern, allerdings werden während des Umschaltvorgangs vereinbarte Antwortzeiten nicht eingehalten. Somit ist ein Echtzeitbetrieb (= Einhaltung vereinbarter Antwortzeiten) nur sehr eingeschränkt möglich.
(3) Die Dauer der Umschaltung ist abhängig von der Topologie und Größe des Netzes.
Teil 2Zur Verbesserung des Echtzeitverhaltens schlägt der Hersteller der Switches die in der
folgenden Abbildung gezeigte Konfiguration vor.
�
Frage 4.3 (8 Punkte): Interpretieren Sie den Vorschlag und beschreiben Sie das Verhalten im Fehlerfall. Erläutern Sie die Vorteile und Einschränkungen gegenüber dem Verfahren aus Teil 1.
(1) Interpretation: Im Unterschied zu Verfahren aus Teil 1 werden zwei unabhängige Teilnetze in unterschiedlichen Richtungen betrieben. Die Teilnetze sind im Beispiel als VLAN realisiert. Die Redundanz wird im Endgerät erzeugt: Jede Nachricht (jeder Ethernet-Rahmen) wird dupliziert (A-Frame und B-Frame) und in die Teilnetze gegeben. Jedes Endgerät empfängt im Normalfall beide Rahmen und kann einen verwerfen.
(2) Verhalten im Fehlerfall: Bei Ausfall einer Verbindung wird jeder Knoten noch über den alternativen Pfad erreicht, dann allerdings ohne weitere Redundanz. Wie der Fehler behoben wird, ist nicht näher beschrieben (Umkonfiguration wie bei dem Verfahren in Teil 1, Intervention des Betriebspersonals etc.).
(3) Vorteile: keine Umschaltzeiten im Fehlerfall, unterbrechungsfreier Betrieb.
(4) Einschränkungen: komplexere Konfiguration, Duplizieren von Rahmen ist nicht Bestandteil der Ethernet-Standards und erfordert spezielle Maßnahmen (z.B. Redundanz-Boxen), es sind weitere Vereinbarungen erforderlich für die Rückkehr aus dem Fehlerfall in den redundanten Betrieb.
Teil 3Die Anbindung an die übergeordnete Leitebene hat noch höhere Anforderungen bzgl. der
Verfügbarkeit. Daher wird hierfür eine Ausführung als echter Doppelring vorgeschlagen, wie in der folgenden Abbildung gezeigt.
Ringredundanz mit zwei gleichzeitig betriebenen VLANs
Red Box: Ringswitch mit Dopplung der Anschlüsse für Geräte mit
einfachem Anschluss (SAN - Single Attached Node)
Node: Geräte (Feldbus-Controller, Schutzgeräte, Messgeräte)
Quelle: ABB
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�15 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
�
Frage 4.4 (8 Punkte): Vergleichen Sie die echte Doppelring-Konfiguration mit der Konfiguration in Teil 2 bzgl. Ausfallsicherheit und Aufwand. Beschreiben Sie das Verhalten im Fehlerfall.
• Ausfallsicherheit: besser, da (1) doppelte Verbindungen statt doppelt betriebener Verbindungen, (2) Ausfall einzelner Switches betreffen nur einen Ring (statt beider Ringe)
• Aufwand: (1) doppelter Hardware-Aufwand (Knoten, Verbindungsleitungen, Trassen), (2) keine komplexe Konfiguration (zwei wirkliche LANs statt VLAN), (3) leichterer Austausch von Komponenten (z.B. fehlerhafte Verbindungsleitungen und Knoten)
• Verhalten im Fehlerfall: unterbrechungsfreier Betrieb; bei Einzelfehlern weiterhin Redundanz im verbliebenen Ring verfügbar (z.B. mit Verfahren nach Teil 1)
Frage 4.5 (8 Punkte): Als Alternative zu der in Teil 2 vorgeschlagenen speziellen Ringkonfiguration wird in dem in Teil 3 gezeigten Vorschlag auf der untergeordneten Ebene eine Variante mit doppelter Sternkonfiguration gezeigt. Vergleichen Sie die Doppelsternkonfiguration mit der Konfiguration in Teil 2 bzgl. Ausfallsicherheit und Aufwand. Beschreiben Sie das Verhalten im Fehlerfall.
• Ausfallsicherheit: vergleichbar; Zwar sind doppelte Verbindungen und doppelte Switches vorhanden (statt doppelt betriebener Verbindungen), bei Ausfall eines Switches fällt allerdings der zugehörige Stern komplett aus.
• Aufwand: (1) höherer Hardware-Aufwand (Knoten und deutlich mehr Verbindungs-leitungen), (2) keine komplexe Konfiguration (zwei wirkliche LANs statt VLAN), (3) leichterer Austausch von Komponenten (z.B. fehlerhafte Verbindungsleitungen und Knoten)
• Verhalten im Fehlerfall: unterbrechungsfreier Betrieb; Redundanz durch zweiten Stern vergleichbar mit virtuellem Ring.
Frage 4.6 (8 Punkte): In den in den Teilen 2 und 3 beschriebenen Verfahren werden Ethernet Rahmen dupliziert. Beschreiben Sie eine Methode, mit der ein Gerät auf möglichst einfache Weise Duplikate erkennen und ggf. verwerfen kann.
• Sequenznummern für jedes Frame (anwendungsspezifische Erweiterung, bzw. spezifisch für dieses Verfahren zur Erzeugung redundanter Rahmen)
• MAC-Adresse der Quelle (Standard Ethernet)
Übergeordnete Leitebene: Doppelring
DAN: Gerät mit doppeltem Anschluss (Double Attached Node)
Untergeordnete Ebene:Doppelstern
Red Box: Dopplung der Anschlüsse für Geräte mit einfachem Anschluss (SAN - Single Attached Node)
Quelle: ABB
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�16 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
• Rahmen von der gleichen Quelle mit gleicher Sequenznummer können verworfen werden.
• Bemerkungen: (1) Rahmen werden erst verworfen, nachdem der Empfang eines Duplikat festgestellt wurde. (2) Solch einfache Verfahren lassen sich hardware-nah implementieren. Auf Anwendungsebene gibt es natürlich weitere Möglichkeiten. (3) Das Verfahren sollte möglichst wenige falsch negative Identifikationen liefern, d.h. möglichst wenige gültige Rahmen, die irrtümlich als Duplikate verworfen werden. Hierzu ist erforderlich, dass einerseits die Tabellen mit gültigen Sequenznummern altern, andererseits die Sequenznummer hinreichend viele Stellen besitzt (z.B. 16 Bits), um fehlerhafte Identifikationen bedingt durch Zählerüberlauf auszuschließen.
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�17 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
8. Regler mit AnzeigeTeil 1 Folgende Abbildung zeigt den Aufbau eines Reglers mit Anzeige.
�
«abs
tract
»Beobachter
+ ak
tual
isie
re()
Anzeige
+ m
einM
odel
l :P
roze
ssm
odel
l+
mei
nReg
ler
:Reg
ler
+ ak
tual
isie
re()
+ er
stel
leR
egle
r()+
initi
alis
iere
(Pro
zess
mod
ell)
+ pr
äsen
tiere
()
Regler
+ m
eine
Ansi
cht
:Anz
eige
+ m
einM
odel
l :P
roze
ssm
odel
l
+ ak
tual
isie
re()
+ be
hand
leEr
eign
is()
+ in
itial
isie
re(A
nzei
ge, P
roze
ssm
odel
l)
Prozessmodell
+ m
enge
Beob
acht
er+
proz
essD
aten
+ ab
mel
den(
Beob
acht
er)
+ an
mel
den(
Beob
acht
er)
+ be
nach
richt
ige(
)+
dien
stAu
sfüh
ren(
)+
gibD
aten
()
bena
chric
htig
e():
beob
acht
er.a
ktua
lisie
re()+a
nmel
den(
),di
enst
Ausf
ühre
n()
aufr
ufen
+Erz
euge
n
+anm
elde
n();
gibD
aten
()au
fruf
en
+akt
ualis
iere
()au
fruf
en
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�18 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Frage 1.1 (6 Punkte): Erläutern Sie die im Diagramm enthaltenen Blöcke und ihre Rollen.
Frage 1.2 (6 Punkte): Erläutern Sie die Zusammenhänge zwischen den einzelnen Blöcken: Was geschieht, wenn sich Prozessdaten geändert haben? Wodurch werden Prozessdaten geändert? Wie reagiert die Anzeige auf geänderte Prozessdaten?
Teil 2 Das folgende Diagramm zeigt den zeitlichen Ablauf.
�
Frage 1.3 (4 Punkte): Ergänzen Sie das Diagramm um eine weitere Anzeige.
Frage 1.4 (4 Punkte) Die zusätzliche Anzeige soll als abgesetzte Einheit über ein Netzwerk angeschlossen werden. Welche zusätzlichen Informationen und Komponenten werden hierzu (im Unterschied zur lokalen Anzeige) benötigt?
Teil 3 Folgendes Diagramm zeigt den Beginn der Phase, in der die Klassen instanziert und die
Instanzen initialisiert werden.
Benutzer
r :Regler a :Anzeigem :Prozessmodell
behandleEreignis()
dienstAusführen()
benachrichtige()
aktualisiere()
präsentiere()
gibDaten()
aktualisiere()
gibDaten()
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�19 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
�
Frage 1.5 (4 Punkte): Erläutern Sie den im Diagramm gezeigten Ablauf.
Frage 1.6 (4 Punkte): Ergänzen Sie das Diagramm um folgenden Ablauf: Nachdem sich die Anzeige beim Prozessmodell als Beobachter angemeldet hat, erzeugt das Anzeigeobjekt einen neuen Regler. Dem Regler werden bei der Initialisierung eine Referenz auf das Prozessmodell und auf die Anzeige übergegeben. Der Regler registriert sich ebenfalls als Beobachter beim Prozessmodell. Nach Abschluss der Initialisierung startet die Anwendung die Ereignisbehandlung (siehe Teil 2).
9. Topologie-ErkennungsdienstEin Hersteller von Systemen mit netzwerkbasierter Feldbusschnittstelle bietet eine
automatische Topologieerkennung an. Hiermit lässt sich die Netztopologie aus dem laufenden Netz auslesen, wie in folgender Abbildung 2.1 gezeigt. Damit dieser Dienst mit Geräten unterschiedlicher Hersteller funktioniert, basiert die Kommunikation unter den Geräten auf Basis eines internationalen Standards, nämlich dem in IEEE 802.1AB standardisierten Protokoll LLDP (Link Layer Discovery Protocol).
Anwendung
m :Prozessmodell
a :Anzeige
r :Regler
new()
new()
initialisiere(Prozessmodell)
anmelden(Anzeige)
erstelleRegler()
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�20 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
�Abbildung 2.1 Erkannte Netztopologie
�
Abbildung 2.2 Link Layer Discovery Protocol (IEEE802.1AB)
Application
OSI ReferenceModel Layers
IEEE 802 Model Layer
Presentation
Session
Transport
NetworkData Link
Physical
Higher Protocol Layers
MAC Client {Bridge Relay Entity, LLC, etc.}
Link Aggregation Sublayer (Optional)
LLDPMAC Control(Optional)
MAC Control(Optional)
MAC Control(Optional)
MAC
Physical Physical Physical
MAC MAC
LLDP LLDP
Extreme Networks Technical Brief
How LLDP Works
LLDP is essentially a neighbor discovery protocol that defines a method for network access devices using Ethernet connectivity to advertise information about them to peer devices on the same physical LAN and store information about the network. It allows a device to learn higher layer management reachability and connection endpoint informa-tion from adjacent devices. LLDP has been fully implement-ed in Extreme Networks switches and is accessible from the EPICenter® management system.
Using LLDP, an Extreme Networks device is able to advertise its own identification information, its capabilities and media-specific configuration information, as well as learn the same information from the devices connected to it. LLDP advertises this information over Logical Link-Layer Control frames and the information received from other agents in IEEE-defined Management Information Bases (MIB) modules. Figure 1 shows this relationship.
LLDP significantly aids in the deployment of any network device that supports the protocol. As a media independent protocol intended to be run on all IEEE 802 devices, LLDP may be used to discover routers, bridges, repeaters, WLAN APs, IP telephones, network camera or any LLDP-enabled device, regardless of manufacturer. Since LLDP runs over the data-link layer only, an Extreme Networks switch running one network layer protocol can discover and learn about an access device running a different network layer protocol.
LLDP Architecture
LLDP is a data-link layer protocol, operating above the MAC service layer and, as a result, can be used in any networking device that implements a MAC service. Figure 2 shows where LLDP resides in the IEEE 802 Model Layers.
© 2006 Extreme Networks, Inc. All rights reserved. Link Layer Discovery Protocol—Page 2
BlackDiamond 8810
BlackDiamond® 10808
Port Device InfoA13
C2
D2
F3
Switch
IP Phone
PC
IP-PBX
xxxx
xxxx
xxxx
xxxx
Discovery MIB
Intellegent Core
PSTN
LLDP—How it WorksThe IEEE 802.1ab Link Layer Discovery Protocol defines a standard way for Ethernet devices to advertise information about themselves to their network neighbors and store information they discover from other device.
LAN switch and router advertise chassis/port ids and system descriptions to each other.
The devices store the information they learn about each other in local MIB databases accessible via SNMP.
A network management system (Extreme Networks EPICenter) retrieves the data stored by each device that builds a network topology map.
1.
2.
3.
BlackDiamond 8810
Router
MIB
NetworkManagement
System
LAN Switch
MIB
IP Phone
1
2
3
`
Figure 2: LLDP Architecture
Figure 1: LLDP Peer Discovery
IEEE 802.1AB
Ethernet Header
Ethertype: LLDP
FCS
LLDP Daten
Chassis ID PortID TTL
Ende
LLD
P
Optionale Felder:z.B. IP Adresse, Port,
System Name, ...
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�21 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Frage 2.1 (6 Punkte): Welcher Protokollschicht ordnen Sie LLDP zu? Wie weit wird die per LLDP ausgetauschte Information kommuniziert? Können Protokolle auf Schicht 3 passiert werden? Begründen Sie Ihre Entscheidung.
Frage 2.2 (4 Punkte): Die Topologie soll netzweit erkannt werden, auch über VLANs und über Router hinweg. Wie lässt sich dies erreichen? Welche Information wird benötigt? Wie lässt sich die Kompatibilität zwischen Geräten unterschiedlicher Hersteller gewähr-leisten? Hinweis: Verwenden Sie lokale Verzeichnisse auf den Geräten.
Frage 2.3 (4 Punkte): Wenn Geräte ausfallen, bzw. aus dem Netz entfernt werden, muss die Topologie aktualisiert werden. Wie lässt sich verhindern, dass veraltete Informationen in den Geräten vorgehalten werden?
Frage 2.4 (4 Punkte): Die folgende Abbildung 2.3 zeigt einen mit einem Netzwerk-Analyse-Programm dekodierten LLDP Rahmen. Identifizieren und interpretieren Sie die obligatorischen und optionalen Felder im Rahmen.
�Abbildung 2.3 Protokoll-Trace
Frage 2.5 (4 Punkte): Der in Abbildung 2.3 dekodierte Rahmen enthält ein Feld TTL (= Time to Live), das auf 120 s gesetzt ist. Welche Funktion könnte dieses Feld haben? Wie wird die Information aus dem TTL-Feld in den Geräten vermutlich verwendet?
Frage 2.6 (4 Punkte): Der Systemhersteller bietet beim Austausch von Geräten im Feld ein besonderes Leistungsmerkmal: die automatische Übernahme der Konfigurations-parameter des ausgetauschten Gerätes. Wie könnte er dieses Leistungsmerkmal realisieren?
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�22 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
10. Vorfahrt für ProzessdatenProzessrechner und ihre Peripherie (IO-Geräte) teilen sich ein Netzwerk mit Benutzer-
PCs und anderer netzwerkfähiger Infrastruktur. Die folgende Abbildung zeigt eine Konfiguration mit 3 Ethernet-Switches. Prozessrechner und Peripherie kommunizieren miteinander über ein netzwerkbasiertes Feldbusprotokoll. Wegen der zeitkritischen Anforderungen werden kurze Ethernet-Rahmen von 64 Bytes verwendet. Das Netzwerk ist als Fast Ethernet mit 100 Mbit/s Übertragungsrate ausgeführt.
�
Frage 3.1 (4 Punkte): Am Port A von Switch S1 trifft ein Paket der Länge 512 Bytes mit Videodaten zum Zeitpunkt t1 ein, an Port B zur Zeit t2 ein Ethernet Rahmen der Länge 1500 Bytes, und an Port C zum Zeitpunkt t3 ein Rahmen mit Prozessdaten. Skizzieren Sie die Reihenfolge der Pakete am Ausgangsport D, wenn keine weiteren Massnahmen getroffen werden.
Frage 3.2 (4 Punkte): In welcher Größenordnung sind Laufzeitschwankungen in der gezeigten Konfiguration zu erwarten? Hinweis: angenommen sei eine geringe Systemauslastung, d.h. höchstens 1 Rahmen ist in den Eingangswarteschlangen in Bearbeitung.
�
Frage 3.3 (4 Punkte): Die Prozessrechner und ihre Peripherie werden zu einem VLAN zusammengefasst und diesem VLAN die höchste Priorität zugeordnet. Skizzieren Sie die Reihenfolge der Pakete an Port D gemäß Frage 3.1 nach dieser Massnahme. Welchen
VLAN 1
SwitchesPort A
Port B
Port C S1 S2 S3
Port A
Port B
Port C
t1 t2t3
Port D
Prozessrechner IO-Gerät IO-Gerät
1
2
3
Eingangsports
Prio 1
Ausgangsports
Prio 2
Mit Priorisierung
1
2
3
Eingangsports Ausgangsports
Ohne Priorisierung
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�23 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Einfluss hat diese Massnahme auf die Laufzeitschwankungen? Hinweis: Als zum VLAN gehörig markierten Pakete erhalten nach dem in der Abbildung oben gezeigten Mechanismus die höchste Priorität.
Frage 3.4 (6 Punkte): Könnte man durch Verwendung zusätzlicher Ausgangsports weitere Fortschritte erzielen? Begründen Sie Ihre Aussage. Nennen Sie Massnahmen, wie man die Laufzeitschwankungen weiter verringern könnte. Begründen Sie Ihre Aussagen.
11. Speicherprogrammierbare Steuerung (SPS)Eine Task innerhalb einer SPS arbeitet zyklisch nach folgendem Schema (1) Eingänge
abfragen, (2) Ausgänge berechnen, (3) Ausgänge schalten. Das Abfragen der Eingänge geschieht durch Empfang von Nachrichten von den Sensoren über einen Feldbus. Das Schalten der Ausgänge erfolgt durch Senden von Nachrichten an die Aktoren über den Feldbus.
Der Busmaster organisiert den Nachrichtenaustausch am Feldbus so, dass innerhalb eines Buszyklus Zeitpunkte für den Austausch von Meldungen zwischen den angeschlossenen Geräten vereinbart sind. Hierbei arbeitet der Feldbus also ebenfalls zyklisch, läuft jedoch nicht synchron mit dem Zyklus der SPS.
Die nachfolgende Abbildung zeigt den zeitlichen Ablauf.
�
Frage 1: Welchen Einfluss hat der Buszyklus auf die Weitergabe der Meldungen an die angeschlossenen Sender und Empfänger im Feld? Welche Verzögerung (gemessen in Bus-Zyklen) ergibt sich zwischen Senden einer Sensormeldung und Empfangen der Steuermeldung am Aktor aus Perspektive des Busses?
Frage 2: Erläutern Sie den prinzipiellen Ablauf für den Empfang und das Senden von Meldungen aus dem Feld aus der Perspektive der SPS.
1
1
2
2
3
3
N
N
8
8
1
1
2
2
3
3
N
N
8
8
1
1
2
2
3
3
N
N
8
8
Sensorsignal ändert sich
Sensorsignal wird gepuffert
Sensorsignal wird übertragen
2
8
Sensor: Gerät
Controller: Gerät
Steuerinformation an alle Aktoren
1
1
2
2
3
3
N
N
8
8
1
1
2
2
3
3
N
N
8
8
1
1
2
2
3
3
N
N
8
8
Sensorsignal ändert sich
BerechnungI O BerechnungI OSPS Zyklus
Sensorsignal wird gepuffert
Sensorsignal gelesen Steuersignal wird gepuffert
Steuerinformation an alle Aktoren
Sensorsignal wird gepuffert
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�24 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Frage 3: Welche Reaktionszeiten (gemessen in Bus-Zyklen) ergeben sich im günstigsten und ungünstigsten Fall aus Perspektive des Systems (Sensor, SPS, Aktor)?
Frage 4: Mit welchen Modifikationen am Feldbus liessen sich die Reaktionszeiten verkürzen?
12. FeldbusTeil 1
Der Anschluss an einen Ethernet basierten Feldbus geschieht über einen Schnittstellen-baustein (NIC, Network Interface Controller), der Meldungen per DMA (Direct Memory Access) in den Arbeitsspeicher eines Mikrocomputers übertragen kann, wie in folgender Abbildung gezeigt. Der Microcomputer verfügt ausserdem über eigene digitale Eingänge und Ausgänge.
�
Frage 1: Erläutern Sie den Vorteil von DMA gegenüber einer einfachen Abbildung der Geräteregister in den Adressraum des Arbeitsspeichers (Memory Mapped IO)
Frage 2: Feldbusklemme: Es sei angenommen, dass die digitalen Eingänge und Ausgänge (Digital I/O) die einzigen Ports des Mikrocomputers sind. Die einzige Funktion des Mikrocomputers besteht darin, die vom Feldbus empfangenen Meldungen in Signale an den Ausgangsports abzubilden, sowie Signale an den Eingangsports als Meldungen über den Feldbus zu senden. Wie könnte man das Gerät vereinfachen (Alternativen zum Mikrocomputer)? Welche Vereinbarung ist hierfür erforderlich?
Teil 2In der folgenden Abbildung sind Feldbusklemmen zu einem Netz verschaltet.
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�25 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
�
Frage 3: Beschreiben Sie die dargestellten Topologien. Hinweis: Wenn mehrere Ports pro Gerät vorhanden sind, ist im Gerät ein Ethernet-Switch enthalten.
Frage 4: Es werden Ethernet Rahmen der Größe 64 Bytes verwendet, die 20 Bytes Header und 44 Bytes Nutzinformation enthalten. Wie viele digitale I/Os lassen sich mit einem solchen Rahmen schalten? Wie lässt sich die Zahl der digitalen I/Os erhöhen?
Frage 5: Als Übertragungsmedium wird Fast Ethernet mit 100 Mbit/s verwendet. Wie viel Zeit vergeht von der Sendung des Ethernet Rahmens aus Frage 4 vom Kopf des Netzes (oben links) bis zum Empfang der Meldung (Schalten der Ausgänge) über den längsten Pfad des dargestellten Netzes? Wenn alle Geräte in der längsten Kette individuell adressiert werden, welche Zeit ergibt sich für den Buszyklus?
Frage 6: Statt die dargestellten Geräte individuell mit Ethernet Rahmen zu adressieren, könnte man die Informationen für alle Geräte auf dem Pfad in den gleichen Ethernet Rahmen packen. Welcher Zeitvorteil liesse sich hierdurch erreichen? Welche Besonderheit weist ein Ethernet-Switch für eine solche Anwendung auf?
Einige Erläuterungen im Vergleich zu traditionellen Feldbussystemen:
�
• Laufzeit der Signale: 300 * 106 m/s ⇒ 300 m/μs. 30 m werden also in 100 ns
durchlaufen.
• Übertragungsrate am Bus: 1 Mbit/s. 1 Bit dauert 1 μs, damit quaistationäre Verhältnisse auf der Leitung.
• Größe der Telegramme bzw. Nachrichten: z.B. 12 Bytes = ca 100 Bits
• Dauer eines Telegramms somit ca. 100 μs.
Traditioneller Feldbus SPS I/O Controller
I/O Devices
Sensoren, Aktoren
< 30 m
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�26 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
�
• Dauer: > 2 * N * Dauer einer Nachricht (für 10 Geräte und 100 μs: 2 ms)
Ethernet basierter Feldbus:
• Ethernet Rahmen: 64 Bytes (20 Bytes Header, 44 Bytes Nutzdaten)
• Übertragungsrate: 100 Mbit/s (Fast Ethernet, 1 Bit dauert 10 ns))
• 64 * 8 Bytes / 100 MBit/s ⇒ ca 5 μs Übertragungsdauer
• Ethernet-Switch: speichern und weiterleiten verursacht ca 5 μs Verzögerung pro Switch (auch bei längeren Ethernet Rahmen, da die Header-Information zum Auswerten der Zieladresse zum Weiterleiten genügt)
�
Netz-Topologien:
�
Bus-Zyklus Bsp: N = 10 Geräte, Busmaster organisiert Abfrage, alle Geräte am Bus können mitlesen
t1
1
2
2
3
3
Anfrage
Antwort
N
N
Buszyklus
SPS I/O Controller
I/O Devices
I/O Device
Ethernet-
Switches
SPS I/O Controller I/O Devices
I/O Device
Ethernet-Switches in Geräten eingebaut
1 2 5 84 73 6 9
4
3
21
9
8
7
6 5
1
1
2
2
3
3
N
N
8
8
Traditioneller Buszyklus:
Dauer: > 2 * N * Dauer einer Nachricht (für 10 Geräte und 5 μs: 100 μs)
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�27 48
Daten H
wie Schieberegister
Nachrichtentechnik, 5. SemesterT2ELN3851.1
�
�
Teil 3Zeitsynchrone Steuerung: Um Antriebe zu synchronisieren, werden verteilte Uhren
eingesetzt, wie in der folgenden Abbildung gezeigt.
Bus-Zyklen:
A. Traditionell: maximale Laufzeit einkalkulieren: 10 * 5 μs = 50 μs Dauer einer Nachricht ⇒ 1 ms (immer noch schneller)
B. Laufzeiten optimieren: 2 * 10 * 5 μs = 100 μs (wie in der Stern-Topologie)
10
10
9
9
8
8
17 6 5 4 3 2
1 765432
C. Sammeltelegramm: 2 * 10 * 5 μs = 100 μs (wie in der Stern-Topologie)
10
10
D. Sammeltelegramm ohne MAC-Adressierung: 2 * 5 μs = 10 μs (besser als Stern-Topologie?)
10
10
Stern-Topologie im Parallelbetrieb
4
3
21
9
8
7
6 5
1
1
Optimierter Buszyklus:
Dauer: > 2 * N * Dauer einer Nachricht (für 10 Geräte und 5 μs: 10 μs)
2
2
3
3
10
10
...
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�28 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
�
Frage 7: Welche Reaktionszeit ist für die winkelgenaue Steuerung (mit 1 Grad Genauigkeit) eines Antriebs mindestens erforderlich, der mit 3000 Umdrehungen pro Minute läuft? Welchen Vorteil bringen synchrone Uhren in den Controllern (Antriebe, Feldbusklemmen, bzw. Prozessrechner)?
Frage 8: Uhrenvergleich: Damit die Uhren synchron bleiben, müssen sie durch ein geeignetes Protokoll von Zeit zu Zeit nachgestellt werden. Hierzu übernimmt ein Gerät die Zeitbasis (Master-Clock), alle anderen Geräte werden nach dieser Uhr gestellt (Slave Clocks). Das Stellen der Uhren erfolgt durch Versand von Nachrichten nach einem geeigneten Protokoll. Hierbei ist der Gangunterschied der Uhren festzustellen und ausserdem die Laufzeit der Nachricht zwischen den Geräten zu berücksichtigen. Beschreiben Sie ein Verfahren, mit dem sich die Uhr eines Gerätes nach der Uhr in einem anderen Gerät stellen lässt. Hinweis: Gehen Sie schrittweise vor: (1) ohne Berücksichtigung der Laufzeit, (2) mit Berücksichtigung der Laufzeit.
13. AblaufwarteschlangeDie folgende Abbildung zeigt eine Ablaufwarteschlange zu dem Zeitpunkt, als durch
Eintreffen eines Ereignisse eine bisher wartende Task ablaufbereit geworden ist.
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�29 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
�
Frage 1: Wie reagiert der Scheduler auf die neue ablaufbereite Task? In welcher zeitlichen Reihenfolge werden die Tasks in einem Multi-Tasking System mit einem Prozessorkern (CPU) abgearbeitet?
Frage 2: In welcher zeitlichen Reihenfolge werden die Tasks in einem Multi-Tasking System mit zwei Prozessorkernen abgearbeitet? Beschreiben Sie die Aktivität des Dispatchers in einem Diagramm.
14. Verfahrene Situationen
�
In einem Multi-Tasking System kann es zu verfahrenen Situationen kommen.
Frage 1: Erläutern Sie die Ursache der verfahrenen Situation in der Abbildung.
Prozessor
Ablaufwarteschlange
Task Control Blöcke
Prio = 2S = A
Prio = 8S = A
Prio = 2S = A
Prio = 10S = A
Kopf
Prio = 8S = A neue ablaufbereite Task
...
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�30 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Frage 2: Wodurch entstehen solche Situationen in einem Multi-Tasking System? Wie lassen sich solche Situationen vermeiden? Wie lassen sie sich auflösen?
15. Task-SynchronisationTeil 1
Folgendes Diagramm zeigt den Ablauf zweier Tasks.
Frage 1: Erläutern Sie den Ablauf. Was genau wird durch die Verwendung der Ereignis-meldungen (Event Flags) erreicht?
Frage 2: Eine Abfüllanlage soll mit Hilfe dreier paralleler Tasks realisiert werden: (1) Flasche abfüllen, (2) Kronkorken aufsetzen, (3) Etikett aufkleben. Die Aufgaben sollen in auf einander folgenden Arbeitsschritten erledigt werden. Erstellen Sie ein Aktivitäts-diagramm.
�
Teil 2Drei Antriebsachsen sollen synchronisiert werden. Jede Antriebsachse soll mit Hilfe einer
eigenen Task gesteuert werden. Bezugspunkt für jede Achse ist eine vorgegebene Position, die von einem Drehgeber gemeldet wird. Durchläuft die Achse diesen Bezugspunkt, wird ein Alarm erzeugt.
Task P1
EventFlag2
Fork P2
InitialisierungSchleife
EventFlag1 zurück setzen
Schalter"Aus"betätigt?
Ende P1
Initialisierung
EventFlag1
Abschnitt A bearbeiten
EventFlag1
Schleife
EventFlag2 zurück setzen
EventFlag2
Abschnitt B bearbeiten
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�31 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Frage 3: Mit welcher Methode kann der Gleichlauf der Achsen gewährleistet werden? Beschreiben Sie ein Konzept in Worten.
Frage 4: Erstellen Sie ein Aktivitätsdiagramm.
16. Ein weiterer FeldbusTeil 1
Folgende Abbildung zeigt verschiedene Möglichkeiten zum Vernetzung von Feldbussen. Als Prozessrechner arbeitet eine Speicherprogrammierbare Steuerung (SPS) oben rechts in der Abbildung. Aktoren und Sensoren werden an I/O Geräte (Feldbusklemmen) angeschlossen, die an die Ethernet Switches angeschlossen sind. Geräte mit mehreren Ethernet Anschlüssen haben eingebaute Switches und können daher ebenfalls Meldungen weiter geben.
�
Das Netz wird als Fast Ethernet mit 100 Mbit/s betrieben. Zum Austausch der Prozessdaten werden kurze Ethernet Rahmen von 64 Bytes verwendet, von denen 44 Bytes für Nutzdaten zur Verfügung stehen. Die SPS organisiert als I/O Controller bzw. Busmaster den Buszyklus. In jedem Switch werden die Meldungen gespeichert und weitergeleitet. In den I/O Geräten werden die Meldungen empfangen und Meldungen mit dem aktuellen Status der Eingänge als Antwort gesendet.
Frage 1.1 (4 Punkte): Es werden 10 I/O Geräte in Stern-Topologie an einen Switch angeschlos-sen. Der I/O Controller organisiert den Buszyklus so, dass alle Geräte der Reihe nach abgefragt werden und antworten. Wie lange dauert der Buszyklus mindestens?
Frage 1.2 (4 Punkte): Es werden 10 I/O Geräte in Linien-Topologie bzw. in Ring-Topologie miteinander verbunden. Der I/O Controller organisiert den Buszyklus so, dass alle Geräte der Reihe nach abgefragt werden und antworten. Wie lange dauert der Buszyklus mindestens?
Ring Switches
I/O Geräte (Feldbusklemmen)
Switch
Switch
(Glasfaser)
SPS / PLC
Switch
Quelle: Phönix Contact
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�32 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Frage 1.3 (6 Punkte): Skizzieren Sie auf der Zeitachse einen möglichen Buszyklus zu Frage 1.1 und Frage 1.2 aus Sicht des I/O Controllers (Geräte abfragen und Rückmeldungen).
Frage 1.4 (4 Punkte): Für den zu steuernden Prozess genügt eine Zykluszeit von 10 ms. Es werden maximal 10 I/O Geräte angeschlossen. Die Anordnung soll jedoch Einzelfehler im Netz verkraften. Welche Topologie wählen Sie? Begründen Sie Ihre Entscheidung durch Vergleich mit den anderen Topologien.
Teil 2Damit das Netzwerk neben den zeitkritischen Prozessdaten auch regulären Verkehr
übertragen kann, wird ein Zeitmultiplex eingeführt, d.h. alle Controller, Switches und Geräte werden im gleichen Takt zwischen einem Zeitschlitz für Prozessdaten und einem Zeitschlitz für regulären Verkehr umgeschaltet. Der Takt für den Zeitmultiplex kann von 250 μs bis 1 ms eingestellt werden. Es wird abwechselnd ein Zeitintervall für Prozessdaten verwendet, das folgende Zeitintervall für regulären Verkehr.
Frage 1.5 (4 Punkte): Zur Steuerung des Prozesses ist eine maximalen Reaktionszeit von 1 ms erforderlich. Hierbei beschreibt die Reaktionszeit aus Sicht des Prozesses die Zeit zwischen dem Senden einer Meldung mit Statusinformation und dem Empfang einer Meldung mit Steuerinformation. Wählen Sie eine Linienkonfiguration für 10 Geräte. Kann die gewünschte Reaktionszeit erreicht werden? Begründen Sie Ihre Antwort.
Frage 1.6 (4 Punkte): Wählen Sie eine Einstellung für den Zeitmultiplex. Begründen Sie Ihre Entscheidung. Skizzieren Sie den Buszyklus auf der Zeitachse aus Sicht des I/O Controllers (Geräte abfragen und Rückmeldungen empfangen).
17. Model View ControlFolgende Abbildung zeigt den Aufbau eines Reglers mit Anzeige.
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�33 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
�
Frage 1.1 (6 Punkte): Erläutern Sie die im Diagramm gezeigten Blöcke und deren Rollen.
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�34 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Frage 1.2 (6 Punkte): Erläutern Sie die Zusammenhänge zwischen den einzelnen Blöcken. Was geschieht, wenn sich Prozessdaten geändert haben? Wodurch werden Prozessdaten geändert? Wie reagiert die Anzeige auf geänderte Prozessdaten?
Frage 1.3 (6 Punkte): Ergänzen Sie die Abläufe um den Controller in der folgenden Abbildung.
�
Frage 1.4 (4 Punkte): Ergänzen Sie die Abbildung um eine weitere Anzeige.
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�35 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
18. CAN Open als FeldbusFür das Batteriemanagement in einem Elektrofahrzeug soll der CAN-Bus in Kombination
mit dem Anwendungsprofil CANopen 454 für Energie-Management-Systeme eingesetzt werden. In den Unterlagen findet sich folgende Abbildung.
�
Frage 1.1 (6 Punkte): Interpretieren Sie die abgebildeten Protokollschichten und erläutern Sie die Funktionen jeder Schicht.
• Schicht 1, Physical Layer: Modulationsverfahren; wie OSI Schicht 1
• Schicht 2, Data Link: Rahmenprotokoll mit Fehlerkorrektur; wie OSI-Schicht 2
• Schicht 3, Anwendungsschicht: Schnittstelle für den Anwendungsprogrammierer, Definition von Nachrichten, Nachrichtenformaten und Objekten aus der Anwendungs-domaine; entspricht OSI Schicht 7
Frage 1.2 (8 Punkte): CAN funktioniert als serieller Feldbus, d.h. alle Geräte sind an einem gemeinsamen Medium (Zweidraht) angeschlossen. Der Anschluss der Geräte an den Feldbus erfolgt wie in folgender Abbildung gezeigt. Erläutern Sie die Funktion der einzelnen Komponenten im Zusammenhang mit den den Protokollschichten aus der letzten Abbildung. Welche Besonderheit hat der dargestellte Mikrocontroller?
�
• CAN-Transceiver: Physical Layer, stellt für Schicht 2 eine Schnittstelle zum Senden (Transmit Tx) und Empfangen (Receive Rx) von Nachrichten zur Verfügung.
CAN
© CiA
CANopen application layer
COB = communication object
Indicating(responding)
device
CANopen COB
CAN frame(s)
Requesting(confirming)
device
Recessive RecessiveDominant
CAN physical
layer
CAN data link
layer
CANopen
application
layer
CAN physical
layer
CAN data link
layer
CANopen
application
layer
Quelle: CAN in Automation
CAN
© CiA
• Signaling
• Bus Failure
Management
MicrocontrollerCAN Transceiver
CAN_H
CAN_L
Rx
Tx
CAN Module• Protocol Controller
• Message Filter
• Message Buffer
• CPU Interface
CPU Module
• Additional Message Filter• Higher Layer
Protocol
• Application
Integrated CAN module
Quelle: CAN in Automation
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�36 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
• CAN Module: Schicht 2; sowie Vorverarbeitung von Signalen, z.B. Ausfiltern relevanter Signale zur weiteren Verarbeitung, sowie Nachrichtenpuffer; stellt Schnittstelle zur Anwendungsschicht bereit.
• CPU-Module: Verarbeitung des Anwendungsprotokolls (Schicht 3), sowie der der Anwendung selbst.
• In der gezeigten Abbildung ist das CAN-Module (Schnittstellenmodul) direkt im Mikrocontroller integriert. Als Alternative wäre ein externer Baustein zu verwenden, der dann über eine serielle Schnittstelle an einen Mikrocontroller angeschlossen ist (z.B. über eine serielle Schnittstelle wie SPI).
Frage 1.3 (8 Punkte): Der Feldbus wird mit einer Datenrate von 1 Mbit/s betrieben. Die Länge einer Nachricht beträgt 6 Bytes für den Nachrichtenkopf (Header), sowie 0 bis 8 Bytes für Daten. Die Geräte kommunizieren Kollisionen unter einander (mehrere Geräte senden gleichzeitig), sowie Quittungen empfangener Nachrichten unmittelbar durch den Signalpegel eines einzelnen Bits (in Art einer Open-Kollektor-Schaltung bzw. verdrahteter ODER-Logik der Anschlüsse an den Bus). Wie lange darf die Länge ℓ des Feldbusses höchstens sein, damit eine Nachricht von einem Ende zum anderen laufen kann und von dort eine Quittung empfangen werden kann (als Ausbreitungsgeschwindigkeit seien 200 * 106 m/s angenommen)? Wie viele Nachrichten pro Sekunde kann der Bus übertragen, wenn jede Nachricht 8 Bytes Daten enthält? Nennen Sie eine Möglichkeiten, Nachrichten bevorzugt zu behandeln (z.B. Steuerinformationen vor Messwerten).
• Die Übertragungsdauer eines Bits beträgt 1 us (zu berechnen aus der Datenrate). Während dieser Zeit wird mit der gegebenen Ausbreitungsgeschwindigkeit eine Ent-fernung von 200 m durchlaufen. Die Buslänge darf also 100 m nicht überschreiten, damit eine Quittung nach einer us zurücklaufen kann. Damit die Quittung innerhalb der Bitdauer ankommt, sollte die Buslänge deutlich kürzer sein (max. 40 m).
• Nachrichtenlänge: 14 Bytes = 14 * 8 = 112 bits => 112 us pro Nachricht. Somit können pro Sekunde 8929 Nachrichten übertragen werden.
• Die Priorität der Nachricht wird im Nachrichtenkopf kennzeichnen. Die Auswertung erfolgt entweder durch die Anwendung (Software im Mikrocontroller), bzw. gleich bitweise durch den Buspegel.
19. Synchronisation von AntriebenEin Antrieb soll als Folgeantrieb auf einen Leitantrieb synchronisiert werden, so dass
zwischen beiden Antrieben Gleichlauf hergestellt wird. Hierbei werden Winkelfehler und Drift durch einen Prozessrechner am Folgeantrieb ausgeregelt. Zur Synchronisation stehen dem Prozessrechner von beiden Antrieben Impulse der jeweiligen Drehgeber zur Verfügung. Folgende Abbildung zeigt die Anordnung.
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�37 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
�
Zur Kommunikation sind beide Antriebe und der Prozessrechner an einen Feldbus angeschlossen. Es sei angenommen, dass sich der Leitantrieb mit 3000 Umdrehungen pro Minute bewegt.
Frage 1.1 (6 Punkte): Traditioneller Feldbus mit 1 Mbit/s Übertragungsrate und 100 Bit Nachrichtenlänge. Welche Zykluszeit lässt sich hiermit für die 3 Geräte erzielen? Wie viele Nachrichten pro Umdrehung erhält der Prozessrechner vom Leitantrieb.
Lösung: (1) Dauer einer Umdrehung: 20 ms, (2) Dauer der Übertragung einer Nachricht: 100 μs, (3) mit insgesamt 3 Geräten und 2 Nachrichten pro Gerät (Abfrage und Antwort) beträgt der Buszyklus 3 x 2 x 100 μs = 600 μs, (4) pro Umdrehung erhält der Prozessrechner also 20 ms / 600 μs = 33 Nachrichten pro Umdrehung.
Frage 1.2 (6 Punkte): Es wird ein Ethernet basierter Feldbus eingesetzt mit 100 Mbit/s Übertragungsrate und 64 Bytes Nachrichtenlänge. Die zyklische Abfrage (Buszyklus) wird beibehalten. Welche Zykluszeit ist realisierbar? Wie viele Nachrichten vom Leitantrieb erhält der Prozessrechner pro Umdrehung?
Lösung: (1) Dauer einer Umdrehung: 20 ms, (2) Dauer der Übertragung einer Nachricht: ca. 5 μs, (3) mit insgesamt 3 Geräten und 2 Nachrichten pro Gerät (Abfrage und Antwort) beträgt der Buszyklus 3 x 2 x 5 μs = 30 μs, (4) pro Umdrehung erhält der Prozessrechner also 20 ms / 30 μs = 666 Nachrichten pro Umdrehung.
Frage 1.3 (8 Punkte): Der Ethernet basierte Feldbus wird über eine Strecke geführt, an der insgesamt 10 Geräte (mit integrierten Switches) in einer Linientopologie betrieben werden. Zur Kommunikation werden die MAC-Adressen verwendet. Die Strecke transportiert auch regulären Verkehr aus dem Netzwerk. (1) Lässt sich in dieser Umgebung ein fester Buszyklus einrichten? Wenn nicht, beschreiben Sie eine Alternative für die Kommunikation zwischen den Antrieben und ihrem Prozessrechner. (2) Welche Effekte ergeben sich an den Knotenpunkten (Ethernet-Switches) durch die Bearbeitungs-zeit, sowie durch Wechselwirkung mit anderem Verkehr (bei Rahmenlängen bis zu 1500 Bytes)? (3) Wie können Sie diese Wechselwirkungen reduzieren? (4) Wie viele Nachrichten pro Umdrehung erhält der Prozessrechner in einem realistischen Szenario?
(1) Nein, Antwortzeiten lassen sich nicht garantieren. Alternative: Leitantrieb und Folgeantrieb kommunizieren ihre Meldungen in festen Intervallen. Der Prozessrechner greift nach Bedarf steuernd ein. (2) Bearbeitungszeit: ca. 5 μs pro Knoten (für MAC Weiterleitung), Wechselwirkung mit anderem Verkehr: Laufzeitschwankungen um 120 μs pro Paket von 1500 Bytes an jedem Knoten, je nach Verkehrsaufkommen auch mehrere Pakete pro Knoten. (3) Wechselwirkungen verringern: Priorität für Prozessdaten einreichten, z.B. durch VLAN oder ein anderes Verfahren zur Verkehrstrennung, Anzahl der Knoten reduzieren, Länge der Pakete einschränken, (4) realistisches Szenario: VLAN für Prozessdaten, 2 Knoten zwischen Antrieb und Prozessrechner: 2 x 5 μs = 10 μs Bearbeitungszeit, 2x 120 μs = 240 μs Laufzeit-
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�38 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
schwankungen, somit kann der Antrieb mit einiger Sicherheit alls 250 μs eine Meldung beim Prozessrechner abliefern, d.h. ca. 20 ms / 250 μs = ca. 80 Nachrichten pro Umdrehung.
Frage 1.4 (6 Punkte): Ab welchen Entfernungen (Länge des Feldbusses) spielen Laufzeiteffekte durch die Signalausbreitung jeweils eine Rolle?
Lösung: Mit einer Ausbreitungsgeschwindigkeit von ca 200 * 106 m/s durchläuft das Signal in einer μs ca 200 m. (1) Für den traditionellen Feldbus mit 1 Mbit/s beträgt die Dauer der Übertragung eines Bits 1 μs. Damit Sendung und Empfang höchstens 1/4 Bit versetzt sind, sollte der Bus nicht länger als 50 m sein. (2) Für den Netzwerk basierten Transport kann man auf Synchronität im Sinne von Nachrichten auf einem gemeinsamen Medium verzichten. Der Bus wird bidirektional betrieben, an den Knoten sind Bearbeitungszeiten eingeplant. Hier gehen die Latenzen insgesamt in die Berechnung der möglichen Reaktionszeiten ein.
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�39 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Englisch - DeutschAdmission control Zulassungskontrolle
Air Interface Funkschnittstelle
Application layer Anwendungsschicht, Verarbeitungsschicht
Basic Services (BS) Basisdienste
Bearer Service Trägerdienst
Block Error Rate Blockfehlerrate
Broadcast Rundsendung
Call Control Rufsteuerung
Call Drop Rate Verbindungsabbruchrate
Call Forwarding (CF) Rufumleitung
Carrier Verbindungsnetzbetreiber
Cell Identity (CID) Zellkennung
Circuit switched domain Leitungsvermittelte Domäne
Circuit switching Leitungsvermittlung
Confidentiality Vertraulichkeit
Content Provider Inhalteanbieter
Control Plane Steuerungsebene
Core Network Kernnetz
Credentials Beglaubigung, Zeugnis
Data Link Layer Sicherungsschicht
Delay, Latency Verzögerung, Laufzeit
Downlink Abwärtsstrecke
Echo Canceller Echokompensator
Expedited Forwarding beschleunigtes Weiterleiten
Fading Schwund
Firewall Brandschutzmauer, Paketfilter
Frame Error Rate Rahmenfehlerrate
Frequency Division Multiple Access Frequenzvielfachzugriff
Handover, Handoff (Verbindungs-)Übergabe, Weiterreichen
Integrity Unversehrtheit (von Daten bzw. Systemen)
Jitter Laufzeitschwankungen
Line of Sight Sichtverbindung
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�40 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Local Area Network Lokales Rechnernetz
Location Area (LA) Aufenthaltsbereich
Mobile Termination Mobilfunk-Netzabschluss
Mobility Management Mobilitätssteuerung
Multicast Vielfachsendung
narrowband schmalbandig
Network Layer Vermittlungsschicht
Packet Loss Paketverlust
Packet Switching Paketvermittlung
Penetration Loss Wanddämpfungsverlust
Physical Layer Physikalische Schicht
Power Control Leistungsregelung
Presence Service Erreichbarkeitsdienst
Processing Gain Prozessgewinn
Pseudo Noise Sequence Pseudozufallsfolge
Push Service Zustelldienst
Quality of Service Dienstgüte
Release Ausgabe (eines Normenpaketes oder Softwarepaketes)
Resource Management Administration der Betriebsmittel
Resources Betriebsmittel
Routing Verkehrslenkung
Scrambling Verwürfelung
Sensitivity Empfindlichkeit
Service Provider Dienstanbieter, Diensterbringer
Session Sitzung
Session Layer Sitzungsschicht
Session Management Sitzungssteuerung
Short Message Kurznachricht
State Event Diagram Zustandsübergangsdiagramm
Subframe Teilrahmen
Sublayer Teilschicht
Subscription Vertragsabschluss, Subskription, Diensteinschreibung
Supplementary Services (SS) Zusatzdienste
Terminal Equipment Endgerät
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�41 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Time Division Multiple Access Zeitvielfachzugriff
Traffic Model Verkehrsmodell
Transcoding Umcodierung
Transport Layer Transportschicht
Uplink Aufwärtsstrecke
User Equipment Teilnehmerausrüstung
User Plane Nutzerebene
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�42 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Abkürzungen2G 2nd Generation (of Mobile Radio)
3G 3rd Generation (of Mobile Radio)
3GPP 3rd Generation Partnership Project (UMTS)
AAA Authentication, Authorization, Accounting
ADSL Asynchronous Digital Subscriber Line
AG Access Gateway
AP Access Point
API Application Programming Interface
ASP Application Service Provider
AuC Authentication Center
BER Bit Error Rate
BLER Block Error Rate
BSC Base Station Controller
BSS Base Station System
BTS Base Transceiver Station
CCBS Customer Care and Billing System
CDMA Code Division Multiple Access
CK Ciphering Key
CORBA Common Object Request Broker Architecture
CPE Customer Premises Equipment
DECT Digital Enhanced Cordless Telecommunications
DHCP Dynamic Host Configuration Protocol
DIAMETER successor to RADIUS
DNS Domain Name Service
DSL Digital Subscriber Line
DVB Digital Video Broadcasting
DVB-S Satellite DVB
DVB-T Terrestrial DVB
EDGE Enhanced Data Rates for Global Evolution
EIR Equipment Identity Register
ERAN EDGE Radio Access Network
ETSI European Telecommunications Standards Institute
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�43 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
EU European Union
FDD Frequency Division Duplex
FDMA Frequency Division Multiple Access
FEC Forward Error Correction
FER Frame Error Rate
FTP File Transfer Protocol
GERAN GSM/EDGE Radio Access Network
GGSN Gateway GPRS Support Node
GMLC Gateway Mobile Location Center
G-MS Gateway MSC
GPRS General Packet Radio Service GPS: Global Positioning System
GSM Global System for Mobile communication
HDTV High Definition Television
HLR Home Location Register
HSS Home Subscriber Server
HTTP Hypertext Transfer Protocol
IAM Initial Access Message
ID Identity
IDL Interface Description Language
IEEE Institute of Electrical and Electronics Engineers
IETF Internet Engineering Task Force
IM Instant Messaging
IMEI International Mobile Equipment Identity
IMSI International Mobile Subscriber Identity
IN Intelligent Network
INAP Intelligent Network Application Part
IP Internet Protocol
IPsec IP Security Protocol
IP-VPN IP Virtual Private Network
ISDN Integrated Services Digital Network
ISO International Organization for Standardization ISP: Internet Service Provider
IT Informations Technologie
ITU International Telecommunication Union
J2ME Java 2 Micro Edition
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�44 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Kc Ciphering Key
LA Location Area
LAN Local Area Network
LBS Location Based Service
LLC Logical Link Control
LOS Line of Sight
MAC Medium Access Control
MAN Metropolitan Area Network
MAP Mobile Application Part
MID Mobile Information Device
MMS Multimedia Messaging Service
MNC Mobile Network Code
MP3 Moving Pictures experts group 1 layer 3 standard
MPEG Moving Pictures Experts Group
MPLS Multi-Protocol Label Switching
MS Mobile Station
MSC Mobile Switching Center
MSIN Mobile Station Identification Number
MSISDN Mobile Subscriber ISDN Number
MTP Message Transfer Part
NAT Network Address Translation
NSS Network Subsystem
OFDM Orthogonal Frequency Division Multiplexing
OMA Open Mobile Alliance
OMG Object Management Group
OSI Open Systems Interconnection
OSPF Open Shortest Path First
PCM Pulse Code Modulation
PDA Personal Digital Assistant
PHY Physical Layer
PLMN Public Land Mobile Network
PPP Point to Point Protocolg
PSTN Public Switched Telephony Network
P-TMSI Packet TMSI
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�45 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
QoS Quality of Service
RAB Radio Access Bearer
RADIUS Remote Authentication Dial In User Service
RAN Radio Access Network
RFC Request For Comments (IETF)
RLC Radio Link Control
RNC Radio Network Controller
RTP Real Time Transport Protocol
SAP Service Access Point
SAT SIM Application Toolkit
SCCP Signaling Connection Control Part
SCP Service Control Point
SDH Synchronous Digital Hierarchy
SDP Service Discovery Protocol
SDU Service Data Unit
SGSN Serving GPRS Support Node
SIG (Bluetooth) Special Interest Group
SIM Subscriber Identity Module
SIP Session Initiation Protocol
SMS Short Message Service
SMSC Short Message Service Center
SMTP Simple Mail Transfer Protocol
SOAP Simple Object Access Protocol
SS7 Signaling Subsystem No 7
STP Signaling Transfer Point
TCAP Transaction Capability Application Part
TCP Transmission Control Protocol
TD/CDMA Time Division / Code Division Multiple Access
TDD Time Division Duplex
TDM Time Division Multiplex(ing)
TDMA Time Division Multiple Access
TE Terminal Equipment
TMSI Temporary Mobile Subscriber Identity
UDP User Datagram Protocol
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�46 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
UML Unified Modeling Language
UMTS Universal Mobile Telecommunications System
URL Universal Resource Locator
USAT USIM Application Toolkit
USIM Universal Subscriber Identity Module
UTRA Universal Terrestrial Radio Access
UTRAN Universal Terrestrial Radio Access Network
VLR Visitor Location Register
VPN Virtual Private Network
WAN Wide Area Network
W-CDMA Wideband CDMA
WLAN Wireless Local Area Network
WSDL Web Services Description Language
WWW World Wide Web
XML Extended Markup Language
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�47 48
Nachrichtentechnik, 5. SemesterT2ELN3851.1
Literatur(1) Andrew S. Tanenbaum, Computer Netzwerke, Pearson Studium; Auflage: 4.,
überarbeitete Auflage (2003); ISBN-13 978-3827370464
(2) Gerd Siegmund, Technik der Netze, Band 1 und 2, Band 1: Klassische Kommunikations-technik: Grundlagen, Verkehrstheorie, ISDN/GSM/IN - Band 2: Neue Ansätze: SIP in IMS und NGN; VDE-Verlag; Auflage: 6., vollst. neu bearbeitete und erweiterte Auflage (2010); ISBN-13: 978-3800732203
(3) Eric Freeman et al, Head First Design Patterns, O'Reilly Media; Auflage: 1 (2004) ISBN-13: 978-0596007126
(4) Harald Orlamünder, Paket-basierte Kommunikations-Protokolle: Hüthig Telekommunika-tion; Auflage: 1 (2005) ISBN-13: 978-3826650468
S. Rupp, 2015 Übungen_Rechnerkommunikation_und_Vernetzung � /�48 48
top related