Sieci CAN, cz.2.pdf

(754 KB) Pobierz
ep_08_088-090_can_cz2.indd
S P R Z Ę T
Sieci CAN ,
część 2
W drugiej (przedostatniej) części artykułu przechodzimy
do tematu pozornie odległego od CAN, zajmiemy się
bowiem systemem LIN (Local Interconnect Network).
Jak się jednak Czytelnicy przekonają, obu tym
systemom komunikacyjnym dość blisko do siebie.
LIN ( Local Interconnect Network )
jest powstałym w 1998 roku stan-
dardem szeregowej transmisji jedno-
przewodowej na niewielkie odległo-
ści z niskimi prędkościami, zaprojek-
towanym specjalnie do stosowania
w rozproszonych systemach elektro-
niki samochodowej, przy szczegól-
nym uwzględnieniu niskich kosztów
jego zastosowania. Ma stanowić uzu-
pełnienie szerokiej gamy sieci pokła-
dowych, zwłaszcza do kontroli naj-
mniejszych elementów sieci takich
jak pojedyncze czujniki bądź moduły
wykonawcze, w których stosowanie
wydajniejszych sieci (np. CAN) nie
ma uzasadnienia ekonomicznego.
Potrzebę istnienia takiej usługi po-
kazała szybkość rozwoju i wdrożenia
sieci LIN – już w 2001 roku była
stosowana w seryjnych pojazdach, zaś
dziś LIN Consoritium – organizacja
powołana do rozwoju i zarządzania
standardem – na liście członków ma
większość koncernów samochodowych
(wymieniając tylko Audi, BMW, Da-
imlerChrysler, Volkswagen, Volvo, PSA
Peugeot–Citroen, Renault, Toyota...)
i wiele wielkich korporacji zajmujących
się elektroniką (m.in. Atmel, Fujitsu
Microelectronics, Infineon Technolo-
gies, MAXIM, Microchip Technology,
Motorola, NEC Electronics, Philips Se-
miconductors, ST Microelectronics...).
Standard LIN w szybkim
tempie stał się standar-
dem de–facto, co pozwa-
la oczekiwać szybkiego
uznania przez instytucje
standaryzujące.
Jego charakterystyczną cechą jest
fakt, że definiuje zarówno protokół
i medium transmisyjne, jak również
interfejsy narzędzi deweloperskich oraz
aplikacji. Zajmuje się również kwestią
Wprowadzenie
Najważniejsze cechy sieci LIN to:
– transmisja jednoprzewodowa
w oparciu o standard ISO 9141
(rozszerzony), z wykorzystaniem
poziomów napięć zasilania;
Rys. 2.
oddziaływania elektromagnetycznego
z otoczeniem (co jest czasami kluczo-
we w silnie zakłóconym środowisku
współczesnego samochodu). Wszystko
to pozwala na szybkie i bezproblemo-
we tworzenie nowych produktów, po-
cząwszy od etapu projektowania, po-
przez prototypowanie aż do produkcji
i współpracy z innymi komponentami,
również innych producentów.
– prędkość do 20 kb/s, wystarcza-
jąca dla wielu zastosowań, ogra-
niczona ze względu na emisję
elektromagnetyczną;
– idea Single Master Multiple
Slave , pozwalająca wykorzystać
teoretycznie dowolną liczbę urzą-
dzeń podrzędnych, zaś zarządza-
nie magistralą pozostawiającą sta-
cji nadrzędnej (brak konieczności
abritrażu dostępu do medium);
– implementacja bazująca na ukła-
dach UART/SCI, spotykanych
w większości współczesnych mi-
krokontrolerów dowolnej wielkości,
co dramatycznie obniża koszt;
– w przypadku najprostszych (naj-
tańszych) mikrokontrolerów bar-
dzo łatwo uzyskać programową
implementację obsługi transmisji;
– możliwość synchronizacji urzą-
dzeń podrzędnych za pomocą
nagłówka wiadomości, co po-
zwala wyeliminować z nich re-
Rys. 1.
88
Elektronika Praktyczna 8/2005
27860243.005.png 27860243.006.png
S P R Z Ę T
nym w wersji 2.0.
Dalsza część tekstu opisuje stan-
dard 1.3, odnotowując przy tym
najważniejsze zmiany poczynione
w wersji 2.0.
Rys. 3.
Protokół transmisji
Każdy węzeł sieci LIN, w spe-
cyfikacji zwanej również klastrem
LIN, zawiera w sobie zadanie slave ,
zaś węzeł nadrzędny dodatkowo za-
danie master ( rys. 1 ).
Każda transmisja inicjowana jest
przez zadanie master , który wysyła
nagłówek ramki, zawierający m.in.
identyfikator wiadomości. Węzeł
(może to być również ten sam wę-
zeł nadrzędny), któremu przydzie-
lony zostało zadania serwowania
danych odpowiadających danemu
identyfikatorowi, odpowiada drugą
częścią ramki, którą mogą odczytać
wszystkie pozostałe węzły. Podob-
nie jak w sieciach CAN również tu
identyfikator opisuje zawartość ram-
ki, a nie nadawcę bądź adresata.
Przykładowe zachowanie się sieci
przedstawiono na rys. 2 .
Cykl pracy zadania master bazuje
na opisanych dalej harmonogramach
transmisji i jest stosunkowo prosty –
jego typowy przykład przedstawiono
na rys. 3 . Znacznie bardziej skom-
plikowane jest zachowanie zadania
slave . Jego najważniejszy fragment
– przetwarzanie ramki – przedsta-
wiono na rys. 4 . Przejście między
głównymi stanami – uśpionym a ak-
tywnym – jest wyzwalane przez de-
tektor opisanej dalej sekwencji roz-
poczynającej ramkę.
zonatory kwarcowe i ceramiczne,
znacząco obniżając koszt ich
produkcji;
– gwarancja czasów transmisji da-
nych, co pozwala na zastosowanie
w systemach czasu rzeczywistego.
Ze względu na fakt, że węzły sieci
LIN nie używają żadnych informacji
o konfiguracji systemu rozproszonego
(z wyjątkiem węzła nadrzędnego – Ma-
ster ), dodatkowe urządzenia mogą być
dołączane bez potrzeby jakichkolwiek
zmian w pozostałych węzłach. Typowa
sieć liczy sobie do 12 węzłów (głów-
nie ze względu na niewielką długość
identyfikatora ramki). Stosowane są
najczęściej do łączenia małych czuj-
ników lub elementów wykonawczych
w modułach funkcjonalnych samocho-
du, przykładowo czujnika położenia
oraz silniczków sterujących w lusterku
czy poszczególnych elementów tablicy
rozdzielczej.
Wersje 1.3 i 2.0
Urządzenia LIN spotykane na
rynku najczęściej są zgodne z wer-
sją 1.2 standardu, wprowadzoną
w listopadzie 2000 roku lub nowszą
1.3 z listopada 2002 roku (różnią
się jedynie niewielkimi zmianami
w warstwie fizycznej). Najnowszą
wydaniem jest wersja 2.0 z września
2003 roku. Stanowi ona nadzbiór
poprzednich wersji, wprowadzając
udoskonalenia takie jak automatycz-
na negocjacja prędkości transmi-
sji czy mechanizmy diagnostyczne
oraz usuwając niedociągnięcia i pro-
blemy wynikłe w trakcie użytkowa-
nia sieci w poprzednich wydaniach.
Został jednak zachowany duży sto-
pień kompatybilności w dół i dzięki
temu urządzenia podrzędne zgodnie
z wersją 1.3 przy zachowaniu kil-
ku warunków mogą być stosowane
w sieciach z urządzeniem nadrzęd-
Rys. 4.
Budowa ramki
Wszystkie dane (z wyjątkiem
pierwszego pola – przerwy) są trans-
mitowane w sposób identyczny jak
w standardzie RS232C (przy znaku
długości 8 bitów, jednym bicie stopu
i bez bitów parzystości), począwszy od
najmniej (LSB) do najbardziej {MSB)
znaczącego bitu ( rys. 5 ). Podobnie jak
w sieciach CAN definiuje się dwie
wartości bitu: dominujący (niski, 0)
oraz recesywny (wysoki, 1).
Struktura ramki przedstawiono
na rys. 6 . Nagłówek (generowa-
ny zawsze przez zadanie master
w węźle nadrzędnym) rozpoczyna
się przerwą ( break ) – polem złożo-
nym z min. 13 bitów dominujących,
wliczając w to bit startu. Po nich
następuje odstęp ( break delimiter )
na poziomie recesywnym, trwający
co najmniej jeden bit.
Elektronika Praktyczna 8/2005
89
27860243.007.png 27860243.008.png
 
S P R Z Ę T
Rys. 5.
Następnie wysyłany jest pole
synchronizacji ( synch byte ), będą-
ce bajtem o wartości 0x55. Węzły
podrzędne nie używające rezonato-
rów kwarcowych czy ceramicznych
mogą wykorzystać pięć zboczy opa-
dających tego pola do synchroniza-
cji z węzłem nadrzędnym. Mierząc
odstęp między opadającym zboczem
rozpoczynającym bit start a zboczem
opadającym bitu siódmego, a następ-
nie dzieląc otrzymaną wartość przez
8 (co łatwo wykonać przesuwając
trzykrotnie rejestr w prawo) oblicza
się czas trwania pojedynczego bitu,
kacji LIN w wersji 1.3) lub dia-
gnostycznych (w wersji 2.0);
– identyfikatory 0x3e (62) i 0x3f
(63) są przeznaczone do wykorzy-
stania w zastosowaniach wykracza-
jących poza obecną specyfikację
LIN określonych przez użytkow-
nika (0x3e) lub LIN Consortium
(0x3f) i zachowania kompatybilno-
ści z przyszłymi wersjami.
Dodatkowo wersja 1.1 wykorzy-
stuje dwa ostatnie bity identyfika-
tora do określenia długości danych
przekazywanych w odpowiedzi przez
zadanie slave. Ich znaczenie przed-
Rys. 6.
który należy wykorzystać przy de-
kodowaniu dalszej części ramki.
Sekwencja tych dwóch początko-
wych pól może być zawsze wykry-
ta przez zadania slave , które nawet
będąc w trakcie oczekiwania na inne
dane (np. niedokończoną ramkę) po-
winny je przerwać i rozpocząć prze-
twarzanie nowej transmisji.
Kolejnym polem nagłówka jest
identyfikator, zwany również iden-
tyfikatorem chronionym ( protected
identifier ). Jego budowę przedsta-
wiono na rys. 7 – składa się z 6
bitów oznaczających identyfikator
wiadomości oraz obliczanych z nich
2 bitów parzystości zgodnie z rów-
naniami sum modulo 2:
$$P0 = ID0 \oplus ID1 \oplus
ID2 \oplus ID4$$
$$P1 = \overline{ID1 \oplus ID3
\oplus ID4 \oplus ID5}$$
Identyfikator może przyjmować
wartości od 0x00 do 0x3f (63 decy-
malnie), przy czym 4 ostatnie są za-
rezerwowane dla ramek specjalnych:
– identyfikatory 0x3c (60) i 0x3d
(61) są używane do przenoszenia
danych sterujących (wg. specyfi-
stawia tab. 1. Wersja 1.3 standardu
uznaje tą właściwość za opcjonalną,
zaś w wersji 2.0 te uzależnienia zo-
stały pominięte i przyjęto, że węzły
muszą znać długość danych odpo-
wiadających identyfikatorom wiado-
mości obecnych w sieci.
Druga cześć ramki – odpowiedź
– może być wygenerowana przez
każdy z węzłów sieci w odpowiedzi
na nagłówek zawierający identyfi-
kator, którego obsługę został mu
przypisana. Składa się z ciągu jed-
nego do ośmiu bajtów danych (naj-
mniej znaczący bit jako pierwszy,
tzw. Little – endian).
Ramkę kończy pole zawierające
sumę kontrolną. W wersji 1.3 stan-
dardu obliczana jest jako odwróco-
na suma bitowa z przeniesieniem
pól danych przesłanych wcześniej.
Wersja 2.0 do obliczeń włącza rów-
nież pole identyfikatora (i określa
to sumą kontrolną rozszerzoną), ale
pozwala również na stosowanie me-
tody pierwotnej, określanej jako kla-
syczna suma kontrolna.
Paweł Moll
Rys. 7.
90
Elektronika Praktyczna 8/2005
27860243.001.png 27860243.002.png 27860243.003.png 27860243.004.png
Zgłoś jeśli naruszono regulamin