- •Оглавление
- •Глава 1. Обзор основных технологий передачи информации
- •Модель osi
- •Глава 2. Проектирование автоматизированной системы передачи
- •Система управления движением поезда «Витязь»
- •Принцип автоматизированной системы передачи и используемое оборудование
- •Тз на разработку ппп передачи информации
- •Выбор концепции программирования
- •Выбор среды и языка программирования
- •Глава 3. Разработка пакета прикладных программ для передачи информации с рпдп
- •Абстракция процесса обмена информацией
- •Глава 4. Тестирование системы передачи.
- •Цель тестирования
- •Глава 5. Безопасность жизнедеятельности
- •Глава 6. Технико-экономическое обоснование автоматизированной системы передачи
- •Заключение
- •Литература
Глава 1. Обзор основных технологий передачи информации
Проводя обзор технологий передачи информации нельзя не упомянуть о модели OSI, модели, описывающей структуру идеальной сетевой архитектуры. Каждый интерфейс и протокол передачи, о котором пойдет речь в данном дипломном проекте, занимает свой определенный уровень в данной модели.
Модель osi
Для того чтобы различные компоненты сети могли общаться, они должны работать с использованием одного протокола обмена информацией, то есть должны «говорить» на одном языке. Протокол определяет набор правил для организации обмена информацией на всех уровнях взаимодействия сетевых объектов[11]. В качестве "линейки" для определения уровней используется модель OSI (Open System Interconnect), разработанная международной организацией по стандартам (International Standardization Organization - ISO). В модели OSI семь уровней взаимодействия для рассмотрения процесса обмена информацией между устройствами в сети. Каждый из уровней сети относительно автономен и рассматривается отдельно. Модель OSI используется для определения функций каждого уровня. Эта модель содержит в себе по сути 2 различных модели:
горизонтальную модель на базе протоколов, обеспечивающую механизм взаимодействия программ и процессов на различных машинах;
вертикальную модель на основе услуг, обеспечиваемых соседними уровнями друг другу на одной машине.

Рисунок 1.1.1 Модель OSI
Физический уровень (physical layer) — нижний уровень модели, который определяет метод передачи данных, представленных в двоичном виде, от одного устройства (компьютера) к другому. Передача электрических или оптических сигналов в кабель или в радиоэфир осуществляется в соответствии с методами кодирования цифровых сигналов. Спецификации физического уровня определяют уровни напряжений, синхронизацию изменения напряжений, скорость передачи физической информации, максимальные расстояния передачи информации, требования к среде передачи, физические соединители и другие аналогичные характеристики.
Функции физического уровня реализуются на всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером, обеспечивающим механический интерфейс для связи компьютера со средой передачи или последовательным портом. Физический уровень определяет такие виды сред передачи данных как оптоволокно, витая пара, коаксиальный кабель, спутниковый канал передач данных и т. п.
Стандартными типами сетевых интерфейсов, относящимися к физическому уровню, являются: USB, RS-232, RS-485, RJ-45, физические интерфейсы Ethernet (10BASE-T, 100BASE-T и 1000BASE-TX). Основные протоколы физического уровня: IEEE 802.15 (bluetooth), EIA RS-232, RS-485, DSL(цифровая абонентская линия), ISDN (цифровая сеть с интеграцией служб), 802.11 Wi-Fi, GSM, RFID, 802.15.4.
Канальный уровень (data link) обеспечивает надежный транзит данных через физический канал. Полученные с физического уровня данные, представленные в битах, он упаковывает в кадры, проверяет их на целостность и, если нужно, исправляет ошибки (формирует повторный запрос поврежденного кадра) и отправляет на сетевой уровень. Выполняя эту задачу, канальный уровень решает вопросы физической адресации, топологии сети, уведомления о неисправностях, упорядоченной доставки блоков данных и управления потоком информации. Обычно этот уровень разбивается на два подуровня: LLC (Logical Link Control) в верхней половине, осуществляющего проверку на ошибки и обслуживание сетевого уровня, и MAC (Media Access Control) в нижней половине, отвечающего за физическую адресацию и прием/передачу пакетов на физическом уровне. На этом уровне работают коммутаторы, мосты и другие устройства, они называются устройствами второго уровня.
Протоколы канального уровня: Controller Area Network (CAN), IEEE 802.3 Ethernet, Fiber Distributed Data Interface (FDDI), Frame Relay, IEEE 802.11 wireless LAN, 802.15.4, Point-to-Point Protocol (PPP), Token ring, x.25, ATM.
В программировании этот уровень представляет драйвер сетевой платы, в операционных системах имеется программный интерфейс взаимодействия канального и сетевого уровней между собой. Это не новый уровень, а просто реализация модели для конкретной ОС. Примеры таких интерфейсов: ODI, NDIS, UDI.
Сетевой уровень (session layer) обеспечивает соединение и выбор маршрута между двумя конечными системами, подключенными к разным "подсетям", которые могут находиться в разных географических пунктах. Сетевой уровень отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и «заторов» в сети. Протоколы сетевого уровня маршрутизируют данные от источника к получателю. Работающие на этом уровне устройства (маршрутизаторы) условно называют устройствами третьего уровня (по номеру уровня в модели OSI).
Протоколы сетевого уровня: IP/IPv4/IPv6 (Internet Protocol), IPX (Internetwork Packet Exchange, протокол межсетевого обмена), X.25 (частично этот протокол реализован на уровне 2), IPsec (Internet Protocol Security). Протоколы маршрутизации - RIP (Routing Information Protocol), OSPF (Open Shortest Path First).
Транспортный уровень (transport layer) - самый высокий из уровней, отвечающих за транспортировку данных, предназначен для обеспечения надёжной передачи данных от отправителя к получателю. При этом уровень надёжности может варьироваться в широких пределах. Существует множество классов протоколов транспортного уровня, начиная от протоколов, предоставляющих только основные транспортные функции (например, функции передачи данных без подтверждения приема), и заканчивая протоколами, которые гарантируют доставку в пункт назначения нескольких пакетов данных в надлежащей последовательности, мультиплексируют несколько потоков данных, обеспечивают механизм управления потоками данных и гарантируют достоверность принятых данных.
Например, UDP ограничивается контролем целостности данных в рамках одной дейтаграммы и не исключает возможности потери пакета целиком, или дублирования пакетов, нарушения порядка получения пакетов данных. К заголовку IP-пакета он добавляет два поля, одно из которых, поле "порт", обеспечивает мультиплексирование информации между разными прикладными процессами, а другое поле - "контрольная сумма" - позволяет поддерживать целостность данных.
Примерами сетевых приложений, использующих UDP, являются NFS и SNMP.
TCP обеспечивает надёжную непрерывную передачу данных, исключающую потерю данных или нарушение порядка их поступления или дублирования, может перераспределять данные, разбивая большие порции данных на фрагменты и наоборот склеивая фрагменты в один пакет.
Основные протоколы транспортного уровня: SPX (Sequenced Packet Exchange – упорядоченный обмен пакетами), TCP (Transmission Control Protocol), UDP (User Datagram Protocol).
Сеансовый уровень синхронизирует диалог между объектами уровня представления и управляет созданием/завершением сеанса, обменом информацией, определением права на передачу данных и поддержанием сеанса в периоды неактивности приложений. Сеансы состоят из диалога между двумя или более объектами представления. В качестве примера программных средств, обеспечивающих работу сеансового уровня, могут служить интерфейсы NetBIOS сетей Windows и Sockets - сокеты сетей TCP/IP.
Уровень представления (presentation layer) отвечает за то, чтобы информация, посылаемая из прикладного уровня одной системы, была читаемой для прикладного уровня другой системы. При необходимости представительный уровень осуществляет трансляцию между множеством форматов представления информации путем использования общего формата представления информации. При необходимости трансформации подвергаются не только фактические данные, но и структуры данных, используемые программами. Уровень представления отвечает за возможность диалога между приложениями на разных машинах. Этот уровень обеспечивает преобразование данных (кодирование, компрессия и т.п.) прикладного уровня в поток информации для транспортного уровня. Протоколы уровня представления обычно являются составной частью функций трех верхних уровней модели.
Прикладной уровень (application layer) - верхний уровень модели OSI, обеспечивающий взаимодействие пользовательских приложений с сетью:
позволяет приложениям использовать сетевые службы:
удалённый доступ к файлам и базам данных,
пересылка электронной почты;
отвечает за передачу служебной информации;
предоставляет приложениям информацию об ошибках;
формирует запросы к уровню представления.
Протоколы прикладного уровня: HTTP, SMTP, SNMP, POP3, FTP, TELNET и другие [11],[12].
Изучение структуры данной модели позволяет создать более четкую картину расположения каждой сетевой технологии в сложной системе построения сетей.
Системы идентификации объектов
Сама по себе идея автоматизированного распознавания объектов не нова. Известны как минимум, пять разновидностей идентификации:
оптическая: системы, основанные на штрих-кодах, распознавании символов;
магнитная: магнитная полоса, распознавание меток, нанесенных магнитными носителями;
радиочастотная идентификация (RFID) и передача данных: пластиковые смарт-карты с встроенной микросхемой, радиометки;
биометрическая: распознавание отпечатков пальцев, сканирование рисунка радужной оболочки глаза;
акустическая: идентификация по звуковым параметрам (голосу).
Оптическая идентификация
Оптическая идентификация - принцип выделения отдельных компонентов системы среди множества аналогичных с помощью точечного источника оптического излучения видимого диапазона длин волн.
Оптическая идентификация часто используется на железных дорогах. Видеоаналитическое оборудование обеспечивает автоматизированный контроль железнодорожного полотна, прилегающей территории (полосы отвода) и других инфраструктурных объектов с помощью технических средств видеонаблюдения.
Оборудование решает следующие задачи:
регистрация, передача и аналитическая обработка видеоинформации об обстановке на охраняемых объектах;
автоматическое формирование оперативного сигнала тревоги при возникновении нештатной (тревожной) ситуации;
непрерывный контроль работоспособности всех компонентов комплекса и автоматическое обнаружение несанкционированных изменений его настроек.
Алгоритмы аналитической обработки видео, встроенные в оборудование, должны обеспечить:
автоматическое детектирование, сопровождение и классификацию целей на подступах к железнодорожному полотну и к другим инфраструктурным объектам;
классификацию целей по типам поведения, в том числе: появление в заданной зоне;
контроль качества изображения и автоматическое формирование тревожного сообщения в случае значительной деградации качества.
Помимо этого оптическая идентификация используется для контроля передвижения объектов подвижного состава железнодорожного транспорта (ЖДТ) путем автоматического обнаружения и идентификации вагонов, цистерн и платформ по их регистрационному номеру.
Камера устанавливается на стойке, на высоте до 6 метров и направляется вдоль железнодорожного полотна. Объектами видеоанализа являются люди и транспортные средства, перемещающиеся в поле зрения камеры произвольным образом. Оборудование поддерживает различные профили стандарта ONVIF (Open Network Video Interface Forum) . ONVIF — отраслевой стандарт, определяющий протоколы взаимодействия таких устройств как IP-камеры, видеорегистраторы и системы управления видео.
Недостатком оптической идентификации является потенциальная возможность загрязнения камер, расположенных на сложных участках, влияние помех на качество изображения и, следовательно, идентификации, достаточно большая стоимость таких систем (совокупности камер и анализаторов изображения).
Радиочастотная идентификация
RFID (Radio Frequency IDentification) — радиочастотная идентификация, способ автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках. Любая RFID-система включает в себя следующие составляющие:
считывающее устройство (считыватель, ридер или интеррогатор);
транспондер (RFID-метка).
Большинство RFID-меток состоит из двух частей. Первая — интегральная схема (ИС) для хранения и обработки информации, модулирования и демодулирования радиочастотного (RF) сигнала и некоторых других функций. Вторая — антенна для приёма и передачи сигнала.

Рисунок 1.2.2.1 RFID-антенна
Существует несколько способов систематизации RFID-меток и систем:
По рабочей частоте
Метки диапазона LF (125—134 кГц). Пассивные системы данного диапазона имеют низкие цены, и в связи с физическими характеристиками, используются для подкожных меток при чипировании животных, людей и рыб. Однако, в связи с длиной волны, существуют проблемы со считыванием на большие расстояния, а также проблемы, связанные с появлением коллизий при считывании.
Метки диапазона HF (13,56 МГц). Преимущества данных систем в том, что они дешевы, не имеют экологических и лицензионных проблем, хорошо стандартизованы, имеют широкую линейку решений. Применяются в платежных системах, логистике, идентификации личности. Для частоты 13,56 МГц разработан стандарт ISO 14443 (виды A/B). Однако существуют проблемы со считыванием на большие расстояния, в условиях высокой влажности, наличия металла, а также проблемы, связанные с появлением коллизий при считывании.
Метки диапазона UHF (УВЧ, 860—960 МГц). Метки данного диапазона обладают наибольшей дальностью регистрации, во многих стандартах данного диапазона присутствуют антиколлизионные механизмы. В UHF RFID-системах по сравнению с LF и HF ниже стоимость меток, при этом выше стоимость прочего оборудования. В настоящее время частотный диапазон УВЧ открыт для свободного использования в Российской Федерации в так называемом «европейском» диапазоне — 863—868 МГЦ и в «американском» диапазоне ____.
По источнику питания
Пассивные
Активные
Полупассивные
По типу памяти
RO (Read Only) — содержат только идентификатор. Данные записываются только один раз при изготовлении
WORM (Write Once Read Many) — содержат идентификатор и блок однократно записываемой памяти
RW (Read and Write) — содержат идентификатор и блок памяти для многократной записи информации. Данные в них могут быть перезаписаны многократно
По дальности считывания
Ближней идентификации (считывание на расстоянии до 20 см)
Идентификации средней дальности (от 20 см до 10 м)
Дальней идентификации (от 5 м до 300 м)
По исполнению
Пассивные RFID-метки не имеют встроенного источника энергии. Электрический ток, индуцированный в антенне электромагнитным сигналом от считывателя, обеспечивает достаточную мощность для функционирования кремниевого чипа, размещённого в метке, и передачи ответного сигнала. На практике максимальная дистанция считывания пассивных меток варьируется от 10 см (4 дюймов) (согласно стандарту ISO 14443) до нескольких метров (стандарты EPC и ISO 18000-6), в зависимости от выбранной частоты и размеров антенны. Пассивные метки (860—960 МГц) передают сигнал методом модуляции отражённого сигнала несущей частоты (модуляция обратного рассеяния). Антенна считывателя излучает сигнал несущей частоты и принимает отражённый от метки модулированный сигнал.
Активные RFID-метки обладают собственным источником питания и не зависят от энергии считывателя, вследствие чего они читаются на дальнем расстоянии (до 300 метров), имеют бо́льшие размеры и могут быть оснащены дополнительной электроникой. Однако, такие метки наиболее дороги, а у батарей ограничено время работы. Активные метки в большинстве случаев более надёжны и обеспечивают самую высокую точность считывания на максимальном расстоянии. Активные метки, обладая собственным источником питания, также могут генерировать выходной сигнал большего уровня, чем пассивные, позволяя применять их в более агрессивных для радиочастотного сигнала средах: воде, на воздухе.
Полупассивные RFID-метки, также называемые полуактивными, очень похожи на пассивные метки, но оснащены батареей, которая обеспечивает чип энергопитанием. При этом дальность действия этих меток зависит только от чувствительности приёмника считывателя и они могут функционировать на большем расстоянии и с лучшими характеристиками.
Считыватели информации – это приборы, которые читают информацию с меток и записывают в них данные. Эти устройства могут быть постоянно подключенными к учётной системе, или работать автономно. Считыватели делятся на стационарные и мобильные [13].

Рисунок 1.2.2.2 RFID-считыватель
Международные стандарты RFID, как составной части технологии автоматической идентификации, разрабатываются и принимаются международной организацией ISO совместно с IEC.
Деление меток на классы было принято задолго до появления инициативы EPCglobal упорядочить большое количество RFID-протоколов, однако не существовало общепринятого протокола обмена между считывателями и метками. Это приводило к несовместимости считывателей и меток различных производителей. В 2004 г. ISO/IEC приняла единый международный стандарт ISO 18000, описывающий протоколы обмена (радиоинтерфейсы) во всех частотных диапазонах RFID от 135 кГц до 2,45 ГГц. Диапазону УВЧ (860—960) МГц соответствует стандарт ISO 18000-6А/В. В 2004 г. специалисты EPCglobal создали новый протокол обмена между считывателем и меткой УВЧ диапазона — Class 1 Generation 2. В 2006 г. предложение EPC Gen2 с незначительными изменениями было принято ISO/IEC в качестве дополнения С к существующим вариантам А и В стандарта ISO 18000-6, и на данный момент стандарт ISO/IEC 18000-6C является наиболее распространённым стандартом технологии RFID в УВЧ диапазоне.
Недостатками радиочастотной идентификации являются:
работоспособность метки утрачивается при частичном механическом повреждении;
подверженность помехам в виде электромагнитных полей;
недостаточная открытость выработанных стандартов.
В данном разделе были рассмотрены основные технологии идентификации объектов. Среди них особое внимание было уделено радиочастотной и оптической идентификации, которые можно использовать для инициирования соединения стационарного пункта управления с регистратором параметров движения поезда (РПДР).
Далее пойдет речь о технологиях физического и канального уровня, которые применяются сегодня для построения от самых простых сетей типа точка-точка, до крупных, распределенных сетей передачи данных.
Технологии беспроводной передачи данных
Для осуществления процесса обмена информацией между ПЭВМ и РПДП было решено изучить существующие технологии беспроводной передачи данных с целью последующего выбора наиболее подходящей.
BlueTooth
Технология BlueTooth (стандарт IEEE 802.15) стала первой технологией, позволяющей организовать беспроводную персональную сеть передачи данных (WPAN — Wireless Personal Network). Она позволяет осуществлять передачу данных и голоса по радиоканалу на небольшие расстояния (10–100 м) в нелицензируемом диапазоне частот 2,4 ГГц и соединять ПК, мобильные телефоны и другие устройства при отсутствии прямой видимости. При создании основной целью являлась разработка радиоинтерфейса с низким уровнем энергопотребления и невысокой стоимостью, который позволял бы устанавливать связь между сотовыми телефонами и беспроводными гарнитурами.
Стек протоколов беспроводной передачи данных BlueTooth:

Рисунок 1.3.1.1 Стек протоколов Bluetooth
Технология BlueTooth поддерживает как соединения типа «точка–точка», так и «точка–многоточка». Два или более использующих один и тот же канал устройства образуют пикосеть (piconet). Одно из устройств работает как основное (master), а остальные — как подчиненные (slave). В одной пикосети может быть до семи активных подчиненных устройств, при этом остальные подчиненные устройства находятся в состоянии «парковки», оставаясь синхронизированными с основным устройством. Взаимодействующие пикосети образуют «распределенную сеть» (scatternet). В каждой пикосети действует только одно основное устройство, однако подчиненные устройства могут входить в различные пикосети. Кроме того, основное устройство одной пикосети может являться подчиненным в другой.
В большинстве случаев технология BlueTooth используется разработчиками для замены проводного последовательного соединения между двумя устройствами на беспроводное. Для упрощения задачи организации соединения и выполнения передачи данных был разработан вариант прошивки BlueTooth-модулей, представляющий законченную программную реализацию всего стека протокола BlueTooth (рис. 1), а также профилей SPP (Serial Port Profile) и SDP (Service Discovery Profile). Это решение дает возможность разработчику осуществлять управление модулем, устанавливать беспроводное последовательное соединение и выполнять передачу данных с помощью специальных символьных команд. Однако оно накладывает определенные ограничения на использование возможностей технологии BlueTooth. В основном это сказывается на уменьшении максимальной пропускной способности и количестве одновременных асинхронных соединений, поддерживаемых BlueTooth-модулем.
В середине 2004 года на смену спецификации BlueTooth версии 1.1, которая была опубликована в 2001 году, принята спецификация BlueTooth версии 1.2. К основным отличиям спецификации 1.2 от 1.1 относят:
Реализация технологии адаптивной перестройки частоты канала для избегания коллизий (Adaptive Friquency hopping, AFH).
Усовершенствование голосового соединения.
Сокращение времени, затрачиваемого на установление соединения между двумя модулями BlueTooth.
Известно, что BlueTooth и Wi-Fi используют один и тот же нелицензирумый диапазон 2,4 ГГц. Следовательно, в тех случаях, когда BlueTooth-устройства находятся в зоне действия устройств Wi-Fi и осуществляют обмен данными между собой, это может привести к коллизиям и повлиять на работоспособность устройств. Технология AFH позволяет избежать появления коллизий: во время обмена информацией для борьбы с интерференцией технология BlueTooth использует скачкообразную перестройку частоты канала, при выборе которого не учитываются частотные каналы, на которых осуществляют обмен данными устройства Wi-Fi.
Схема развития технологии BlueTooth, разработанная консорциумом SIG разработана:

Рисунок 1.3.1.2 Этапы развития технологии Bluetooth
В настоящее время на рынке работает большое количество фирм, предлагающих модули BlueTooth, а также компоненты для самостоятельной реализации аппаратной части BlueTooth-устройства. Практически все производители предлагают модули, поддерживающие спецификации BlueTooth версии 1.1 и 1.2 и соответствующие классу 2 (диапазон действия 10 м) и классу 1 (диапазон действия 100 м). Однако, несмотря на то, что версия 1.1 полностью совместима с 1.2, все рассмотренные выше усовершенствования, реализованные в версии 1.2, могут быть получены, только если оба устройства соответствуют версии 1.2.
В ноябре 2004 года была принята спецификация BlueTooth версии 2.0, поддерживающая технологию расширенной передачи данных (Enhanced Data Rate, EDR). Спецификация 2.0 с поддержкой EDR позволяет осуществлять обмен данными на скорости до 3 Мбит/с. Первые серийно изготавливаемые образцы модулей, соответствующие версии 2.0 и поддерживающие технологию расширенной передачи данных EDR, были предложены производителями в конце 2005 года. Радиус действия таких модулей составляет 10 м при отсутствии прямой видимости, что соответствует классу 2, а при наличии прямой видимости он может достигать 30 м.
Как уже отмечалось ранее, основное назначение технологии BlueTooth — замена проводного последовательного соединения. Технологией BlueTooth определены следующие профили: профиль локальной сети (Lan Access Profile), профиль обмена данными (Generic Object Exchange), профиль передачи данных (Profile Object Push Profile), профиль обмена файлами (File Transfer Profile), профиль синхронизации (Synchronization Profile).
WiFi
Для функционирования беспроводной сети WiFi используются радиоволны, как и для работы сотовых телефонов, телевизоров и радиоприемников. Обмен информацией по беспроводной сети во многом похож на переговоры с использованием радиосвязи.
Большинство Wi-Fi оборудования можно разделить на две большие группы:
WiFi роутеры (маршрутизаторы) и точки доступа
оконечное оборудование пользователей, оснащенное Wi-Fi адаптерами.
Адаптер беспроводной связи компьютера превращает данные в радиосигнал и передает их в эфир с применением антенны. Беспроводной маршрутизатор принимает и декодирует этот сигнал. Информация с маршрутизатора направляется в Интернет по кабелю проводной сети Ethernet.
По сути, и WiFi роутеры и точки доступа WiFi выполняют одни и те же функции — создают радиопокрытие (режим AP), находясь в котором, любое устройство, оснащенное адаптером, может подключиться к сети в режиме AP-Client. На этом сходства устройств заканчиваются. Данные устройства различаются как визуально, так и структурно. У классической точки доступа WiFi имеется только один Ethernet-порт. У классических WiFi роутеров их 5. При этом отдельно выделен WAN-порт, который служит для подключения кабеля провайдера. Остальные Ethernet-порты маркируются как LAN — они служат для подключения по витой паре клиентов локальной сети, которую создает роутер.
В заводских настройках у точки доступа отключен DHCP-сервер и для подключения к ней по Ethernet или по WiFi, сетевому адаптеру необходимо присвоить статический IP-адрес. У роутеров DHCP-сервер в заводских настройках включен, и любой клиент роутера может получить от данного сервера IP-адрес автоматически. Для этого необходимо настроить службу DHCP-клиент адаптера, с помощью которого производится подключение к роутеру, на автоматическое получение IP-адресов. Кроме включенного в заводских настройках DHCP-сервера, роутеры оснащены программно-аппаратным файерволом, который минимизирует вероятность хакерских атак и хищения конфиденциальной информации у клиентов локальной сети, которую он создает, но не гарантирует 100% защиты.
Обычно схема Wi-Fi сети содержит не менее одной точки доступа и не менее одного клиента. Точка доступа передаёт свой идентификатор сети (SSID) с помощью специальных сигнальных пакетов на скорости 0,1 Мбит/с каждые 100 мс. Зная SSID сети, клиент может выяснить, возможно ли подключение к данной точке доступа. При попадании в зону действия двух точек доступа с идентичными SSID приёмник может выбирать между ними на основании данных об уровне сигнала.
При использовании Wi-Fi оборудования можно выделить несколько основных режимов его работы: точка-точка, инфраструктурный режим, работа в режиме моста и режим повторителя. Рассмотрим подробнее каждый из этих режимов работы.
При режиме работы точка-точка беспроводные клиенты соединяются напрямую между собой, точки доступа в данном случае не используются. Данный режим может использоваться, например, для соединения двух компьютеров, оснащенных Wi-Fi адаптерами, между собой, без каких либо дополнительных устройств.
|
|
|
Рисунок 1.3.2.1 Соединение точка-точка |
В инфраструктурном режиме (точка-многоточка) работы, все устройства, подключаемые к беспроводной сети, связываются между собой через промежуточное устройство, называемое точкой доступа (AP, Access Point).
|
|
|
Рисунок 1.3.2.2 Инфраструктурный режим работы |
Режим беспроводного моста используется в том случае если необходимо соединить две проводные локальные сети, удаленные друг от друга на небольшое расстояние (20-250 м), но нет возможности проложить кабели. В данном случае беспроводные клиенты не могут подключиться к точкам доступа, а сами точки используется только для транзита трафика из одной локальной проводной сети в другую.
|
|
|
Рисунок 1.3.2.3 Wi-Fi мост |
Режим повторителя используется в ситуации, когда необходимо связать Wi-Fi точки доступа между собой, но их радиуса действия не хватает для этого. В таком случае между ними устанавливается еще одна или несколько точек, работающих в режиме повторителя. Такие точки доступа принимают сигнал, усиливают его и передают дальше к следующей точке.
|
|
|
Рисунок 1.3.2.4 Точка доступа в режиме повторителя |
Используемые для работы WiFi адаптеры (приемопередатчики, трансиверы) очень похожи на устройства, применяемые в дуплексных портативных радиостанциях, сотовых телефонах и других подобных устройствах. Они могут передавать и принимать радиоволны, а также преобразовывать единицы и нули цифрового сигнала в радиоволны и наоборот. В то же время есть некоторые заметные отличия приемников и передатчиков WiFi от других похожих устройств. Наиболее существенное отличие в том, что они работают на других частотных диапазонах. Большинство современных ноутбуков и многие настольные компьютеры продают со встроенными беспроводными приемопередатчиками. Если в ноутбуке такого устройства нет, существуют адаптеры, которые подключается к слоту расширения для плат стандарта PC card или к порту USB. После установки адаптера беспроводной связи и соответствующих драйверов, обеспечивающих адаптеру возможность нормальной работы, компьютер может начать автоматический поиск имеющихся сетей.
Приемопередатчики WiFi могут работать в одном из трех частотных диапазонов. Возможен также вариант, когда осуществляется быстрое «перескакивание» из одного диапазона в другой. Такой прием позволяет уменьшить влияние помех и одновременно использовать возможности беспроводной связи многими устройствами. Большинство актуальных стандартов технологии WiFi используют частотный диапазон 2,4ГГц, а если точнее — полосу частот 2400МГц-2483,5МГц. Кроме частотного диапазона 2,4ГГц современные актуальные стандарты WiFi используют диапазон 5ГГц в полосах частот 5,180-5,240ГГц и 5,745-5,825ГГц. Эти частоты намного выше, чем используемые в сотовых телефонах, в дуплексных портативных радиостанциях и для трансляции эфирного телевидения. На более высокой частоте можно передавать больше данных.
В WiFi используются сетевые стандарты 802.11 в нескольких разновидностях:
По стандарту 802.11a данные передаются в диапазоне 5 ГГц со скоростью до 54 мегабит в секунду. Он предусматривает также мультиплексирование с ортогональным делением частот (orthogonal frequency-division multiplexing OFDM), более эффективную технику кодирования, предусматривающую разделение исходного сигнала на передающей стороне на несколько подсигналов. Такой подход позволяет уменьшить воздействие помех.
802.11b является самым медленным и наименее дорогим стандартом. На некоторое время, благодаря своей стоимости, он получил широкое распространение, но сейчас вытесняется более быстрыми стандартами по мере их удешевления. Стандарт 802.11b предназначен для работы в диапазоне 2,4 ГГц. Скорость передачи данных составляет до 11 мегабит в секунду при использовании для повышения скорости манипуляции с дополняющим кодом (complementary code keying, CCK).
Стандарт 802.11g, как и 802.11b, предусматривает работу в диапазоне 2,4 ГГц, однако обеспечивает значительно большую скорость передачи данных – до 54 мегабит в секунду. Стандарт 802.11g быстрее, поскольку в нем используется такое же кодирование OFDM, как и в 802.11a.
Самый новый стандарт – 802.11n. В нем существенно увеличена скорость передачи данных и расширен частотный диапазон. В то же время, хотя стандарт 802.11g теоретически способен обеспечить скорость передачи данных 54 мегабит в секунду, реальная скорость составляет приблизительно 24 мегабит в секунду, в связи с перегрузками сети. Стандарт 802.11n может обеспечить скорость передачи данных 140 мегабит в секунду. Стандарт был утверждён 11 сентября 2009 года Институтом инженеров по электротехнике и электронике (Institute of Electrical and Electronics Engineers, IEEE), мировым лидером в сфере разработки и внедрения новых стандартов.
Наиболее распространенными стандартами беспроводных сетей сегодня являются IEEE 802.11 b и 802.11 g. Оборудование таких сетей, согласно IEEE, работает в диапазоне 2400-2483,5 МГц и способно передавать данные с максимальной скоростью 11 и 54 Мбит/с соответственно.
Распределение волн в рассматриваемом диапазоне имеет ряд оригинальных качеств. Несмотря на функциональное сходство беспроводного и проводного оборудования, разница в их установке, монтаже и настройке немалая. Причина — в свойствах физических сред, используемых для передачи информации. В случае с беспроводным оборудованием нужно учитывать законы распространения радиоволн. Радиоэфир более чувствителен к различного рода помехам. Поэтому наличие перегородок, стен и железобетонных перекрытий может сказаться на скорости передачи данных. Условия приема и передачи радиосигнала ухудшают не только физические препятствия, также помехи создают и различные радиоизлучающие приборы.
В свое время стандартом для безопасности в региональных сетях связи была технология Wired Equivalency Privacy (WEP). Однако хакеры обнаружили уязвимости WEP и теперь достаточно просто найти приложения и программы, предназначенные для взлома сетей с такой защитой. В основе WEP лежит поточный шифр RC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используется CRC32.
На замену технологии защиты беспроводных сетей WEP пришла технология WPA. Плюсами WPA являются усиленная безопасность данных и ужесточённый контроль доступа к беспроводным сетям. Сегодня беспроводную сеть считают защищенной, если в ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных. Протокол защищенного доступа WiFi (WiFi Protected Access, WPA) в настоящее время входит в протокол безопасности беспроводных сетей стандарта 802.11i. Данная технология поддерживает базовые средства аутентификации протоколов 802.1x, например протокол аутентификации Extensible Authentication Protocol (EAP), который предполагает участие в аутентификации трех сторон — вызывающей (клиента), вызываемой (точки доступа) и сервера аутентификации, что существенно повышает безопасность соединения. Помимо этого WPA обеспечивает конфиденциальность передачи данных посредством шифрования трафика с использованием временных ключей с помощью TKIP и целостность информации — путем сверки контрольной суммы MIC (Message Integrity Check). Как и в случае WEP, WPA предусматривает вход в систему с использованием пароля. Большинство общественных точек доступа либо открыты, либо используют WPA или 128-битную технологию WEP, хотя в некоторых все еще используется старая уязвимая система WEP. На данный момент WPA и WPA2 разрабатываются и продвигаются организацией Wi-Fi Alliance.
Для обеспечения еще большей безопасности иногда используют фильтрацию адресов управления доступом к среде (Media Access Control, MAC). В ней для идентификации пользователей не используется пароль, для этого применяются физические аппаратные средства компьютера. Каждый компьютер обладает собственным уникальным MAC-адресом. Фильтрация MAC-адресов обеспечивает доступ к сети только машинам с определенными MAC-адресами. При настройке маршрутизатора нужно указать, каким адресам разрешается доступ в сеть. Система не обладает стопроцентной надежностью. Хакер с соответствующим уровнем знаний может подделать MAC-адрес, то есть скопировать известный разрешенный MAC-адрес и ввести систему в заблуждение, имитируя этот адрес своим компьютером, что позволит ему войти в сеть.
Преимущества Wi-Fi
Позволяет развернуть сеть без прокладки кабеля, что может уменьшить стоимость развёртывания и/или расширения сети. Места, где нельзя проложить кабель, например, вне помещений и в зданиях, имеющих историческую ценность, могут обслуживаться беспроводными сетями.
Позволяет иметь доступ к сети мобильным устройствам.
Wi-Fi устройства широко распространены на рынке. Гарантируется совместимость оборудования благодаря обязательной сертификации оборудования с логотипом Wi-Fi.
В пределах Wi-Fi зоны в сеть Интернет могут выходить несколько пользователей с компьютеров, ноутбуков, телефонов и т. д.
Излучение от Wi-Fi устройств в момент передачи данных на порядок (в 10 раз) меньше, чем у сотового телефона.
ZigBee
Технология беспроводной передачи данных ZigBee была представлена на рынке уже после появления технологий беспроводной передачи данных BlueTooth и Wi-Fi. Появление технологии ZigBee обусловлено, прежде всего, тем, что для некоторых приложений (например, для удаленного управления освещением или гаражными воротами, либо считывания информации с датчиков) основными критериями при выборе технологии беспроводной передачи является малое энергопотребление аппаратной части и ее низкая стоимость. Из этого следует малая пропускная способность, так как в большинстве случаев электропитание датчиков осуществляется от встроенной батареи, время работы от которой должно превышать несколько месяцев и даже лет. Существующие на тот момент времени технологии беспроводной передачи данных BlueTooth и Wi-Fi не соответствовали этим критериям, обеспечивая передачу данных на высоких скоростях, с высоким уровнем энергопотребления и стоимости аппаратной части. В 2001 году рабочей группой № 4 IEEE 802.15 были начаты работы по созданию нового стандарта, который бы соответствовал следующим требованиям:
очень малое энергопотребление аппаратной части, реализующей технологию беспроводной передачи данных (время работы от батареи должно составлять от нескольких месяцев до нескольких лет);
передача информации должна осуществляться на не высокой скорости;
низкая стоимость аппаратной части.
Результатом стала разработка стандарта IEEE 802.15.4. На рис. 5 приведена модель взаимодействия стандарта IEEE 802.15.4, технологии беспроводной передачи данных ZigBee и конечного пользователя.

Рисунок 1.3.3.1 Модель взаимодействия стандарта IEEE 802.15.4, технологии беспроводной передачи данных ZigBee и конечного пользователя
Стандарт IEEE 802.15.4 определяет взаимодействие только двух низших уровней модели взаимодействия: физического уровня (PHY) и уровня управления доступом к радиоканалу для трех нелицензируемых диапазонов частот: 2,4 ГГц, 868 МГц и 915 МГц.
Уровень MAC отвечает за управление доступом к радиоканалу с использованием метода множественного доступа с опознаванием несущей и устранением коллизий (Carrier Sense Multiple Access with Collision Avoidance, CSMA-CA), а также за управление подключением и отключением от сети передачи данных и обеспечение защиты передаваемой информации симметричным ключом (AES-128).
В свою очередь, технология беспроводной передачи данных ZigBee, предложенная альянсом ZigBee, определяет остальные уровни модели взаимодействия, к которым относят сетевой уровень, уровень безопасности, уровень структуры приложения и уровень профиля приложения. Сетевой уровень, технологии беспроводной передачи данных ZigBee, отвечает за обнаружение устройств и конфигурацию сети и поддерживает три варианта топологии сети.
Для обеспечения низкой стоимости интеграции технологии беспроводной передачи ZigBee в различные приложения физическая реализация аппаратной части стандарта IEEE 802.15.4 выполняется в двух исполнениях: устройства с ограниченным набором функции (RFD) и полностью функциональные устройства (FFD).
Кроме деления устройств на RFD и FFD, альянсом ZigBee определены три типа логических устройств: ZigBee-координатор (согласующее устройство), ZigBee-маршрутизатор и оконечное устройство ZigBee. Координатор осуществляет инициализацию сети, управление узлами, а также хранит информацию о настройках каждого узла, подсоединенного к сети. ZigBee-маршрутизатор отвечает за маршрутизацию сообщений, передаваемых по сети от одного узла к другому. Под оконечным устройством понимают любое оконечное устройство, подсоединенное к сети. Рассмотренные выше устройства RFD и FFD как раз и являются оконечными устройствами. Тип логического устройства при построении сети определяет конечный пользователь посредством выбора определенного профиля, предложенного альянсом ZigBee. При построении сети с топологией «каждый с каждым» передача сообщений от одного узла сети к другому может осуществляться по разным маршрутам, что позволяет строить распределенные сети (объединяющие несколько небольших сетей в одну большую — кластерное дерево) с установкой одного узла от другого на достаточно большом расстоянии и обеспечить надежную доставку сообщений.
Трафик, передаваемый по сети ZigBee, как правило, разделяют на периодический, прерывистый и повторяющийся (характеризующийся небольшим временным интервалом между посылками информационных сообщений).
Периодический трафик характерен для приложений, в которых необходимо дистанционно получать информацию, например от беспроводных сенсорных датчиков или счетчиков. В таких приложениях получение информации от датчиков или счетчиков осуществляется следующим образом. Как уже упоминалось ранее, любое оконечное устройство, в качестве которого в данном примере выступает беспроводной датчик, подавляющую часть времени работы должно находится в режиме «засыпания», обеспечивая тем самым очень низкое энергопотребление. Для передачи информации оконечное устройство в определенные моменты времени выходит из режима «засыпания» и выполняет поиск в радиоэфире специального сигнала (маяка), передаваемого устройством управления сетью (ZigBee-координатором или ZigBee-маршрутизатором), к которой подсоединен беспроводной счетчик. При наличии в радиоэфире специального сигнала (маяка) оконечное устройство осуществляет передачу информации устройству управления сетью и сразу же переходит в режим «засыпания» до следующего сеанса связи.
Прерывистый трафик свойственен, например, для устройств дистанционного управления освещением. Представим ситуацию, когда необходимо при срабатывании датчика движения, установленного у входной двери, передать команду на включение освещения в прихожей. Передача команды в данном случае осуществляется следующим образом. При получении устройством управления сетью сигнала о срабатывании датчика движения оно выдает команду оконечному устройству (беспроводному выключателю) подключиться к беспроводной сети ZigBee. Затем устанавливается соединение с оконечным устройством (беспроводным выключателем) и выполняется передача информационного сообщения, содержащего команду на включение освещения. После приема команды соединение разрывается и выполняется отключение беспроводного выключателя от сети ZigBee. Подключение и отключение оконечного устройства к сети ZigBee только в необходимые для этого моменты позволяет существенно увеличить время пребывания оконечного устройства в режиме «засыпания», обеспечивая тем самым минимальное энергопотребление. Метод использования специального сигнала (маяка) является гораздо более энергоемким.
В некоторых приложениях, например охранных системах, передача информации о срабатывании датчиков должна осуществляться практически мгновенно и без задержек. Но надо учитывать тот факт, что в определенный момент времени могут «сработать» сразу несколько датчиков, генерируя в сети так называемый повторяющийся трафик. Вероятность данного события невелика, но не учитывать его в охранных системах недопустимо. В беспроводной сети ZigBee для сообщений, передаваемых в беспроводную сеть при срабатывании сразу нескольких охранных датчиков (оконечных устройств), предусмотрена передача данных от каждого датчика в специально выделенном временном слоте. В технологии ZigBee специально выделяемый временной слот называют гарантированным временным слотом (Guaranteed Time Slot, GTS). Наличие в технологии ZigBee возможности предоставлять гарантированный временной слот для передачи неотложных сообщений позволяет говорить о реализации в ZigBee метода QoS (качество обслуживания). Выделение гарантированного временного слота для передачи неотложных сообщений осуществляется сетевым координатором (рис. 6, PAN Coordinator).
Для построения беспроводной сети (например, сеть с топологией «звезда») на основе технологии ZigBee разработчику необходимо приобрести по крайней мере один сетевой координатор и необходимое количество оконечных устройств. При планировании сети следует учитывать, что максимальное количество активных оконечных устройств, подсоединенных к сетевому координатору, не должно превышать 240. Кроме того, необходимо приобрести у производителя ZigBee-чипов программные средства для разработки, конфигурирования сети и создания пользовательских приложений и профилей.
Высокая стоимость отладочного комплекта, в состав которого входит набор программных и аппаратных средств для построения беспроводных сетей ZigBee любой сложности, является одним из сдерживающих факторов массового распространения технологии ZigBee на рынке России.
Приведенный в разделе краткий обзор технологий беспроводной передачи данных BlueTooth, Wi-Fi и ZigBee показывает, что каждая технология имеет свои отличительные качества, заключающиеся в достижении одной и той же цели разными способами (с разными потерями). Сравнительные характеристики технологий BlueTooth, Wi-Fi и ZigBee приведены в таблице.[13]
Таблица 1.3.3.1
Сравнительные характеристики технологий BlueTooth, Wi-Fi и ZigBee

Из данной таблицы видно, что самая быстрая и дальняя передача возможно при использовании технологии Wi-Fi. Технология Wi-Fi используется для передачи почты, видео и других данных через Интернет. Технология ZigBee прекрасно подходит для низкоскоростного обмена информацией небольшого размера между большим количеством узлов, для удаленного мониторинга и управления. Технология BlueTooth нашла наибольшее применение при обмене данными между мобильными устройствами.
Ethernet
Сетевая технология — это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для построения вычислительной сети. Эпитет «достаточный» подчеркивает то обстоятельство, что этот набор представляет собой минимальный набор средств, с помощью которых можно построить работоспособную сеть.
Протоколы, на основе которых строится сеть определенной технологии (в узком смысле) специально разрабатывались для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их взаимодействия. Иногда сетевые технологии называют базовыми технологиями, имеется в виду то, что на их основе строится базис любой сети. Примерами базовых сетевых технологий могут служить такие известные технологии локальных сетей, как Ethernet, Token Ring и FDDI, или же технологии территориальных сетей Х.25 и frame relay. Для получения работоспособной сети в этом случае достаточно приобрести программные и аппаратные средства, относящиеся к одной базовой технологии — сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т. п., — и соединить их в соответствии с требованиями стандарта на данную технологию.
На сегодняшний день самым распространенным стандартом локальных сетей является пакетная технология передачи данных Ethernet. Стандарты Ethernet определяют проводные соединения и электрические сигналы на физическом уровне, формат кадров и протоколы управления доступом к среде — на канальном уровне модели OSI. Ethernet, в основном, описывается стандартами IEEE группы 802.3. В качестве передающей среды используется коаксиальный кабель, витая пара или оптический кабель. Компьютеры подключаются к разделяемой среде в соответствии с типовой структурой «общая шина». С помощью разделяемой во времени шины любые два компьютера могут обмениваться данными.
Все виды стандартов Ethernet (в том числе Fast Ethernet и Gigabit Ethernet) используют один и тот же метод разделения среды передачи данных — метод CSMA/CD (множественный доступ с контролем несущей и обнаружением коллизий) Суть случайного метода доступа состоит в следующем. Компьютер в сети Ethernet может передавать данные по сети, только если сеть свободна, то есть если никакой другой компьютер в данный момент не занимается обменом. Поэтому важной частью технологии Ethernet является процедура определения доступности среды. После того как компьютер убеждается, что сеть свободна, он начинает передачу, при этом «захватывает» среду. Время монопольного использования разделяемой среды одним узлом ограничивается временем передачи одного кадра. Кадр — это единица данных, которыми обмениваются компьютеры в сети Ethernet. Кадр имеет фиксированный формат и наряду с полем данных содержит различную служебную информацию, например адрес получателя и адрес отправителя. Сеть Ethernet устроена так, что при попадании кадра в разделяемую среду передачи данных все сетевые адаптеры одновременно начинают принимать этот кадр. Все они анализируют адрес назначения, располагающийся в одном из начальных полей кадра, и, если этот адрес совпадает с их собственным адресом, кадр помещается во внутренний буфер сетевого адаптера. Таким образом, компьютер-адресат получает предназначенные ему данные. Иногда может возникать ситуация, когда одновременно два или более компьютера решают, что сеть свободна, и начинают передавать информацию. Такая ситуация, называемая коллизией, препятствует правильной передаче данных по сети. В стандарте Ethernet предусмотрен алгоритм обнаружения и корректной обработки коллизий. Вероятность возникновения коллизии зависит от интенсивности сетевого трафика. После обнаружения коллизии сетевые адаптеры, которые пытались передать свои кадры, прекращают передачу и после паузы случайной длительности пытаются снова получить доступ к среде и передать тот кадр, который вызвал коллизию.
Главным достоинством сетей Ethernet, благодаря которому они стали такими популярными, является их экономичность. Для построения сети достаточно иметь по одному сетевому адаптеру для каждого компьютера плюс один физический сегмент кабеля нужной длины. Другие базовые технологии, например Token Ring, для создания даже небольшой сети требуют наличия дополнительного устройства — концентратора. Кроме того, в сетях Ethernet реализованы достаточно простые алгоритмы доступа к среде, адресации и передачи данных. Простая логика работы сети ведет к упрощению и, соответственно, удешевлению сетевых адаптеров и их драйверов. По той же причине адаптеры сети Ethernet обладают высокой надежностью. И, наконец, еще одним замечательным свойством сетей Ethernet является их хорошая расширяемость, то есть легкость подключения новых узлов. Другие базовые сетевые технологии - Token Ring, FDDI, — хотя и обладают многими индивидуальными чертами, в то же время имеют много общих свойств с Ethernet. Существенные отличия одной технологии от другой связаны с особенностями используемого метода доступа к разделяемой среде. Так, отличия технологии Ethernet от технологии Token Ring во многом определяются спецификой заложенных в них методов разделения среды - случайного алгоритма доступа в Ethernet и метода доступа путем передачи маркера в Token Ring.
CAN
Для объединения всех блоков системы управления безопасностью поезда «Витязь» используется CAN-шина. Рассмотрим этот интерфейс более подробно [2].
CAN (Control Area Network) - последовательная магистраль, обеспечивающая объединение в локальную сеть "интеллектуальных" устройств ввода/вывода, датчиков и исполнительных устройств некоторого механизма или даже предприятия. Характеризуется протоколом, обеспечивающим возможность нахождения на магистрали нескольких ведущих устройств, обеспечивающим передачу данных в реальном масштабе времени и коррекцию ошибок, высокой помехоустойчивостью. Система CAN состоит из большого количества микросхем, обеспечивающих работу подключенных к магистрали устройств, разработку которых начинала фирма BOSH для использования в автомобилях, и в настоящее время широко используемых в автоматизации промышленности. Скорость передачи задается программно и может быть до 1 Мбит/с.
Но на практике под CAN-сетью обычно подразумевается сеть топологии «шина» с физическим уровнем в виде дифференциальной пары, определённым в стандарте ISO 11898. Передача ведётся кадрами, которые принимаются всеми узлами сети. Для доступа к шине, выпускаются специализированные микросхемы — драйверы CAN шины.
Система CAN работает очень надежно. Если возникают какие-либо неисправности, они обязательно фиксируются в соответствующих регистраторах неисправностей и могут быть затем считаны с помощью диагностического прибора.

Рисунок 1.5.1 Система CAN
Сеть объединяет несколько блоков управления. Блоки управления подключаются к ней через трансиверы (приемопередатчики). Таким образом, все отдельные станции сети находятся в одинаковых условиях. То есть все блоки управления равнозначны и ни один из них не имеет приоритета. При этом говорят о так называемой многоабонентской архитектуре. Обмен информацией производится путем передачи последовательных сигналов.
Процесс обмена информацией заключается в обмене отдельными посланиями, кадрами. Эти послания могут быть отправлены и получены каждым из блоков управления. Каждое из посланий содержит данные о каком-либо физическом параметре системы. При этом величина представляется в двоичной форме, т. е. как последовательность нулей и единиц или бит. Например, значение частоты вращения двигателя 1800 об/мин может быть представлено как двоичное число 00010101. При передаче сигналов каждое число в двоичном представлении преобразуется в поток последовательных импульсов (бит). Эти импульсы поступают через провод TX (передающий провод) на вход трансивера (усилителя). Трансивер преобразует последовательности импульсов тока в соответствующие сигналы напряжения, которые затем последовательно передаются на провод шины. При приеме сигналов трансивер преобразует импульсы напряжения в последовательности бит и передает их через провод RX (приемный провод) на блок управления. В блоке управления последовательности двоичных сигналов вновь преобразуются в данные посланий. Например, двоичное число 00010101 преобразуется в частоту вращения 1800 об/мин.
Передаваемое послание может быть принято каждым из блоков управления. Этот принцип передачи данных называют широковещательным, так как он подобен принципу работы широковещательной радиостанции, сигналы которой принимаются каждым пользователем радиосети. Этот принцип передачи данных обеспечивает получение в каждый момент времени одинаковой информации всеми блоками управления, подключенными к сети. Каждое сообщение снабжается идентификатором, который определяет назначение передаваемых данных, но не адрес приемника. Любой приемник может реагировать как на один идентификатор, так и на несколько. На один идентификатор могут реагировать несколько приемников.

Рисунок 1.5.2 Принцип обмена сообщениями по CAN
Блок управления принимает сигналы датчиков, обрабатывает их и передает соответствующие управляющие сигналы на исполнительные устройства. Наиболее существенными компонентами блока управления являются микроконтроллер с входными и выходными запоминающими устройствами и запоминающее устройство для хранения программного обеспечения. Получаемые блоком управления сигналы датчиков, например, датчика температуры или датчика частоты вращения коленчатого вала регулярно вызываются и записываются последовательно во входном запоминающем устройстве. В микроконтроллере входные сигналы обрабатываются в соответствии с заложенными в нем программами. Выработанные в результате этой обработки сигналы направляются в ячейки выходного запоминающего устройства, откуда они поступают на соответствующие исполнительные устройства. Для обработки посланий, поступающих с шины CAN и направляемых на нее, каждый блок управления снабжен дополнительным запоминающим устройством, в котором хранятся как поступающие, так и отправляемые послания.
Для обмена данными посредством шины CAN служит модуль системы CAN. Он разделен на две зоны: зону приема и зону передачи. Модуль системы CAN связан с блоком управления через почтовые ящики для входящих и исходящих посланий. Обычно он встроен в чип микроконтроллера блока управления.
Трансивер представляет собою приемопередающее устройство, одновременно выполняющее функции усилителя. Он преобразует последовательность поступающих с модуля системы CAN двоичных сигналов (на логическом уровне) в электрические импульсы напряжения и наоборот. Таким образом, посредством электрических импульсов можно передавать данные по медным проводам. Связь трансивера с модулем системы CAN осуществляется посредством проводов TX (передающий провод) и RX (принимающий провод). Провод RX соединен с шиной CAN через усилитель. Он позволяет постоянно "прослушивать" цифровые сигналы, передаваемые через шину.
При свободной шине любой узел может начинать передачу в любой момент. В случае одновременной передачи кадров двумя и более узлами проходит арбитраж доступа: передавая адрес источника, узел одновременно проверяет состояние шины. Если при передаче рецессивного бита принимается доминантный — считается, что другой узел передаёт сообщение с большим приоритетом и передача откладывается до освобождения шины. Таким образом, в отличие, например, от Ethernet в CAN не происходит непроизводительной потери пропускной способности канала при коллизиях. Цена этого решения — вероятность того, что сообщения с низким приоритетом никогда не будут переданы.
Все подключенные к шине станции получают послание, отправленное блоком управления. Это послание поступает в зоны приема соответствующих модулей системы CAN через провода RX. После этого они могут определить на контрольном уровне по сумме CRC (Cycling Redundancy Check), нет ли в послании ошибок передачи.
Преимущества
Возможность работы в режиме жёсткого реального времени.
Простота реализации и минимальные затраты на использование.
Высокая устойчивость к помехам.
Арбитраж доступа к сети без потерь пропускной способности.
Надёжный контроль ошибок передачи и приёма.
Большое распространение технологии, наличие широкого ассортимента продуктов от различных поставщиков.
Упрощается подключение дополнительного оборудования.
Недостатки
Небольшое количество данных, которое можно передать в одном пакете (до 8 байт).
Большой размер служебных данных в пакете (по отношению к полезным данным).
Отсутствие единого общепринятого стандарта на протокол высокого уровня, однако же, это и достоинство. Стандарт сети предоставляет широкие возможности для практически безошибочной передачи данных между узлами, оставляя разработчику возможность вложить в этот стандарт всё, что туда сможет поместиться.
USB-интерфейс
В четвертой главе данного дипломного проекта будет производиться написание ППП для стенда тестирования РПДП. На этом стенде будет осуществляться подключение к CAN по USB, поэтому было решено изучить USB-интерфейс.
USB (Universal Serial Bus – универсальная последовательная шина) является промышленным стандартом расширения архитектуры РС-компьютера.
Архитектура USB определяется следующими критериями:
• легко реализуемое расширение периферии РС-компьютера;
• скорость передачи до 12 Мбит/с (версия 1.1), до 480 Мбит/с (версия 2.0), до 4,8 Гбит/с (версия 3.0);
•возможность интеграции в РС-компьютерах любых размеров и конфигураций;
• легкое создание устройств-расширений РС-компьютеров.
С точки зрения пользователя важными параметрами USB являются следующие:
• простота подключения к РС-компьютеру, т.е. невозможно неправильно подключить устройство;
• не требуется выключать питание перед подключением из-за особенностей конструкции разъемов;
• скрытие подробностей электрического подключения от конечного пользователя;
• самоидентифицирующиеся периферийные устройства (Plug & Play);
• возможность динамического подключения периферийных устройств;
• малопотребляющие устройства (до 500 ма) могут получать питание прямо от USB-шины.
Физическое соединение устройств осуществляется по топологии многоярусной звезды. Центром каждой звезды является хаб (обеспечивает дополнительные точки подключения). Каждый кабельный сегмент соединяет две точки – хаб с другим хабом или функцией (представляет собой конечное периферийное устройство). В системе имеется, причем только один, хост-контроллер, расположенный в вершине пирамиды функций и хабов и управляющий работой всей системой. Хост-контроллер интегрируется с корневым хабом (Root Hub), обеспечивающим одну или несколько точек подключения – портов. Контроллер USB, входящий в состав чипсетов, обычно имеет встроенный двухпортовый корневой хаб.
Логически устройство, подключенное к любому порту хаба USB может рассматриваться как непосредственно подключенное к хост-контроллеру. Таким образом, точка подключения устройства не важна.
Хост-контроллер производит распределение пропускной способности шины между устройствами. USB-шина позволяет подключать, конфигурировать, использовать и отключать устройства во время работы хоста и самих устройств.
Функции представляют собой устройства, способные передавать или принимать данные или управляющую информацию по шине. Типично функции представляют собой отдельные периферийные устройства, подключенные к порту хаба USB кабелем. Каждая функция предоставляет конфигурационную информацию, описывающую возможности устройства и требования к ресурсам. Перед использованием функция должна быть сконфигурирована хостом – ей должна быть выделена полоса в канале и выбраны опции конфигурации.
Хаб представляет собой кабельный концентратор. Точки подключения называются портами хаба. Каждый хаб преобразует одну точку подключения в их множество. Архитектура допускает соединение нескольких хабов. У каждого хаба имеется один восходящий порт (Upstream Port), предназначенный для подключения к хабу верхнего уровня и один или несколько нисходящих портов (Downstream Port), предназначенных для подключения функций или хабов нижнего уровня. Хаб распознает подключение и отключение устройств и управляет подачей питания на нисходящие сегменты.
Для избавления программиста от рутинной работы по написанию драйвера, в некоторые операционные системы заведомо входят низкоуровневые драйвера. В систему Windows входят:
драйвер хост-контроллера (USB Bus Driver) отвечает за управление транзакциями, питанием и распознаванием устройств;
драйвер шины (USB Bus Driver) отвечает за управление транзакциями, питанием и распознаванием устройств;
драйвер класса (Class driver).
С точки зрения программиста наибольший интерес представляют драйвер класса и интерфейс обращения к этому драйверу. Здесь операционная система делает шаг на пути к унификации интерфейсов. Все USB-устройства делятся на группы (хабы, HID-устройства, аудио, устройства хранения данных, принтеры, устройства коммуникации), согласно общим свойствам, выполняемым функциям и требованиям к ресурсам. Для каждой группы устройств Windows предоставляет отдельный драйвер, который автоматически устанавливается при обнаружении принадлежности устройства к одной из групп. Таким образом, в большинстве случаев никаких драйверов не требуется[9].
USB HID (human interface device) class — класс устройств USB для взаимодействия с человеком. Этот класс включает в себя такие устройства как клавиатура, мышь, игровой контроллер. Это один из первых USB классов, поддерживаемых операционной системой Windows. HID устройство кроме ввода данных в компьютер может и получать их от него. При необходимости отправки данных на HID устройство необходимо инициировать соединение с этим устройством и далее работать с ним как с обычным файлом [13].
Вывод
В данной главе был произведен обзор основных технологий передачи данных. Для осуществления процесса обмена информацией между компьютером и поездом было решено изучить существующие технологии беспроводной передачи данных с целью последующего выбора наиболее подходящей (2 глава). Помимо беспроводных технологий физического уровня, были рассмотрены технологии канального уровня (Ethernet, Frame Relay, ATM).
В данном разделе были также рассмотрены основные технологии идентификации объектов. Среди них особое внимание было уделено радиочастотной и оптической идентификации, которые можно использовать для инициирования соединения стационарного пункта управления с регистратором параметров движения поезда (РПДР).


