Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Netzwerkprotokolle

Abgesehen von den Problemen des physischen Netzwerks (Signaltypen und Spannungspegel, Steckerbelegung, Verkabelung, Topologie usw.) muss es eine standardisierte Art und Weise geben, wie die Kommunikation zwischen mehreren Knoten in einem Netzwerk vermittelt wird, auch wenn es so einfach ist als Zwei-Knoten-Punkt-zu-Punkt-System. Wenn ein Knoten im Netzwerk „spricht“, erzeugt er ein Signal in der Netzwerkverkabelung, sei es hoher und niedriger Gleichspannungspegel, eine Art moduliertes Wechselstrom-Trägerwellensignal oder sogar Lichtimpulse in einer Faser. Knoten, die „zuhören“ messen einfach das an das Netzwerk angelegte Signal (vom sendenden Knoten) und überwachen es passiv. Wenn jedoch zwei oder mehr Knoten gleichzeitig „sprechen“, können ihre Ausgangssignale kollidieren (stellen Sie sich zwei Logikgatter vor, die versuchen, entgegengesetzte Signalspannungen an eine einzelne Leitung auf einem Bus anzulegen!), wodurch die übertragenen Daten verfälscht werden.

Die standardisierte Methode, mit der Knoten auf den Bus oder die Netzwerkverkabelung übertragen dürfen, wird als Protokoll bezeichnet. Es gibt viele verschiedene Protokolle, um die Verwendung eines gemeinsamen Netzwerks zwischen mehreren Knoten zu vermitteln, und ich werde hier nur einige behandeln. Es ist jedoch gut, sich dieser wenigen bewusst zu sein und zu verstehen, warum einige für einige Zwecke besser funktionieren als andere. Normalerweise ist ein bestimmtes Protokoll einem standardisierten Netzwerktyp zugeordnet. Dies ist lediglich eine weitere „Schicht“ der Reihe von Standards, die unter den Titeln verschiedener Netzwerke spezifiziert sind.

Open Systems Interconnection Layer (OSI Layer)

Die International Standards Organization (ISO) hat in ihrem DIS7498-Modell eine allgemeine Architektur von Netzwerkspezifikationen spezifiziert (gilt für die meisten digitalen Netzwerke). Diese aus sieben „Schichten“ bestehende Gliederung versucht, alle Abstraktionsebenen zu kategorisieren, die für die Kommunikation digitaler Daten erforderlich sind.

Einige etablierte Netzwerkprotokolle decken nur eine oder einige der DIS7498-Ebenen ab. Beispielsweise adressiert das weit verbreitete serielle RS-232C-Kommunikationsprotokoll wirklich nur die erste („physikalische“) Schicht dieses siebenschichtigen Modells. Andere Protokolle, wie das grafische Client/Server-System X-windows, das am MIT für verteilte Computersysteme mit grafischer Benutzeroberfläche entwickelt wurde, decken alle sieben Schichten ab.

Verschiedene Protokolle können denselben Bitübertragungsschichtstandard verwenden. Ein Beispiel dafür sind die Protokolle RS-422A und RS-485, die beide die gleiche Differenzspannungs-Sender- und -Empfängerschaltung verwenden und die gleichen Spannungspegel verwenden, um binäre Einsen und Nullen anzuzeigen. Auf physikalischer Ebene sind diese beiden Kommunikationsprotokolle identisch. Auf einer abstrakteren Ebene unterscheiden sich die Protokolle jedoch:RS-422A ist nur Punkt-zu-Punkt, während RS-485 eine Bustopologie unterstützt „Multidrop“ mit bis zu 32 adressierbaren Knoten.

Der vielleicht einfachste Protokolltyp ist der, bei dem es nur einen Sender gibt und alle anderen Knoten nur Empfänger sind. Dies ist beispielsweise beim BogusBus der Fall, bei dem ein einzelner Sender die in die Netzwerkverkabelung eingeprägten Spannungssignale erzeugt und eine oder mehrere Empfängereinheiten (mit jeweils 5 Lampen) entsprechend der Leistung des Senders aufleuchten. Dies ist bei einem Simplex-Netzwerk immer der Fall:Es gibt nur einen Sprecher und alle anderen hören zu!

Carrier Sense Multiple Access (CSMA)

Wenn wir mehrere Sendeknoten haben, müssen wir ihre Übertragungen so orchestrieren, dass sie nicht miteinander in Konflikt geraten. Knoten sollten nicht sprechen dürfen, wenn ein anderer Knoten spricht, daher geben wir jedem Knoten die Möglichkeit, zu „hören“ und das Sprechen zu unterlassen, bis das Netzwerk stumm ist. Dieser grundlegende Ansatz heißt Carrier Sense Multiple Access (CSMA) , und es gibt einige Variationen zu diesem Thema. Bitte beachten Sie, dass CSMA an sich kein standardisiertes Protokoll ist, sondern eher eine Methodik, der bestimmte Protokolle folgen.

Kollisionserkennung

Eine Variante besteht darin, einfach einen beliebigen Knoten zu sprechen beginnen zu lassen, sobald das Netzwerk stumm ist. Dies ist vergleichbar mit einer Gruppe von Menschen, die sich an einem runden Tisch trifft:Jeder kann anfangen zu reden, solange er niemanden stört. Sobald die letzte Person aufhört zu sprechen, beginnt die nächste Person, die auf das Sprechen wartet. Was passiert also, wenn zwei oder mehr Leute gleichzeitig anfangen zu reden? In einem Netzwerk wird die gleichzeitige Übertragung von zwei oder mehr Knoten als Kollision bezeichnet . Mit CSMA/CD (CSMA/Kollisionserkennung ), setzen sich die kollidierenden Knoten einfach selbst mit einer zufälligen Verzögerungszeitschaltung zurück, und der erste, der seine Zeitverzögerung beendet, versucht erneut zu sprechen. Dies ist das Basisprotokoll für das beliebte Ethernet-Netzwerk.

Bitweise Schlichtung

Eine andere Variante von CSMA ist CSMA/BA (CSMA/Bitwise Arbitration ), wobei sich kollidierende Knoten auf voreingestellte Prioritätsnummern beziehen, die bestimmen, welcher zuerst sprechen darf. Mit anderen Worten, jeder Knoten hat einen „Rang“, der jeden Streit darüber beilegt, wer nach einer Kollision zuerst zu sprechen beginnt, ähnlich wie eine Gruppe von Menschen, in der Würdenträger und normale Bürger gemischt sind. Kommt es zu einer Kollision, darf der Würdenträger in der Regel zuerst sprechen und dann wartet der Normalbürger.

In jedem der beiden obigen Beispiele (CSMA/CD und CSMA/BA) gingen wir davon aus, dass jeder Knoten eine Konversation initiieren kann, solange das Netzwerk stumm war. Dies wird als die „unaufgeforderte“ Art der Kommunikation bezeichnet. Für CSMA/CD oder CSMA/BA gibt es eine Variante, die als „angeforderter“ Modus bezeichnet wird, bei der die anfängliche Übertragung nur erfolgen darf, wenn ein designierter Master-Knoten eine Antwort anfordert (auffordert). Kollisionserkennung (CD) oder bitweise Arbitrierung (BA) gelten nur für die Post-Collision Arbitration, da mehrere Knoten auf die Anfrage des Master-Geräts antworten.

Master/Slave

Eine ganz andere Strategie für die Knotenkommunikation ist der Master/Slave Protokoll, bei dem ein einzelnes Master-Gerät allen anderen Knoten im Netzwerk Zeitschlitze zur Übertragung zuweist und diese Zeitschlitze so plant, dass mehrere Knoten nicht können kollidieren. Das Master-Gerät adressiert jeden Knoten nacheinander mit seinem Namen und lässt diesen Knoten eine bestimmte Zeit lang sprechen. Wenn er fertig ist, adressiert der Master den nächsten Knoten und so weiter und so weiter.

Token-Passing

Eine weitere Strategie ist das Token-Passing Protokoll, bei dem jeder Knoten an der Reihe ist, zu sprechen (einer nach dem anderen) und dann dem nächsten Knoten die Erlaubnis erteilt, zu sprechen, wenn er fertig ist. Die Erlaubnis zum Sprechen wird von Knoten zu Knoten weitergegeben, während jeder den „Token“ nacheinander an den nächsten weitergibt. Das Token selbst ist kein physisches Ding:Es ist eine Reihe von binären Einsen und Nullen, die im Netzwerk gesendet werden und eine bestimmte Adresse des nächsten zum Sprechen zugelassenen Knotens tragen. Obwohl das Token-Passing-Protokoll oft mit Ringtopologie-Netzwerken in Verbindung gebracht wird, ist es nicht auf eine bestimmte Topologie beschränkt. Und wenn dieses Protokoll in einem Ringnetzwerk implementiert ist, muss die Sequenz der Token-Weitergabe nicht der physikalischen Verbindungssequenz des Rings folgen.

Genau wie bei Topologien können mehrere Protokolle für maximalen Nutzen über verschiedene Segmente eines heterogenen Netzwerks verbunden werden. Zum Beispiel kann ein dediziertes Master/Slave-Netzwerk, das Instrumente in der Fertigungsanlage miteinander verbindet, über ein Gateway-Gerät mit einem Ethernet-Netzwerk verbunden werden, das mehrere Desktop-Computer-Workstations miteinander verbindet, wobei eine dieser Computer-Workstations als Gateway dient, um die Daten zu verbinden ein FDDI-Glasfasernetzwerk zurück zum Großrechner der Anlage. Jeder Netzwerktyp, jede Topologie und jedes Protokoll erfüllt unterschiedliche Anforderungen und Anwendungen am besten, aber über Gateway-Geräte können sie alle dieselben Daten teilen.

Es ist auch möglich, mehrere Protokollstrategien zu einem neuen Hybrid innerhalb eines einzigen Netzwerktyps zu verschmelzen. Dies ist bei Foundation Fieldbus der Fall, der Master/Slave mit einer Form von Token-Passing kombiniert. Ein Link Active Scheduler (LAS)-Gerät sendet geplante „Compel Data“ (CD)-Befehle, um Slave-Geräte auf dem Feldbus nach zeitkritischen Informationen abzufragen. In dieser Hinsicht ist Feldbus ein Master/Slave-Protokoll. Wenn jedoch zwischen den CD-Anfragen Zeit ist, sendet der LAS nacheinander „Token“ an jedes der anderen Geräte am Feldbus, um ihnen die Möglichkeit zu geben, ungeplante Daten zu übertragen. Wenn diese Geräte mit der Übertragung ihrer Informationen fertig sind, geben sie das Token an den LAS zurück.

Der LAS sucht auch nach neuen Geräten auf dem Feldbus mit einer „Probe Node“ (PN)-Nachricht, von der erwartet wird, dass sie eine „Probe Response“ (PR) zurück zum LAS erzeugt. Die Antworten von Geräten zurück an den LAS, ob per PR-Nachricht oder zurückgegebenem Token, bestimmen ihren Status in einer „Live List“-Datenbank, die der LAS verwaltet. Der ordnungsgemäße Betrieb des LAS-Geräts ist für das Funktionieren des Feldbusses absolut entscheidend. Daher gibt es Vorkehrungen für einen redundanten LAS-Betrieb, indem einigen der Knoten der Status „Link Master“ zugewiesen wird, sodass sie zu alternativen Link Active Scheduler werden können, wenn der LAS-Betrieb ausfällt .

Es gibt auch andere Datenkommunikationsprotokolle, aber diese sind die beliebtesten. Ich hatte die Gelegenheit, an einem alten (ca. 1975) industriellen Steuerungssystem von Honeywell zu arbeiten, bei dem ein Master-Gerät namens Highway Traffic Director , oder HTD, arbitrierte alle Netzwerkkommunikationen. Was dieses Netzwerk interessant machte, war, dass das Signal, das vom HTD an alle Slave-Geräte gesendet wurde, um die Übertragung zu gestatten, nicht war über die Netzwerkverkabelung selbst kommuniziert, sondern über Sätze von einzelnen Twisted-Pair-Kabeln, die das HTD mit jedem Slave-Gerät verbinden. Die Geräte im Netzwerk wurden dann in zwei Kategorien eingeteilt:die mit dem HTD verbundenen Knoten, denen es erlaubt war, die Übertragung zu initiieren, und die nicht mit dem HTD verbundenen Knoten, die nur als Antwort auf eine von einem der früheren Knoten gesendete Anfrage senden konnten. Primitiv und langsam sind die einzigen passenden Adjektive für dieses Kommunikationsnetzwerk-Schema, aber es funktionierte für seine Zeit angemessen.


Industrietechnik

  1. Warum digital?
  2. Mikroprozessoren
  3. Op-Amp-Daten
  4. Datengesteuerte Fertigung ist da
  5. Die Monetarisierung von Mobilfunkdaten steigert die Effizienz
  6. MIT-Forscher entwickeln eine schnellere und effizientere Kryptowährung:Vault
  7. Umsetzen Ihrer Daten
  8. Drei technische Fähigkeiten, um im Next Normal wettbewerbsfähig zu bleiben
  9. Ein optimiertes WLAN ist entscheidend für den Erfolg von Edge
  10. Was ist IIoT?