Sterowanie dostępem węzłów mechatronicznych do sieci informacyjnych pojazdów Controlling of access of mechatronic nodes to the information networks vehicles
O skuteczności funkcjonowania protokołów i magistral komunikacyjnych w pojazdach decyduje
kilka czynników. Pierwszym z nich, najbardziej rzucającym się w oczy pod względem fizycznym,
jest topologia sieci. Sposób wykonania okablowania urządzenia ma znaczący wpływ na niezawodność
funkcjonowania całej sieci. Ten czynnik bezpośrednio decyduje, co stanie się, kiedy jeden ze sterowników
pojazdu odłączy się lub zacznie generował niezrozumiałe komunikaty. Drugim czynnikiem wpływającym na
bezpieczeństwo komunikacji są elementy ramek komunikacyjnych odpowiedzialne za integralność transmisji.
Pozwalają one odbiorcy na sprawdzenie, czy dane zostały przesłane bezbłędnie lub potwierdzenie nadawcy
przez odbiorcę kompletności otrzymanych danych. Oba z wymienionych uprzednio czynników będą miały
jednak znikome znaczenie, jeśli zostanie błędnie opracowana strategia wysyłania komunikatów w sieci.
Możliwe jest wyróżnienie pięciu podstawowych metod sterowania dostępem do medium komunikacyjnego.
W ramach niniejszego artykułu zostaną zaprezentowane wszystkie metody sterowania stosowane w sieciach
komunikacyjnych pojazdów. Oryginalnym aspektem artykułu jest podejście do zagadnienia polegające nie
tylko na prostym opisaniu metod sterowania dostępem, ale zilustrowaniu ich funkcjonowania na podstawie
przykładów działania sieci komunikacyjnych różnych klas.
The effectiveness of the communication protocols and buses in a vehicle is determined by several
factors. The first factor is the network topology. The way of a device wiring has a significant influence on
the reliability of the entire network. This factor directly determines what happens when one of the vehicle
controllers disconnects or start generating understandable messages. Another factor infl uencing the security
of the communication is the elements of frames which are responsible for the integrity of transmission. They
allow the recipient to verify that the data was sent correctly or to confirm the sender by the recipient of the
completeness of the received data. Both of the aforesaid factors will have little signifi cance if the strategy
for sending messages to the network is wrong. It is possible to distinguish five basic methods of controlling
access to the communication medium. In this paper we will present all the control methods used in vehicles’
communication networks. The original aspect of the article is an approach to issues involving not only a simple
description of the access control methods, but an illustration of the functioning of the methods on the basis
of examples of different classes of communication networks.
Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies
Informacja
SZANOWNI CZYTELNICY!
UPRZEJMIE INFORMUJEMY, ŻE BIBLIOTEKA FUNKCJONUJE W NASTĘPUJĄCYCH GODZINACH:
Wypożyczalnia i Czytelnia Główna: poniedziałek – piątek od 9.00 do 19.00