1 / 21

Télégrammes

Evènement. Télégramme. Télégrammes. Paquet de données. Ack. t1. t2. t3. Le télégramme est la base de communication et de fonctionnement du réseau EIB . Un télégramme est une séquence de caractères.

masato
Download Presentation

Télégrammes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Evènement Télégramme Télégrammes Paquet de données Ack t1 t2 t3 • Le télégramme est la base de communication et de fonctionnement du réseau EIB. • Un télégramme est une séquence de caractères. • La communication entre modules est effectuée par l'intermédiaire de télégrammes qui définissent l'émetteur, le ou les destinataires, les ordres ou informations à transmettre. • Dès l'apparition d'un événement, il y a émission d'un télégramme sur le Bus. • L'émetteur se met à l'écoute du Bus. • Si le Bus est libre, l'émetteur commence à émettre son message après un temps t1qui dépend de la priorité du télégramme. • Dès la fin du télégramme, tous les participants disposent d'un temps t2 pour vérifier la bonne réception. • Lorsque t2 est écoulé, tous les destinataires du message acquittent celui-ci en même temps. • Après l'acquittement et avant l'émission d'un autre télégramme, s'écoule le temps t3 qui signifie la fin du télégramme en cours.

  2. Evènement Télégramme Paquet de données Ack t1 t2 t3 Constitution du télégramme AdresseExpéditeur AdresseDestinataire Contrôle CR Lg Données Sécurité 8 bits 16 16+1 3 4 Jusqu'à 16x8 8 bits • Le télégramme est lui-même découpé en plusieurs champs : • les champs qui servent au bon fonctionnement du bus et à l'intégrité du message (contrôle, adresse expéditeur, destinataire, compteur de routage, longueur des données, sécurité) • les champs qui définissent les informations utiles à transmettre (destinataire, données)

  3. AdresseExpéditeur AdresseDestinataire Contrôle CR Lg Données Sécurité 8 bits 16 16+1 3 4 Jusqu'à 16x8 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits Découpage des champs pour l'émission sur le bus • L'ensemble du télégramme est décomposé à l'émission en caractères de 8 bits.

  4. Destinataire Ad. source Données Contrôle Sécurité CR Lg 8 bits 16 16+1 3 4 Jusqu'à 16x8 8 bits Constitution du champ Contrôle

  5. 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits Caractère Emission du caractère sur le bus Start D0 D1 D2 D3 D4 D5 D6 D7 Parité Stop Pause Start • L'émission du caractère débute par : • le bit de Start • suivi de 8 bits de données (D0 à D7) • puis 1 bit de Parité • puis 1 bit de Stop • Le bit de parité est généré en parité paire, ce qui signifie que P vaut 0 ou 1 de façon à ce que la somme des bits D0 à D7 + P soit paire • Un temps d'attente de 2 bits (Pause) est marqué entre chaque caractère. Le caractère suivant est ensuite émis et ceci jusqu'à la transmission complète du télégramme.

  6. Destinataire Expéditeur Données Contrôle Sécurité CR Lg 8 bits 16 16+1 3 4 Jusqu'à 16x8 8 bits Constitution du champ Sécurité • Le champ de sécurité contient autant de bits que les caractères transmis (le caractère est constitué de 8 bits de données) • Chaque caractère constituant le message est "empilé" jusqu'à ce que le message complet soit transmis • Le champ de sécurité est calculé en parité impaire.

  7. Destinataire Expéditeur Données Contrôle Sécurité CR Lg 8 bits 16 16+1 3 4 Jusqu'à 16x8 8 bits Constitution du champ Longueur • Longueur du champ de données en octet (2 à 16) :

  8. Destinataire Expéditeur Données Contrôle Sécurité CR Lg 8 bits 16 16+1 3 4 Jusqu'à 16x8 8 bits Constitution du champ Destinataire • L'adresse destinataire peut être de 2 types : • adresse physique • adresse de groupe • C'est le 17ème bit qui détermine le type de l'adresse destinataire : • 0 = adresse destinataire de type adresse physique • 1 = adresse destinataire de type adresse de groupe

  9. Start D0 D1 D2 D3 D4 D5 D6 D7 Parité Stop Pause Start Caractère : 104 + (8x104) + 104 + 104 + (2x104) = 1.35 ms Paquet de données Ack t1 t2 t3 20 ms < Télégramme < 40 ms Temps de transmission • La transmission sur le Bus est réalisée en mode série asynchrone à 9600 bits/s, soit un temps de transmission de 104 µs par bit (1/9600 = 1.04 x 10-4 soit 104 µs). • La longueur du télégramme varie en fonction de la longueur du champ d'information (entre 9 et 23 caractères), l'acquittement étant d'un caractère. • Le temps t1 vaut de 0 à 3 bits en fonction de la priorité du télégramme • Le temps t2 qui sépare le télégramme de l'acquittement vaut 15 bits • Le temps t3 qui signifie la fin de l'envoi d'un télégramme vaut 50 bits

  10. Calcul de la parité verticale Start D0 D1 D2 D3 D4 D5 D6 D7 Parité Stop Pause Start Start 0 1 1 1 0 1 0 0 Parité Stop Pause Start somme + P = Nombre pair (avec P = 0 ou 1) somme = 4 + P = Nombre pair donc P = 0 • Le bit de parité est généré en parité paire, ce qui signifie que P vaut 0 ou 1 de façon à ce que la somme des bits D0 à D7 + P soit paire • Le bit de parité est calculé par l'émetteur du message • Les caractères sont transmis sur le bus • Les destinataires reçoivent les caractères composant le message • Les destinataires décodent les caractères et vérifient la cohérence en effectuant le même calcul

  11. Destinataire Expéditeur Données Contrôle Sécurité CR Lg 8 bits 16 16+1 3 4 Jusqu'à 16x8 8 bits 0 0 0 0 1 1 1 0 0 1 1 1 0 0 1 0 0 0 1 1 1 1 1 1 0 0 1 0 1 1 1 1 0 1 0 1 Calcul de la parité horizontale D0 D1 D2 D3 D4 D5 D6 D7 Parité S0 S1 S2 S3 S4 S5 S6 S7 1 0 0 0 1 1 0 1 • Chaque bit du champ de sécurité est généré en parité impaire ce qui signifie que S vaut 0 ou 1 de façon à ce que la somme des bits D0 + S0 soit impaire, de même D1 + S1, D2 + S2, D3 + S3, …, D7 + S7

  12. Destinataire Ad.source Données Contrôle Sécurité CR Lg 8 bits 16 16+1 3 4 Jusqu'à 16x8 8 bits Lg Données Octet 15 Octet 0 Octet 1 R R Constitution du champ Données pour un EIS1 Ecrire (0/1) Lire Réponse courte Réponse longue X : non utilisé

  13. Destinataire Expéditeur Données Contrôle Sécurité CR Lg 8 bits 16 16+1 3 4 Jusqu'à 16x8 8 bits CZ CZ CL CL R R PT PT Constitution du champ Compteur de routage CR = 3 CR = 4 CR = 2 CR = 5 CR = 1 CR = 6 CR = 0

  14. Paquet de données Ack t1 t2 t3 Constitution de l'acquittement • A la fin de la transmission d'un télégramme, tous les destinataires disposent du temps t2 (15 bits) pour vérifier la cohérence des données et acquitter de manière positive ou négative le télégramme. • Tous les destinataires du télégramme acquittent simultanément. Si un participant détecte une erreur lors de la réception du télégramme, il répondra par "NAK", écrasant ainsi l'acquittement de tous les autres participants. • L'émetteur recommencera l'émission jusqu'à 3 fois. • Si l'émetteur ne reçoit pas d'accusé de réception, il réémettra son message. • Si un destinataire répond par "BUSY", l'émetteur attendra un court instant avant de réémettre son message.

  15. Destinataire Expéditeur Données Contrôle Sécurité CR Lg 8 bits 16 16+1 3 4 Jusqu'à 16x8 8 bits N° de zone (0-15) N° de ligne (0-15) N° de participants (0-255) Constitution du champ Adresse source ZZZZ LLLL PPPPPPPP

  16. P P P P S S S S S S S S S S S P P P P M M M S S S S S S S S Les adresses de groupe – 2 ou 3 niveaux Groupe principal 4 Bits (0-15) Groupe secondaire 11 Bits (0-2047) 0 Groupe principal 4 Bits (0-15) Groupe médian 3 Bits (0-7) Groupe secondaire 8 Bits (0-255) 0

  17. 0 3 0 1 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 Application à l’adresse 3001 Hexadécimal Binaire 0 Groupe principal = 6 Groupe secondaire = 1 /

  18. 0 0 0 0 1 0 0 0 1 D0 1 1 0 1 1 1 D1 0 1 0 0 1 1 1 1 D2 0 1 0 0 0 1 0 1 1 0 1 D3 0 0 0 D4 0 0 0 0 1 0 0 1 0 0 1 0 1 0 D5 1 1 1 1 1 1 D6 0 1 1 1 0 0 1 1 1 1 1 1 0 1 0 D7 1 1 P 1 0 0 0 0 1 1 Calcul de la parité horizontale S0 S1 S2 S3 S4 S5 S6 S7 1 1 0 1 1 0 1 0

  19. 0 0 0 0 1 0 0 0 1 D0 1 1 0 1 1 1 D1 0 1 0 0 1 1 1 1 D2 1 1 0 0 0 1 0 1 1 0 1 D3 0 0 0 D4 0 0 0 0 1 0 0 1 0 0 1 0 1 0 D5 1 1 1 1 1 1 D6 0 1 1 1 0 0 1 1 1 1 1 1 0 1 0 D7 1 1 P 1 0 0 0 0 1 1 Erreur dans un caractère L'erreur est détectée puis corrigée S0 S1 S2 S3 S4 S5 S6 S7 1 1 0 1 1 0 1 0

  20. 0 0 0 0 1 0 0 0 1 D0 1 1 0 1 1 1 D1 0 1 0 0 1 1 1 1 D2 1 1 0 0 0 1 0 1 1 0 1 D3 0 0 0 D4 0 0 0 0 1 0 0 1 0 0 1 1 1 0 D5 1 1 1 1 1 1 D6 0 1 1 1 0 0 1 1 1 1 1 1 0 1 0 D7 1 1 P 1 0 0 0 0 1 1 Double erreur dans un caractère La double erreur est détectée mais pas corrigée S0 S1 S2 S3 S4 S5 S6 S7 1 1 0 1 1 0 1 0

  21. EIB Comparaison des techniques de détection d'erreurs • CRC (Cyclical Redundancy Check)

More Related