13.07.2015 Aufrufe

Einführung in die Informatik 1 - Robotics and Embedded Systems

Einführung in die Informatik 1 - Robotics and Embedded Systems

Einführung in die Informatik 1 - Robotics and Embedded Systems

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Fakultät für <strong>Informatik</strong>der Technischen Universität MünchenKapitel 6Echtzeitfähige KommunikationWS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>299


Fakultät für <strong>Informatik</strong>der Technischen Universität MünchenZusammenhang mit Schedul<strong>in</strong>g-Kapitel• Grundsätzlich gleiches Problem:– Zugriff auf e<strong>in</strong>e exklusive Ressource (Schedul<strong>in</strong>g Prozessor,Kommunikation Kommunikationsmedium)– Protokoll muss es ermöglichen zum<strong>in</strong>dest für e<strong>in</strong>e Teilmenge derNachrichten (hochpriore Nachrichten) <strong>die</strong> maximale Übertragungslatenzzu begrenzen / abzuschätzen• Wesentlicher Unterschied:– Während beim Schedul<strong>in</strong>g e<strong>in</strong>e zentrale Entscheidung getroffen werdenkann, muss bei der Kommunikation e<strong>in</strong>e dezentrale Entscheidung (<strong>in</strong>jedem Rechner) getroffen werden• Lösungsansätze (analog zum Schedul<strong>in</strong>g):– Priorisierung CAN, TokenR<strong>in</strong>g, Flexray– Zeitsteuerung TTP, FlexrayWS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>300


Fakultät für <strong>Informatik</strong>der Technischen Universität MünchenInhalt• Grundlagen• Me<strong>die</strong>nzugriffsverfahren und Vertreter– CSMA-CD: Ethernet– CSMA-CA: CAN-Bus– Tokenbasierte Protokolle: Token R<strong>in</strong>g, FDDI– Zeitgesteuerte Protokolle: TTP– Gemischte Verfahren: Flexray– Varianten Echtzeit-EthernetWS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>301


Fakultät für <strong>Informatik</strong>der Technischen Universität München• Spezifikationen:– TTTech Computertechnik AG, Time Triggered Protocol TTP/C High-LevelSpecification Document, 2003 (http://www.vmars.tuwien.ac.at/projects/ttp/)– http://www.can-cia.org/Literatur– http://st<strong>and</strong>ards.ieee.org/getieee802/portfolio.htmlAndrew S. Tanenbaum,Computernetzwerke, 2005Wolfhard Lawrenz: CAN Controller AreaNetwork. Grundlagen und Praxis, 2000WS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>302


Fakultät für <strong>Informatik</strong>der Technischen Universität München• Echtzeitsysteme unterscheiden sich <strong>in</strong> ihren Anforderungen an <strong>die</strong>Kommunikation von St<strong>and</strong>ardsystemen.• Anforderungen speziell von Echtzeitsystemen:– vorhersagbare maximale Übertragungszeiten– kle<strong>in</strong>er Nachrichtenjitter– garantierte B<strong>and</strong>breiten– effiziente Protokolle: kurze Latenzzeiten– teilweise Fehlertoleranz• Kriterien bei der Auswahl:– maximale Übertragungsrate– maximale Netzwerkgröße (Knotenanzahl, Länge)– Materialeigenschaften (z.B. für Installation)– Störungsempf<strong>in</strong>dlichkeit (auch unter extremen Bed<strong>in</strong>gungen)– Kosten, MarktproduktpaletteAnforderungenWS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>303


Fakultät für <strong>Informatik</strong>der Technischen Universität MünchenDef<strong>in</strong>ition Feldbus• Die Kommunikation <strong>in</strong> Echtzeitsystemen erfolgt häufig über Feldbusse:FeldgeräteKamera Motor LaserscannerFeldbusSteuerungsrechner• Feldgeräte s<strong>in</strong>d dabei Sensoren/Aktoren, sowie Geräte zur Vorverarbeitung der Daten.• Der Feldbus verb<strong>in</strong>det <strong>die</strong> Feldgeräte mit dem Steuerungsgerät.• Beobachtung: echtzeitkritische Nachrichten s<strong>in</strong>d <strong>in</strong> der Regel kürzer als unkritischeNachrichten.• Es existiert e<strong>in</strong>e Vielzahl von Feldbus-Entwicklungen: MAP (USA - General Motors), FIP(Frankreich), PROFIBUS (Deutschl<strong>and</strong>), CAN (Deutschl<strong>and</strong> – Bosch), …WS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>304


Fakultät für <strong>Informatik</strong>der Technischen Universität MünchenSchichtenmodell: ISO/OSI-Modell7654321Application Layer(Anwendungsschicht)Presentation Layer(Darstellungsschicht)Session Layer(Sitzungsschicht)Transport Layer(Transportschicht)Network Layer(Vermittlungsschicht)Data L<strong>in</strong>k Layer(Sicherungsschicht)Physical Layer(Übertragungsschicht)AnwendungsorientiertTransportorientiertWS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>305


Fakultät für <strong>Informatik</strong>der Technischen Universität MünchenBeschreibung der e<strong>in</strong>zelnen Schichten: Übertragungsschicht• Aufgaben:– Bitübertragung auf physikalischen Medium– Festlegung der Me<strong>die</strong>n• elektrische, optische Signale, Funk• Normung von Steckern– Festlegung der Übertragungsverfahren/Co<strong>die</strong>rung• Interpretation der Pegel• Festlegung der DatenrateIII1 0 1 1 0t1 0 1 1 0t1 0 1 1 0tManchester-CodeNon-return-to-zero CodeDifferentieller Manchester-CodeVorteil vom Manchestercode: Taktsignal kann direkt rückgewonnen werden und Gleichanteilsfreiheit des resultierenden Signals.Nachteil des Manchestercodes: notwendige B<strong>and</strong>breite doppelt so hoch wie bei B<strong>in</strong>ärco<strong>die</strong>rung.WS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>306


Fakultät für <strong>Informatik</strong>der Technischen Universität München• Aufgaben:Beschreibung der e<strong>in</strong>zelnen Schichten: Sicherungsschicht– Fehlererkennung• Prüfsummen• Paritätsbits– Aufteilung der Nachricht <strong>in</strong> Datenpakete– Regelung des Me<strong>die</strong>nzugriffs– FlusskontrolleFrequencyuser 1 user 2 user 1user 3 user 4 user 5TDMA+FDMATimeVRC1 0 1 1 0 1 0 10 1 1 0 0 1 0 00 0 0 1 1 0 1 11 1 1 0 0 1 0 00 0 1 0 1 1 1 0ParitätsbitsLRC110011010110110000 : 10011=1100001010100111001110011101101001110100100111110 (Rest)CRC-VerfahrenWS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>307


Fakultät für <strong>Informatik</strong>der Technischen Universität MünchenBeschreibung der e<strong>in</strong>zelnen Schichten: Vermittlungsschicht• Aufgaben:– Aufbau von Verb<strong>in</strong>dungen– Weiterleitung von Datenpaketen• Rout<strong>in</strong>gtabellen• Flusskontrolle• Netzwerkadressen131.159.60.13 1131.159.60.20 2125.150.1.1 332125.150.1.1 125.150.1.2131.159.60.1 131.159.60.201Send <strong>and</strong>ACKnot yet send1 2 3 4 5 6 7 8 9 10 11 12Slid<strong>in</strong>g W<strong>in</strong>dowSlid<strong>in</strong>g W<strong>in</strong>dow Protokoll131.159.60.13WS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>308


Fakultät für <strong>Informatik</strong>der Technischen Universität MünchenWeitere Schichten• Transportschicht:– Transport zwischen Sender und Empfänger(End-zu-End-Kontrolle)– Segmentierung von Datenpaketen– Staukontrolle (congestion control)• Sitzungsschicht:– Auf- und Abbau von Verb<strong>in</strong>dungen aufAnwendungsebene– E<strong>in</strong>richten von Check po<strong>in</strong>ts zum Schutzgegen Verb<strong>in</strong>dungsverlust– Dienste zur Organisation undSynchronisation des Datenaustauschs– Spezifikation von Mechanismen zumErreichen von Sicherheit (z.B. Passwörter)• Darstellungsschicht:– Konvertierung der systemabhängigenDaten <strong>in</strong> unabhängige Form– Datenkompression– Verschlüsselung• Anwendungsschicht:– Bereitstellung anwendungsspezifischerÜbertragungs- undKommunikations<strong>die</strong>nste– Beispiele:• Datenübertragung• E-Mail• Virtual Term<strong>in</strong>al• Remote Log<strong>in</strong>• Video-On-Dem<strong>and</strong>• Voice-over-IPWS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>309


Fakultät für <strong>Informatik</strong>der Technischen Universität München• Die Nachrichtenübertragungszeit setzt sich aus folgenden Komponentenzusammen:– Umsetzung der Protokolle der e<strong>in</strong>zelnen Schichten durch den Sender– Wartezeit auf Me<strong>die</strong>nzugang– Übertragungszeit auf Medium– Entpacken der Nachricht <strong>in</strong> den e<strong>in</strong>zelnen Schichten durch den Empfänger Jede zu durchlaufende Schicht verlängert <strong>die</strong> Übertragungszeit und vergrößert <strong>die</strong>zu sendenden Daten. <strong>in</strong> Echtzeitsystemen wir <strong>die</strong> Anzahl der Schichten zumeist reduziert auf:– Anwendungsschicht– Sicherungsschicht– ÜbertragungsschichtSchichten <strong>in</strong> EchtzeitsystemenWS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>310


Fakultät für <strong>Informatik</strong>der Technischen Universität MünchenEchtzeitfähige KommunikationMe<strong>die</strong>nzugriffsverfahrenWS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>311


Fakultät für <strong>Informatik</strong>der Technischen Universität MünchenProblemstellung• Zugriffsverfahren regeln <strong>die</strong> Vergabe desKommunikationsmediums an <strong>die</strong> e<strong>in</strong>zelnen E<strong>in</strong>heiten.• Das Kommunikationsmedium kann <strong>in</strong> den meisten Fällen nurexklusiv genutzt werden, Kollisionen müssen zum<strong>in</strong>desterkannt werden um Verfälschungen zu verh<strong>in</strong>dern.• Zugriffsverfahren können dabei <strong>in</strong> unterschiedliche Klassenaufgeteilt werden:– Erkennen von Kollisionen, Beispiel: CSMA/CD– Vermeiden von Kollisionen, Beispiel: CSMA/CA– Ausschluss von Kollisionen, Beispiel: token-basiert, TDMAWS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>312


Fakultät für <strong>Informatik</strong>der Technischen Universität MünchenEchtzeitfähige KommunikationCarrier Sense Multiple Access/Collision Detection (CSMA/CD)Vertreter: Ethernet (nicht echtzeitfähig!)WS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>313


Fakultät für <strong>Informatik</strong>der Technischen Universität MünchenCSMA/CD• CSMA/CD: Carrier Sense Multiple Access - Collision Detection– alle am Bus angeschlossenen E<strong>in</strong>heiten können <strong>die</strong> aktuell versendeten Daten lesen(Carrier Sense).– mehrere E<strong>in</strong>heiten dürfen Daten auf den Bus schreiben (Multiple Access).E<strong>in</strong>heit 1E<strong>in</strong>heit 3E<strong>in</strong>heit nBusE<strong>in</strong>heit 2E<strong>in</strong>heit 4– Während der Übertragung überprüft der sendende Knoten gleichzeitig das Resultat aufdem Bus, ergibt sich e<strong>in</strong>e Abweichung, so wird e<strong>in</strong>e Kollision angenommen (CollisionDetection)WS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>314


Fakultät für <strong>Informatik</strong>der Technischen Universität München• Beschrieben wird im Folgenden das 1-persistente CSMA/CD- Verfahren(Spezifikation <strong>in</strong> der Norm IEEE 802.3)• Ablauf zum Senden e<strong>in</strong>es Paketes:1. Test, ob Leitung frei ist (carrier sense)2. Falls Leitung für <strong>die</strong> Zeitdauer e<strong>in</strong>es IFS (<strong>in</strong>ter frame spac<strong>in</strong>g) frei ist, wird <strong>die</strong>Übertragung gestartet, ansonsten Fortfahren mit Schritt 5.3. Übertragung der Daten <strong>in</strong>klusive Überwachung der Leitung. Im Fall e<strong>in</strong>er Kollision:Senden e<strong>in</strong>es JAM-Signals, Fortfahren mit Schritt 5.4. Übertragung erfolgreich beendet: Benachrichtige höhere Schicht, Beendigung5. Warten bis Leitung frei istCSMA/CD: Ablauf6. Sobald Leitung frei: weitere zufälliges Warten (z.B. Backoff-Verfahren) und Neustartenmit Schritt 1, falls maximale Sendeversuchsanzahl noch nicht erreicht.7. Maximale Anzahl an Sendeversuchen erreicht: Fehlermeldung an höhere Schicht.WS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>315


Fakultät für <strong>Informatik</strong>der Technischen Universität MünchenKollisionen• Um Kollisionen rechtzeitig zu erkennen muss <strong>die</strong>Signallaufzeit T deutlich kle<strong>in</strong>er als <strong>die</strong>Nachrichtenübertragungsdauer D se<strong>in</strong>.• Das Störsignal (JAM) wird geschickt um alle<strong>and</strong>eren Nachrichten auf <strong>die</strong> Kollisionaufmerksam zu machen Verkürzung der Zeitzur KollisionserkennungBusNachrichtD• Würden <strong>die</strong> Rechner nach e<strong>in</strong>er Kollision nichte<strong>in</strong>e zufällige Zeit warten, käme es sofort zue<strong>in</strong>er erneuten Kollision.Sender• Lösung im Ethernet: Die Sender wählen e<strong>in</strong>ezufällige Zahl d aus dem Interval [0...2 i ], mit i =Anzahl der bisherigen Kollisionen (Backoff-Verfahren). Mit ansteigendem i wird e<strong>in</strong>e Kollision immerunwahrsche<strong>in</strong>licher. Bei i = 16 wird <strong>die</strong> Übertragung abgebrochenund e<strong>in</strong> Systemfehler vermutet.EmpfängerΔTZeitWS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>316


Fakultät für <strong>Informatik</strong>der Technischen Universität MünchenTCP vs. UDP• TCP (Transmission Control Protocol) ist e<strong>in</strong> zuverlässiges, verb<strong>in</strong>dungsorientiertesTransportprotokoll:– Vor der Übertragung der Daten wird zunächst e<strong>in</strong>e Verb<strong>in</strong>dung zwischen Sender und Empfängeraufgebaut (H<strong>and</strong>shake).– Datenverluste werden erkannt und automatisch behoben durch Neuversenden des entsprechendenDatenpakets. Aufgrund von unvorhersehbaren Verzögerungen (Backoff-Verfahren) und hohem Overhead ist TCPnicht für den E<strong>in</strong>satz <strong>in</strong> Echtzeitsystemen geeignet.– Weiteres Problem: Slow Start der Congestion Control Strategie von TCP/IP zu Beg<strong>in</strong>n derÜbertragung wird nicht <strong>die</strong> volle B<strong>and</strong>breite ausgenutzt• UDP (User Datagram Protocol) ist e<strong>in</strong> m<strong>in</strong>imales, verb<strong>in</strong>dungsloses Netzprotokoll:– Verwendung vor allem bei Anwendungen mit kle<strong>in</strong>en Datenpaketen (Overhead zumVerb<strong>in</strong>dungsaufbau entfällt)– UDP ist nicht-zuverlässig: Pakete können verloren gehen und <strong>in</strong> unterschiedlicher Reihenfolge beimEmpfänger ankommen. E<strong>in</strong>satz <strong>in</strong> weichen Echtzeitsystemen, <strong>in</strong> denen der Verlust e<strong>in</strong>zelner Nachrichten toleriert werdenkann (z.B. Multimedia-Protokollen wie z.B. VoIP, VoD) möglich.WS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>317


Fakultät für <strong>Informatik</strong>der Technischen Universität München• Problem von UDP/IP <strong>in</strong> Multimediasystemen:– ke<strong>in</strong>e Möglichkeit zur Synchronisation– verschiedene Multimediaströme können kolli<strong>die</strong>ren (z.B. <strong>in</strong> VoD)– Qualitätskontrolle ist wünschenswert <strong>in</strong> Multimediasystemen werden zusätzliche Protokolle (RTP, RTCP) verwendet.• Multimediaverb<strong>in</strong>dung mit RTP/RTCPRTP, RTSP: Motivation– Zur Übertragung der Steuerungsnachrichten (<strong>in</strong> der Regel nicht zeitkritisch) werdenzuverlässige Protokolle e<strong>in</strong>gesetzt (z.B. TCP/IP)– Zur Datenübertragung wird e<strong>in</strong> RTP (Real-Time Transport Protocol)-Kanal e<strong>in</strong>gesetzt.– Jeder RTP-Kanal wird mit e<strong>in</strong>em RTCP (Real-Time Control Protocol)-Kanal zurÜberwachung der Qualität verknüpft.– RTP/RTCP setzen <strong>in</strong> der Regel auf UDP/IP auf und s<strong>in</strong>d End-zu-End-ProtokolleWS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>318


Fakultät für <strong>Informatik</strong>der Technischen Universität München• RTP:– Multicast<strong>in</strong>g– Bestimmung des Datenformats (PT)RTP, RTCP– Zeitgebend durch Zeitstempel, <strong>die</strong> Berechnung des Jitters wird dadurch möglich– Möglichkeit zur Ordnung der Pakete und zum Erkennen von verlorenen Paketen durchSequenznummer• RTCP:RTP Header– Überwachung der Qualität der Datenkanäl: vers<strong>and</strong>te Daten/Pakete, verlorene Pakete, Jitter, Roundtrip delay– Unterschiedliche Pakete stehen zur Verfügung: Sender report, receiver report, source descriptionund anwendungsspezifische PaketeWS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>319


Fakultät für <strong>Informatik</strong>der Technischen Universität München• Ethernet ist aufgrund des CSMA/CD Zugriffsverfahrens für harte Echtzeitsysteme nicht geeignet:– unbestimmte Verzögerungen durch Backoff-Verfahren– ke<strong>in</strong>e Priorisierung von Nachrichten möglich• Switched Ethernet:Zusammenfassung Ethernet– Durch den E<strong>in</strong>satz von Switches ist das Problem von Kollisionen heute nicht mehr vorh<strong>and</strong>en:Switches puffern Nachrichten und leiten <strong>die</strong>se dann weiter– Bestehende Problematik: e<strong>in</strong>e Priorisierung der Nachrichten beim Weiterleiten ist nicht möglich und<strong>die</strong> Zwischenspeicher s<strong>in</strong>d begrenzt ( Nachrichtenverlust bei schlechter Systemauslegung)• Weitere Problematik: relativ großer Header schlecht, falls nur wenig Daten übertragen werdensollen• Aufgrund der starken Verbreitung (niedrige Kosten, gute Unterstützung) wird Ethernet dennochhäufig <strong>in</strong> Echtzeitsystemen e<strong>in</strong>gesetzt:– Durch Verwendung von echtzeitfähigen Protokollen <strong>in</strong> weichen Echtzeitsystemen (z.B.Multimediakontrolle).• Mittlerweile werden auch diverse Implementierungen von Real-Time Ethernet e<strong>in</strong>gesetzt,allerd<strong>in</strong>gs gibt es noch ke<strong>in</strong>en allgeme<strong>in</strong> anerkannten St<strong>and</strong>ard (siehe Zusammenfassung/Trends).WS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>320


Fakultät für <strong>Informatik</strong>der Technischen Universität MünchenEchtzeitfähige KommunikationCarrier Sense Multiple Access/Collision Avoidance (CSMA/CA*)Vertreter: CANTeilweise wird <strong>die</strong> hier vorgestellte Methode auch CSMA/CR (Collision Resolution) genannt.WS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>321


Fakultät für <strong>Informatik</strong>der Technischen Universität München• Grundidee von Collision Avoidance:– Kollisionen werden rechtzeitig erkannt, bevor Nachrichten unbrauchbarwerden– Wichtigere Nachrichten werden bevorzugt Priorisierung der Nachrichten• Daten:CAN-Protokoll– CAN (Controller Area Network) wurde 1981 von Intel und Bosch entwickelt.– E<strong>in</strong>satzbereich: vor allem Automobilbereich, Automatisierungstechnik– Datenübertragungsraten von bis zu 1Mbit/s, Reichweite 1km– Implementierung der Schichten 1,2 und 7 des ISO/OSI-ModellsWS 13/14EchtzeitsystemeLehrstuhl <strong>Informatik</strong> VI – <strong>Robotics</strong> <strong>and</strong> <strong>Embedded</strong> <strong>Systems</strong>322

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!