Data Buses Flashcards

1
Q

I^2C: Wie verändert sich die Anzahl der ACKs und NACKs in der I²C-Kommunikation, wenn anstelle von einem Byte zwei Byte gesendet werden?

A

Die Anzahl der ACKs erhöht sich um eins, da für jedes empfangene Byte ein ACK gesendet wird. Die Anzahl der NACKs bleibt gleich, da ein NACK nur bei einem Übertragungsfehler oder zur Beendigung der Kommunikation gesendet wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie viele Leitungen verwendet der I²C-Bus und wofür sind sie da?

A

Der I²C-Bus verwendet zwei Leitungen:

  • SDA (Serial Data Line): Überträgt die Daten.
  • SCL (Serial Clock Line): Gibt den Takt für die Kommunikation vor​
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was bedeutet es, dass der I²C-Bus nach dem Master-Slave-Prinzip arbeitet?

A

Im Master-Slave-Prinzip steuert der Master die Kommunikation, indem er den Takt bereitstellt und Daten initiiert.

Slaves warten auf Anweisungen des Masters, um Daten zu senden oder zu empfangen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie funktioniert die Adressierung der Geräte im I²C-Bus?

A

Jedes Gerät im I²C-Bus hat eine eindeutige 7-Bit-Adresse. Der Master verwendet diese Adresse, um ein spezifisches Slave-Gerät anzusprechen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was passiert, wenn zwei Master gleichzeitig auf den I²C-Bus zugreifen wollen?

A

In einem Multi-Master-System verwendet der I²C-Bus eine Methode, bei der das Gerät mit der höchsten Priorität (basierend auf dem ersten gesendeten „0“-Bit) den Zugriff auf den Bus erhält

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie erkennt der I²C-Bus, dass ein Byte erfolgreich übertragen wurde?

A

Nach jeder Byte-Übertragung sendet der Empfänger ein ACK-Bit (Acknowledgement), um zu bestätigen, dass das Byte korrekt empfangen wurde. Wenn der Empfänger kein ACK sendet, bedeutet dies, dass das Byte nicht korrekt empfangen wurde (NACK)​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was versteht man unter Clock Stretching im I²C-Bus?

A

Beim Clock Stretching kann ein Slave den SCL (Clock) anhalten, indem er die Leitung auf LOW hält, um mehr Zeit zur Verarbeitung der empfangenen Daten zu gewinnen, bevor die Übertragung fortgesetzt wird​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie werden Datenrahmen im I²C-Bus strukturiert?

A

Ein Datenrahmen im I²C-Bus besteht aus:

  • Start-Bit
  • Adresse des Empfängers
  • Lese-/Schreib-Bit
  • Datenbyte
  • ACK/NACK
  • Stop-Bit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welche Probleme können bei I^2C Bus auftreten, wenn zwei Master gleichzeitig senden?

A

In einem Multi-Master-System können Situationen entstehen, in denen zwei oder mehr Master gleichzeitig versuchen, eine Übertragung zu starten.
Ohne ein Mechanismus zur Konfliktvermeidung würde dies zu Kollisionen führen, bei denen mehrere Geräte gleichzeitig Signale auf den Bus schreiben, was die Datenübertragung stören würde.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist die Lösung für die Konflinkte zwischen Mastern?

A

Kurz: Das System verwendet ein Arbitration-Verfahren, um Konflikte zu lösen, wenn mehrere Master gleichzeitig senden wollen. Der Master mit der höchsten Priorität gewinnt, während der andere seine Übertragung unterbricht. Dies sorgt für eine fehlerfreie Datenübertragung und eine stabile Synchronisation zwischen den Mastern und dem Bus.

Arbitration:
- Das Arbitration-Verfahren funktioniert auf der Basis des CSMA/CR (Carrier Sense Multiple Access / Collision Resolution)-Protokolls. Die Master „hören“ den Bus, während sie Daten senden. Der Master, der zuerst eine dominante „0“ sendet, gewinnt die Arbitration.
- Wired-AND-Logik: Auf dem I²C-Bus ist die „0“ dominant, d.h., wenn zwei Master unterschiedliche Bits senden (z.B. einer sendet 1, der andere 0), wird die 0 auf dem Bus durchgesetzt.
- Der Master, der den Bus verliert (weil er versucht hat, eine 1 zu senden, aber eine 0 auf dem Bus gefunden hat), stoppt sofort seine Übertragung. Der andere Master darf die Kommunikation fortsetzen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche Topologien gibt es?

A
  • Bus Topology: Alle Teilnehmer sind an einer gemeinsamen Leitung (Bus) angeschlossen.
  • Stern Topology: Jeder Teilnehmer hat eine direkte Verbindung zur zentralen Station.
  • Ring Topology: Die Teilnehmer sind kreisförmig miteinander verbunden, und die Daten werden in eine Richtung gesendet.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist Clock Stretching (I^2C Bus)?

A

Clock Stretching ist ein Mechanismus im I²C-Bus, der es dem Slave ermöglicht, den SCL (Clock) anzuhalten, indem er die Clock-Leitung auf einem niedrigen Pegel (Low) hält. Dadurch kann der Slave mehr Zeit zur Verarbeitung der empfangenen Daten erhalten oder für die Vorbereitung auf das Senden einer Antwort. Sobald der Slave bereit ist, lässt er die Clock-Leitung wieder los, sodass die Kommunikation weitergehen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vor- und Nachteile: Bus Topologie

A

Vorteile:
- Günstig und einfach umzusetzen.

Nachteile:
- Nur ein Teilnehmer kann zu einem bestimmten Zeitpunkt senden.
- Ein einziger Fehler (z.B. bei einem Busabschluss) kann das gesamte Netzwerk beeinträchtigen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vor- und Nachteile: Stern Topologie

A

Vorteile:
- Mehrere Teilnehmer können gleichzeitig senden, da die zentrale Station als Knotenpunkt dient.
- Kein Kollisionserkennungsmechanismus notwendig.

Nachteile:
- Teurer, da mehr Verkabelung und eine zentrale Einheit erforderlich sind.
- Die zentrale Station ist ein Single Point of Failure: Wenn sie ausfällt, ist das gesamte Netzwerk betroffen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vor- und Nachteile: Ring Topologie

A

Vorteile:
- Hohe Qualität des Dienstes, da jeder Teilnehmer nur auf Daten aus dem Nachbarknoten antwortet.
- Mehrere Teilnehmer können gleichzeitig senden, solange sie nicht den gleichen Abschnitt des Rings verwenden.

Nachteile:
- Komplex und teuer.
- Wie in der Stern-Topologie gibt es auch hier potenziell einen Single Point of Failure, wenn ein Knoten ausfällt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vor- und Nachteile: Return-to-Zero

A
  • Der Pegel kehrt zwischen den Impulsen in einen neutralen Zustand zurück.
  • Es sind drei Zustände erforderlich: positiv, negativ und neutral.
  • Selbst-synchronisierend, was bedeutet, dass der Empfänger die Synchronisation mit dem Signal ohne zusätzliche Signalinformationen aufrechterhalten kann.
  • Halbe Datenrate, da mehr Übergänge für Synchronisationszwecke verwendet werden müssen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vor- und Nachteile: Non-Return-To-Zero

A
  • Keine Rückkehr in den neutralen Zustand zwischen den Impulsen.
  • Benötigt eine externe Synchronisation, da lange Folgen von Nullen oder Einsen zu Synchronisationsproblemen führen können.
  • Kapazitive Probleme können auftreten, da lange konstante Pegel auf dem Übertragungsmedium gespeichert werden können.
  • Bietet eine volle Datenrate, da der Pegelwechsel nur für die Datenübertragung verwendet wird.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Vor- und Nachteile: Differential NRZ

A
  • Ein 0-Bit wird durch einen Pegelwechsel dargestellt, während ein 1-Bit durch das Beibehalten des Pegels dargestellt wird.
  • Vermeidet Synchronisationsprobleme, die bei langen Folgen von 0en auftreten können.
  • Wird oft in robusteren Kommunikationsprotokollen wie dem CAN-Bus verwendet.
19
Q

Vor- und Nachteile: Differential NRZ (inverted)

A
20
Q

Vor- und Nachteile: Manchester Code

A
  • Keine neutrale Zustände, sondern die Information wird in den Flanken des Signals codiert: Ein ansteigender Pegel steht für eine 1, ein abfallender Pegel für eine 0.
  • Selbst-synchronisierend, da jede Bitflanke eine Information enthält.
  • Halbe Datenrate, da für jedes Bit ein Pegelwechsel erforderlich ist.
21
Q

Vor- und Nachteile: 4B/ 5B

A
  • Verwendet eine Form von NRZ, codiert jedoch jede 4-Bit-Gruppe als eine 5-Bit-Folge.
  • Diese Codierung verhindert lange Folgen von gleichen Bits und sorgt für eine bessere Synchronisation.
  • Die Datenrate beträgt etwa 80% der Übertragungsrate
22
Q

Definiere: Bit Stuffing

A
  • Verhindert lange Folgen von 1en, indem der Sender nach einer Folge von n (in der Regel 6) Einsen eine 0 einfügt.
  • Der Empfänger erkennt und entfernt diese hinzugefügten Nullen.
  • Wird verwendet, um sicherzustellen, dass die Synchronisation auch bei langen Folgen gleicher Bits erhalten bleibt.
23
Q

Was ist CSDMA?

A

Carrier Sense Demand Multiple Access

Carrier Sense:
Geräte prüfen, ob das Kommunikationsmedium (z. B. eine Leitung) frei ist, bevor sie senden.
Demand (Anforderung):
Vor dem Senden stellen Geräte eine Anfrage, um das Medium zu nutzen, anstatt direkt zu senden.
Multiple Access:
Mehrere Geräte können auf dasselbe Medium zugreifen, aber durch die Anforderung wird der Zugriff besser koordiniert.

**Unterschied zu CSMA: **
CSDMA fügt eine Anforderungskomponente hinzu, die Kollisionen weiter verringert und den Zugriff effizienter macht.

24
Q

Funktion sowie Vor- und Nachteile: Hamming Code

A
  • Der Hamming-Code ist ein Fehlererkennung- und Fehlerkorrekturcode, der zur Erkennung und Korrektur von einzelnen Bitfehlern verwendet wird. Er wird häufig in der Datenübertragung und Speicherung eingesetzt, um die Integrität der Daten zu gewährleisten.

Vorteile:
- Einzelbit-Fehlerkorrektur: Der Hamming-Code kann einzelne Bitfehler nicht nur erkennen, sondern auch korrigieren.

Nachteile:
- Nur Ein-Bit-Fehlerkorrektur
- Zwei-Bit-Fehlererkennung
- Overhead: Für jede bestimmte Anzahl von Datenbits müssen zusätzliche Paritätsbits hinzugefügt werden, was zu einem Overhead führt.

25
Q

Aufgaben des Data Link Layers.

A

Daten in Frames kapseln: Der Data Link Layer sorgt dafür, dass Daten in Form von Frames übertragen werden. Ein Frame ist eine Gruppe von Bits, die bestimmte Informationen enthält, wie zum Beispiel die Daten selbst, Adressen und Kontrollinformationen.

Frame-Synchronisation: Der Layer stellt sicher, dass die Kommunikation zwischen Sender und Empfänger synchronisiert abläuft. Dies bedeutet, dass beide Seiten wissen, wann ein Frame beginnt und endet.

Logische Verbindungssteuerung (Logical Link Control, LLC):
- Umfasst Fehlerkontrolle und Flusskontrolle.
- ARQ (Automatic Repeat Request): Wiederholungsanfragen, wenn Fehler erkannt werden.
- Forward Error Correction (FEC): Fehlerkorrektur ohne erneute Anforderung der Daten.
- Flow Control: Kontrolliert den Datenfluss zwischen Sender und Empfänger, um Überlastungen zu verhindern.

Medienzugriffskontrolle (Media Access Control, MAC): Regelt den Zugriff auf das gemeinsame Übertragungsmedium, insbesondere in Netzwerken, in denen mehrere Geräte auf dasselbe Medium zugreifen.

Hardwarekomponenten: Switches und Bridges arbeiten auf dieser Schicht und unterstützen die Übertragung der Frames zwischen den Netzwerkteilnehmern.

26
Q

Welche Unterschichten hat das Data Link Layer?

A

Zwei Unterschichten:
Logical Link Control (LLC): Verwaltung der Kommunikation zwischen den Geräten

Media Access Control (MAC): regelt den Zugriff auf das Übertragungsmedium, um Kollisionen zu vermeiden oder zu beheben

27
Q

Was ist ein Frame? Welche Bestandteile sind typisch für Frames?

A

Ein Frame ist eine Gruppe von Bits, die auf Layer 2 des OSI-Modells (Data Link Layer) verwendet wird, um Datenpakete zu übertragen. Es ist die kleinste Einheit, in der Daten in Netzwerken versendet werden.

Der Data Link Layer kapselt die zu sendenden Daten in diesen Frames und stellt sicher, dass sie über das physische Medium korrekt übertragen werden.

Typische Bestandteile eines Frames:
- Start (S): Zeigt den Beginn des Frames an.
- Stop (P): Beendet den Vorgang
- Address (Addresse von X): Adresse des sendenden Geräts.
- Read (R): Einlesen von Daten = 1
- Write (W): Schreiben/Senden von Daten = 0
- Daten (Daten für X): zu übertragende Daten
- Acknowledgement (ACK): Bestätigung der erfolgreichen Übertragung. = 0
- NACK: Fehlschlag oder Fertigsein. = 1

28
Q

Welche Fehlererkennungsverfahren für den Datenverkehr auf dem Data Link Layer gibt es?

A
  1. Paritätsbit (Parity Bit)
    - Ein Paritätsbit wird an das Datenpaket angehängt, sodass die Summe aller Bits entweder gerade oder ungerade ist.
    - Dieses Verfahren erkennt einzelne Bitfehler.
    - Es wird entweder eine gerade Parität (Summe der 1en ist gerade) oder eine ungerade Parität (Summe der 1en ist ungerade) verwendet.
  2. Zyklische Redundanzprüfung (CRC - Cyclic Redundancy Check)
    - Die CRC-Prüfung verwendet eine Hash-Funktion, die auf einer Polynomdivision basiert.
    - Sie ist in der Lage, Burst-Fehler (mehrere aufeinanderfolgende fehlerhafte Bits) zu erkennen.
    - CRC ist besonders effektiv in Systemen, die eine hohe Fehlererkennungsgenauigkeit erfordern.
  3. Hamming-Code
    - Der Hamming-Code fügt mehrere Paritätsbits hinzu, um sowohl Einzelfehlerkorrekturen als auch Doppelfehlererkennungen zu ermöglichen.
    - Dies verbessert die Fehlerbehandlung, da kleinere Fehler nicht nur erkannt, sondern auch direkt korrigiert werden können.
29
Q

Was ist das Automatic Repeat Request (ARQ)?

A

Automatic Repeat Request (ARQ) ist eine Methode zur Fehlererkennung und Fehlerkorrektur, bei der Datenpakete bei einem Übertragungsfehler erneut gesendet werden. Der Empfänger sendet ACK oder NACK, um dem Sender mitzuteilen, ob die Daten erfolgreich empfangen wurden oder erneut gesendet werden müssen. ARQ verbessert die Zuverlässigkeit der Datenübertragung in Netzwerken.

30
Q

Was ist das Media Access Control (MAC)?

A

Media Access Control (MAC):
- wie Geräte in einem Netzwerk auf das Übertragungsmedium zugreifen und miteinander kommunizieren können, ohne dass es zu Kollisionen oder Übertragungsfehlern kommt
- verantwortlich für die Adressierung, die Rahmenbildung, die Fehlererkennung und die Vermeidung von Kollisionen
- ist ein zentraler Bestandteil von Netzwerken wie Ethernet und WLAN, um eine effiziente und fehlerfreie Kommunikation sicherzustellen

31
Q

CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Was ist das und wie funktioniert es?

A

Zweck: Datenkollisionen im Netzwerk erkennen und behandeln.

**Kurz: **
- Lauscht, sendet bei freiem Medium.
- Erkennen von Kollisionen, wenn zwei Geräte gleichzeitig senden.
- Kollisionen lösen Backoff-Zeiten aus.
- Verwendet in Ethernet-Netzwerken (kabelgebunden).

Funktionsweise:
- Carrier Sense: Jedes Gerät, das senden möchte, lauscht zuerst auf dem gemeinsamen Medium (z.B. Kabel), um sicherzustellen, dass gerade niemand anderes sendet.
- Multiple Access: Mehrere Geräte teilen sich dasselbe Medium und können Daten senden, wenn das Medium frei ist.
- Collision Detection: Wenn zwei Geräte gleichzeitig erkennen, dass das Medium frei ist und senden, tritt eine Kollision auf. Beide Geräte bemerken die Kollision durch Signalverzerrungen. Sobald eine Kollision erkannt wird, stoppen beide Geräte ihre Übertragung.
- Verzögerung und erneuter Versuch: Die Geräte warten zufällig lange Zeiträume (Backoff-Zeit), bevor sie erneut versuchen, ihre Daten zu senden. Dies verringert die Wahrscheinlichkeit, dass die Geräte gleichzeitig erneut senden.

-> Das Protokoll funktioniert gut in kleinen Netzwerken, aber bei vielen Geräten oder hohem Datenverkehr kommt es häufiger zu Kollisionen, was die Effizienz verringert.

32
Q

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Was ist das und wie funktioniert es?

A

**Zweck: ** Kollisionen verhindern, bevor sie passieren.

**Kurz: **
- Lauscht, fragt an, bevor gesendet wird (RTS/CTS).
- Vermeidet Kollisionen, bevor sie auftreten.
- Besser geeignet für drahtlose Netzwerke, z.B. WLAN.

Funktionsweise:
- Carrier Sense: Ähnlich wie bei CSMA/CD lauscht jedes Gerät auf dem Medium (Funkkanal), um sicherzustellen, dass gerade niemand anderes sendet.
- Collision Avoidance: Anstatt einfach zu senden, wenn das Medium frei ist, senden die Geräte zunächst ein Signal (RTS, Request to Send), um den Wunsch zum Senden anzukündigen. Der Empfänger antwortet mit einem CTS (Clear to Send), wenn es bereit ist, Daten zu empfangen.
- Sendebestätigung: Nachdem die Daten gesendet wurden, sendet der Empfänger ein ACK (Acknowledgement), um den erfolgreichen Empfang zu bestätigen. Wenn das ACK ausbleibt, weiß der Sender, dass ein Problem aufgetreten ist, und sendet die Daten erneut.

-> Kollisionen werden proaktiv vermieden, nicht erst erkannt.
-> Besonders wichtig in drahtlosen Netzwerken, da es schwieriger ist, Kollisionen zu erkennen, weil Sender und Empfänger möglicherweise nicht gleichzeitig senden und empfangen können.

33
Q

Token Passing: Was ist das und wie funktioniert es?

A

Zweck: Einen klar geregelten Zugang zum Medium schaffen, ohne Kollisionen.

Kurz:
- Jedes Gerät wartet, bis es das Token hat, um zu senden.
- Keine Kollisionen, da nur das Gerät mit dem Token senden darf.
- Verwendet in Token Ring und bestimmten industriellen Netzwerken.

Funktionsweise:
- Es gibt ein spezielles Token (eine kleine Daten-Nachricht), das von Gerät zu Gerät im Netzwerk weitergereicht wird.
- Nur das Gerät, das das Token besitzt, darf Daten senden.
- Wenn ein Gerät mit der Übertragung fertig ist oder nichts zu senden hat, gibt es das Token an das nächste Gerät im Netzwerk weiter.

-> Token Passing verhindert Kollisionen vollständig, weil nur ein Gerät zu einem bestimmten Zeitpunkt das Recht hat, Daten zu senden.
-> Effizient, aber wenn ein Gerät das Token verliert oder es beschädigt wird, kann das gesamte Netzwerk beeinträchtigt werden.

34
Q

Beschreibe kurz den CAN-Bus (Controller Area Network).

A
  • Zwei Leitungen (CAN-H, CAN-L): Daten werden über ein differenzielles Signal übertragen, um Störungen zu minimieren.
  • Multi-Master-System: Mehrere Steuergeräte (Knoten) können gleichzeitig auf den Bus zugreifen.
  • Arbitration: Falls mehrere Knoten gleichzeitig senden wollen, setzt sich die Nachricht mit der höchsten Priorität (kleinste Nachricht-ID) durch.
  • Fehlererkennung: CAN nutzt Mechanismen wie CRC (Cyclic Redundancy Check) und Fehlerrahmen, um Fehler in der Kommunikation zu erkennen und zu beheben.
  • Datenrate: Abhängig von der Buslänge, z.B. 1 Mbit/s bei kurzen Distanzen (bis 40 Meter).

Vorteile:
- Robust: Hohe Störsicherheit und Fehlerkorrektur.
- Effizient: Geringe Latenzzeiten und Prioritätssteuerung.
- Kostengünstig: Weniger Verkabelung im Vergleich zu Punkt-zu-Punkt-Verbindungen.

35
Q

Was bedeutet Wired-AND?

A

Das bedeutet, dass eine “0” auf einem Bus dominant ist und dieser somit priorisiert wird,

36
Q

Nutze das Block Schema (block scheme) um die folgende Kommuniaktion abzubilden:

(1) A sendet Datenbytes an B, C und D.
(2) A liest die Datenbytes von B, C und D.

A

(1): | S | | Address of B | | W | | ACK | | Data for B | | ACK |
| S | | Address of C | | W | | ACK | | Data for C| | ACK |
| S | | Address of D | | W | | ACK | | Data for D | | ACK |

(2): | S | | Address of B | | R | | ACK | | Data for A | | NACK |
| S | | Address of C | | R | | ACK | | Data for A | | NACK |
| S | | Address of D | | R | | ACK | | Data for A | | NACK ||P |

37
Q

Beschreibe wie Medium Access beim Profibus kontrolliert wird.

A
  • Der Mediumzugriff beim PROFIBUS wird durch ein Token-Passing-Verfahren geregelt.
  • Dieses Verfahren erlaubt es mehreren Master-Geräten, sich koordiniert und ohne Kollisionen Zugang zu einem geteilten Kommunikationsmedium zu verschaffen.
38
Q

Beschreibe das Token-Passing beim Profibus.

A
  • Beim Token Passing wird ein spezielles Datenpaket, das Token, zwischen den Master-Geräten im Netzwerk weitergegeben.
  • Master-Geräte dürfen nur dann auf das Medium zugreifen und Daten senden, wenn sie das Token besitzen.
  • Nachdem ein Master seine Datenübertragung abgeschlossen hat, übergibt er das Token an den nächsten Master im Netzwerk.
  • Multi-Master-System: Im Falle mehrerer Master im Netzwerk gewährleistet dieses Verfahren, dass die Masters nacheinander Zugriff auf das Medium haben, ohne dass Kollisionen auftreten.
39
Q

Vorteile des Token-Passings.

A
  • Keine Kollisionen: Da immer nur ein Master zur gleichen Zeit das Token besitzt und senden darf, gibt es keine Datenkollisionen auf dem Bus.
  • Deterministisches Verhalten: Das Token Passing ermöglicht eine vorhersehbare Zugriffskontrolle, was insbesondere in industriellen Automatisierungsumgebungen von Vorteil ist, wo Echtzeitfähigkeit und Zuverlässigkeit von großer Bedeutung sind.
40
Q

Vor- und Nachteile: Profibus

A

Vorteile:
- Deterministisches Verhalten:
Durch das Token-Passing-Verfahren wird der Zugriff auf das Medium geordnet und Kollisionen werden vermieden.
- Zuverlässigkeit: Sehr robust in industriellen Umgebungen, insbesondere in rauen Umgebungen, in denen Zuverlässigkeit kritisch ist.

Nachteile:
- Begrenzte Skalierbarkeit: Die Anzahl der Teilnehmer und die Entfernung zwischen Geräten sind durch die physikalische Busarchitektur begrenzt.
Verlust des Tokens:
- Wenn das Token verloren geht, kann dies zu Netzwerkausfällen und Kommunikationsverzögerungen führen.

41
Q

Vor- und Nachteile: CAN-Bus

A

Vorteile:
- Hohe Zuverlässigkeit: Der CAN-Bus verwendet CRC (Cyclic Redundancy Check) zur Fehlererkennung und stellt sicher, dass Datenintegrität erhalten bleibt. Er ist speziell für raue Umgebungen entwickelt und daher sehr robust in Bezug auf elektromagnetische Störungen.
- Deterministisches Verhalten: Durch das Arbitrationsverfahren (CSMA/CR – Carrier Sense Multiple Access with Collision Resolution) wird sichergestellt, dass Daten mit hoher Priorität bevorzugt gesendet werden, ohne dass Kollisionen den Bus blockieren.
- Multi-Master-Fähigkeit: Der CAN-Bus ermöglicht Multi-Master-Kommunikation, bei der jedes Gerät im Netzwerk Daten senden und empfangen kann, was eine hohe Flexibilität im Netzwerkdesign bietet.

Nachteile:
- Begrenzte Datenrate bei großen Entfernungen: Bei längeren Leitungslängen (z. B. über 500 m) sinkt die maximal unterstützte Datenrate deutlich ab, auf 10 kbit/s bei einer maximalen Entfernung von 5 km.
- Begrenzte Anzahl von Teilnehmern: Obwohl CAN bis zu 128 Teilnehmer unterstützt, ist dies mit Einschränkungen verbunden, da mehr Teilnehmer das Timing und die Netzwerksynchronisation erschweren.

42
Q

Vor- und Nachteile: I^2C Bus

A

Vorteile:
- Mehrere Geräte auf demselben Bus: I²C unterstützt den Anschluss von mehreren Geräten (Master und Slaves) an denselben Bus. Jedes Gerät wird durch eine 7-Bit-Adresse identifiziert, was den Bus flexibel macht, da mehrere Geräte einfach miteinander verbunden werden können.
- Multi-Master-Fähigkeit: Der Bus ermöglicht es mehreren Master-Geräten, sich denselben Bus zu teilen, wodurch eine flexible Kommunikation zwischen mehreren Controllern und Sensoren ermöglicht wird.

Nachteile:
- Empfindlichkeit gegenüber Störungen: Da der I²C-Bus nur zwei Leitungen verwendet und über Pull-up-Widerstände läuft, ist er anfällig für Störungen. Das macht ihn weniger geeignet für raue Umgebungen oder längere Strecken, wo elektromagnetische Interferenzen ein Problem darstellen können.
- Adressierungsbeschränkungen: Der I²C-Bus verwendet standardmäßig eine 7-Bit-Adressierung, was bedeutet, dass nur 127 Geräte gleichzeitig an den Bus angeschlossen werden können. Dies kann in großen Systemen eine Einschränkung darstellen. Es gibt auch eine 10-Bit-Adressierungsoption, die aber seltener verwendet wird.

43
Q

Der Data Link Layer (Sicherungsschicht) im ISO/OSI-Modell erfüllt eine Vielzahl verschiedener Aufgaben:

A
  1. Definiert das Rahmenformat:
    Der Data Link Layer legt fest, wie die Daten in Frames (Datenrahmen) organisiert und strukturiert werden, einschließlich der Informationen, die für die Adressierung und Fehlerprüfung benötigt werden.
  2. Bestimmt, welcher Teilnehmer mit welcher Frequenz senden darf:
    Die Schicht regelt, welcher Netzwerkteilnehmer zu welchem Zeitpunkt und mit welcher Frequenz auf das Übertragungsmedium zugreifen darf, um sicherzustellen, dass es keine Kollisionen gibt oder diese minimiert werden.
  3. Stellt Flusskontrolle bereit:
    Die Schicht bietet Flusskontrolle, um sicherzustellen, dass der Sender den Empfänger nicht mit Daten überlastet. Dies stellt sicher, dass der Empfänger genügend Zeit hat, die empfangenen Daten zu verarbeiten.
  4. Definiert, wie Kollisionen behandelt werden (falls möglich):
    Der Data Link Layer legt fest, wie Kollisionen erkannt und behandelt werden, falls mehrere Teilnehmer gleichzeitig senden wollen. Verschiedene Algorithmen können eingesetzt werden, um solche Kollisionen zu vermeiden oder zu beheben (z.B. CSMA/CD bei Ethernet).