Información de la red de comunicación ferroviaria en inglés
Resumen
La red de comunicación ferroviaria (tcn) se ha utilizado como estándar internacional en campos clave del transporte. Este artículo resume los resultados de la discusión sobre la red de comunicación ferroviaria. . La especificación considera el rendimiento de la detección de errores como un factor importante y la seguridad general del sistema como moderada. tcn tiene un buen rendimiento de detección de errores y está más detallado.
En este sentido, en comparación con otros protocolos de red integrados, la única recomendación importante es prohibir el uso de tramas variables o de longitud múltiple como cualquier valor de ID de trama específico para evitar la corrupción que resulta en la longitud de el mensaje no se encuentra Cambios encontrados (la implementación actual solo usa una longitud única, pero el estándar no lo requiere específicamente). Además, es muy importante que los diseñadores presten mucha atención a los circuitos del receptor para minimizar la vulnerabilidad de los "cables de onda de bits" que pueden causar cambios de fase y errores de ráfaga al recibir un flujo de bits codificado en Manchester.
1
La detección de errores es una parte crítica. Cualquier comunicación de red: protocolo de tarjeta de red. Desafortunadamente, ningún esquema de detección de errores puede detectar todos los errores posibles. Cada uno de estos programas tiene costos asociados. Por lo tanto, cada tipo de aplicación requiere un equilibrio entre las capacidades de detección de errores y el ancho de banda. En la mayoría de las aplicaciones, se pueden utilizar protocolos estándar asumiendo niveles estándar de compromiso. Este artículo analiza las ventajas y desventajas de un nuevo protocolo de red ferroviaria, tcn (Train Communication Network). Tcn es una red integrada de datos en tiempo real recomendada para su uso en trenes [iec99]. Consta de dos redes con protocolos diferentes. El protocolo MVB se utiliza para redes dentro de un solo vehículo (como ferrocarriles y automóviles). El bus de tren inalámbrico (wtb) se utiliza para cubrir toda la longitud del tren. El documento estándar de tcn se desarrolló con el apoyo del Comité 9 de Ciencia y Tecnología del 22º Centro Internacional de Exposiciones: Grupo de Trabajo de Equipos Ferroviarios Electrificados. El funcionamiento de MVB y wtb descrito en su totalidad está fuera del alcance de este documento; se remite al lector a los estándares [iec99] o [Kirmann 01] para obtener detalles operativos. En aplicaciones de transporte críticas para la seguridad, la red debe proporcionar un nivel mínimo de integridad para la transmisión de tramas de mensajes explícitos, formando la base para un mecanismo sólido y otros que, tal vez, agreguen uno según sea necesario para la naturaleza de misión crítica. (Usamos "marcos" $TERM para transmitirlo a través de la red; en lo que respecta a las carreras, "mensaje" tiene un significado específico y los tcn internos son elementos de datos que pueden distribuirse en varios cuadros). Garantizar que se entregue una cantidad suficiente de marcos de fomento de la integridad a los departamentos de línea, por necesarios que sean para su implementación. Pero el segundo problema es garantizar que la probabilidad de que se dañe el marco sea muy baja. No es posible introducir un marco para cuantificar y niveles de riesgo aceptables porque cualquier técnica de detección puede producir una variedad de errores de bits. Descubrí por accidente que mimicsan es incorrecto. Sin embargo, parece que la probabilidad de producir una trama sin errores es tan baja que se utiliza un esquema de codificación de errores, que debe analizarse como una vulnerabilidad. Y la red de capa física debe garantizar una tasa total de errores de bits adecuadamente baja mediante la selección adecuada de medios y blindaje, por lo que esta es una característica muy importante. La tasa máxima de error de bits permitida por el protocolo y un rendimiento de detección de errores satisfactorio. Este artículo analiza las capacidades de codificación y detección de errores del marco. Estos dos protocolos son parte de tcn. La sección 2 es una breve operación de mvb. La sección 3 analiza la vulnerabilidad de los errores de detección y examina los beneficios adicionales de la codificación de secuencias. La sección 4 cuantifica la detección general de errores de violaciones de la codificación Manchester. La Sección 5 analiza la vulnerabilidad y analiza los errores causados por exploits con patrones de bits de inicio y parada corruptos. La sección 6 se desliza a través de la broca receptora. Sección 7 Sistema de seguro de depósitos - Discusión wtb. Programa de seguro de depósitos de la Sección 8: los acuerdos en otras áreas del Cliente están diseñados para promover una operación confiable. Finalmente, la introducción del artículo 9 y la conclusión de la empresa matriz.
2.Características de mvb
El objetivo de este artículo es analizar la eficacia en la detección de errores de transmisión. Errores por corrupción, ruido de transmisión. El mecanismo principal para la detección desde la red es observar errores de codificación de bits y detectar discrepancias de contenido entre tramas y reenviar transmisiones y tramas de Código de Redundancia Cíclica (CRC). La codificación de bits Manchester (Figura 1) es la trama MVB de bits medios con cuatro codificaciones de bits posibles: "65440." 0" tiene la primera mitad baja y la segunda mitad alta; el mensaje NH tiene ambas mitades altas, mientras que los datos válidos El mensaje NH y La Liga de las Naciones está representado por notación baja. Solo se utilizan 0 y 1 como valores de bits marcadores. La Figura 2 muestra el prefacio del delimitador que comienza con vb.a.
9 bits (incluido el 1 bit de sincronización de inicio de transmisión) proporcionan una forma de onda única que incluye los bits de información NH y NL, los datos de la trama se incluyen en la parte de carga útil de los datos de 3:59 y cada carga útil es positiva 16, 32, O Los datos de 64 bits exceden este tamaño, la trama se divide en múltiples cargas de datos de 64 bits y cada carga de datos está protegida por una paridad de 8 bits, como se muestra. Al final del mes, cada trama se refiere a la carga útil que consiste en la secuencia de bits de fin de delimitador en A2, seguida por los bits NH del mensaje. MVB proporciona dos tipos principales de protección contra errores basados en la inferencia de la longitud de la trama mediante la detección del delimitador final. El ruido causado por errores de detección se transmite de forma cruzada: codificación de delimitador no válida y valores de secuencia de verificación, los cuales pueden ignorarse si el receptor detecta además la codificación de bits Manchester dentro de la trama.
.
Vulnerabilidad 3wtb
wtb se basa en el protocolo HDLC (estándares ISO 3309 e ISO 4335), pero el código Manchester está codificado Dado que HDLC utiliza muchas vulnerabilidades del código Manchester, la vulnerabilidad potencial. de wtb es como estos MVB, excepto que es poco probable que sucedan.
Si bien HDLC para los polinomios CRC del Comité Consultivo Internacional de Telégrafos y Teléfonos no es necesariamente óptimo en el corto plazo, es un estándar ampliamente utilizado y es más eficiente que los polinomios cortos del MVB Liankai Resource Center. Utilice un CRC de 16 bits para registrar la disminución en la probabilidad de que se produzca una explosión en una tubería principal de agua. Un MVB de aproximadamente 0,000015 con un error de 0,004 es una ráfaga a largo plazo para wtb, que puede detectar todas las ráfagas de tuberías de agua con errores de datos de hasta 16 bits. Debido a que se utiliza un CRC con 16 bits, la especificación WTB requiere un campo de longitud de dirección de tamaño de trama largo que coincida, lo que ayuda a reducir el impacto, que se retrasa un poco. Aunque esto todavía es una posibilidad, por esta razón las aplicaciones deben verificar si este tipo de marco es consistente con el tamaño de marco esperado e ignorar el marco. Si la comprobación de coherencia falla, se ignoran las tramas de tipo desconocido, para las que no hay información de longitud previa disponible. Además, al igual que MVB, cada tipo de trama debe restringirse para permitir solo una única longitud de trama válida.
1 Introducción a la red de comunicación ferroviaria
Resumen
La red de comunicación ferroviaria (tcn) se ha utilizado como estándar internacional en campos clave del transporte. Red de comunicación ferroviaria. Se revisan los resultados. La especificación considera el rendimiento de la detección de errores como un factor importante y la seguridad general del sistema como moderada. tcn tiene un buen rendimiento de detección de errores y está más detallado.
En este sentido, en comparación con otros protocolos de red integrados, la única recomendación importante es prohibir el uso de tramas variables o de longitud múltiple como cualquier valor de ID de trama específico para evitar la corrupción que resulta en la longitud de el mensaje no se encuentra Cambios encontrados (la implementación actual solo usa una longitud única, pero el estándar no lo requiere específicamente). Además, es muy importante que los diseñadores presten mucha atención a los circuitos del receptor para minimizar la vulnerabilidad de los "cables de onda de bits" que pueden causar cambios de fase y errores de ráfaga al recibir un flujo de bits codificado en Manchester.
1
La detección de errores es una parte crítica. Cualquier comunicación de red: protocolo de tarjeta de red. Desafortunadamente, ningún esquema de detección de errores puede detectar todos los errores posibles. Cada uno de estos programas tiene costos asociados. Por lo tanto, cada tipo de aplicación requiere un equilibrio entre las capacidades de detección de errores y el ancho de banda. En la mayoría de las aplicaciones, se pueden utilizar protocolos estándar asumiendo niveles estándar de compromiso. Este artículo analiza las ventajas y desventajas de un nuevo protocolo de red ferroviaria, tcn (Train Communication Network). Tcn es una red integrada de datos en tiempo real recomendada para su uso en trenes [iec99]. Consta de dos redes con protocolos diferentes. El protocolo MVB se utiliza para redes dentro de un solo vehículo (como ferrocarriles y automóviles). El bus de tren inalámbrico (wtb) se utiliza para cubrir toda la longitud del tren. El documento estándar de tcn se desarrolló con el apoyo del Comité 9 de Ciencia y Tecnología del 22º Centro Internacional de Exposiciones: Grupo de Trabajo de Equipos Ferroviarios Electrificados. El funcionamiento de MVB y wtb descrito en su totalidad está fuera del alcance de este documento; se remite al lector a los estándares [iec99] o [Kirmann 01] para obtener detalles operativos. En aplicaciones de transporte críticas para la seguridad, la red debe proporcionar un nivel mínimo de integridad de transmisión de tramas de mensajes inequívoca, formando la base para un mecanismo sólido y otros que, tal vez, agreguen uno según sea necesario para la naturaleza de misión crítica.
(Usamos "marcos" $TERM para transmitirlo a través de la red; en lo que respecta a las carreras, "mensaje" tiene un significado específico y los tcn internos son elementos de datos que pueden distribuirse en varios cuadros). Garantizar que se entregue una cantidad suficiente de marcos de fomento de la integridad a los departamentos de línea, por necesarios que sean para su implementación. Pero el segundo problema es garantizar que la probabilidad de que se dañe el marco sea muy baja. No es posible introducir un marco para cuantificar y niveles de riesgo aceptables porque cualquier técnica de detección puede producir una variedad de errores de bits. Descubrí por accidente que mimicsan es incorrecto. Sin embargo, parece que la probabilidad de producir una trama sin errores es tan baja que se utiliza un esquema de codificación de errores, que debe analizarse como una vulnerabilidad. Y la red de capa física debe garantizar una tasa total de errores de bits adecuadamente baja mediante la selección adecuada de medios y blindaje, por lo que esta es una característica muy importante. La tasa máxima de error de bits permitida por el protocolo y un rendimiento de detección de errores satisfactorio. Este artículo analiza las capacidades de codificación y detección de errores del marco. Estos dos protocolos son parte de tcn. La sección 2 es una breve operación de mvb. La sección 3 analiza la vulnerabilidad de los errores de detección y examina los beneficios adicionales de la codificación de secuencias. La sección 4 cuantifica la detección general de errores de violaciones de la codificación Manchester. La Sección 5 analiza la vulnerabilidad y analiza los errores causados por exploits con patrones de bits de inicio y parada corruptos. La sección 6 se desliza a través de la broca receptora. Sección 7 Sistema de seguro de depósitos - Discusión wtb. Programa de seguro de depósitos de la Sección 8: los acuerdos en otras áreas del Cliente están diseñados para promover operaciones confiables. Finalmente, la introducción del artículo 9 y la conclusión de la empresa matriz.
Características de 2.mvb
El objetivo de este artículo es analizar la eficacia en la detección de errores de transmisión. Errores por corrupción, ruido de transmisión. El mecanismo principal para la detección desde la red es observar errores de codificación de bits y detectar discrepancias de contenido entre tramas y reenviar transmisiones y tramas de Código de Redundancia Cíclica (CRC). La codificación de bits Manchester (Figura 1) es la trama MVB de bits medios con cuatro codificaciones de bits posibles: "65440." 0" tiene la primera mitad baja y la segunda mitad alta; el mensaje NH tiene ambas mitades altas, mientras que los datos válidos El mensaje NH y La Liga de las Naciones está representado por el símbolo bajo. Solo se utilizan 0 y 1 como valores de bit de bandera. La Figura 2 muestra el preámbulo del delimitador que comienza con vb.a (incluido el 1 para iniciar el bit de sincronización de transmisión). proporcionan la información de inclusión formas de onda únicas para los bits NH y NL, los datos de la trama se incluyen en la parte de carga útil de los datos de 3:59, y cada carga útil tiene 16, 32 o 64 bits positivos para datos de 64 bits que exceden eso. tamaño, la trama se divide en múltiples cargas de datos de 64 bits, y la parte que se muestra es que cada carga de datos está protegida por una paridad de 8 bits, al final de la cual cada trama se refiere a la carga útil que consiste en la secuencia delimitadora final. de bits en A2, seguido por el bit NH del mensaje, MVB proporciona dos tipos principales de protección contra errores basados en la longitud de la trama del delimitador final detectado: codificación de delimitador no válida y valores de secuencia de verificación. Ambos mecanismos pueden ignorarse si el receptor además. detecta la codificación de bits Manchester dentro del marco.
Vulnerabilidad 3wtb
wtb se basa en los protocolos HDLC ISO 3309 e ISO 4335), pero el código Manchester está codificado debido a. Muchas vulnerabilidades de HDLC que utilizan el código Manchester, las vulnerabilidades potenciales de wtb son como estas MVB, excepto que es menos probable que ocurran.
Aunque se usa el polinomio CRC del HDLC del Comité Consultivo Internacional de Telégrafos y Teléfonos. no es necesariamente óptimo en el corto plazo, pero es un estándar ampliamente utilizado y es más eficiente que el polinomio corto MVB Liankai Resource Center para registrar probabilidades de explosión de tuberías de agua usando un CRC de 16 bits. Un MVB de aproximadamente 0,000015 es un declive largo. término ráfaga para wtb, que puede detectar todas las ráfagas de tuberías de agua con errores de datos de hasta 16 bits. Debido a que se utiliza un CRC con 16 bits, la especificación WTB requiere un campo de longitud de dirección de tamaño de trama largo. Esto ayuda a reducir el impacto de esto. aunque esto sigue siendo una posibilidad, por esta razón, las aplicaciones deben verificar si este tipo de marco es consistente con el tamaño de marco esperado e ignorar el marco si la verificación falla, ignorando los marcos de tipo desconocido donde no hay información de longitud previa disponible. Además, al igual que MVB, cada tipo de trama debe restringirse para permitir solo una longitud de trama válida.