Vorlesung Echtzeitsysteme II Thema 5: Echtzeitfähige Kommunikation Robert Baumgartl 11. Januar 2016 1 / 49 Literatur I Jane W. S. Liu. Real-Time Systems. Kapitel 11 Prentice Hall, 2000. 2 / 49 Überblick I Medienzugriffsverfahren I Time Triggered Architecture (TTA) I CAN und FlexRay I echtzeitfähige Protokolle fürs Internet 3 / 49 Einführung Def. Echtzeitfähige Kommunikation sind Verfahren, Mechanismen, Schnittstellen und Protokolle zum Datenaustausch zwischen Aktivitäten, bei denen Garantien bezüglich bestimmter Parameter gegeben werden können. Wiederum kann harte und weiche Echtzeitfähigkeit unterschieden werden. Beispiele: I Telefonie I im Auto: CAN, FlexRay, LIN Achtung! Fälschlich wird meist die umgangssprachliche Definition des Begriffes „Echtzeit“ verwendet. („Twitter ist ein Echtzeit-Kommunikationsdienst“) 4 / 49 Typische Anforderungen an Echtzeitkommunikation Latenz einer Nachricht: Zeit zwischen Start einer Datenübertragung in einem Knoten und Empfang der Daten an einem anderen Knoten primär (funktional): I maximale Latenz beschränkt und klein I minimales Jitter (Schwankung) der Latenz I Durchsatz garantiert I Deadlines von Nachrichten eingehalten sekundär (nicht-funktional): I Flexibilität und Adaptierbarkeit I Zuverlässigkeit: Fehlererkennung und -toleranz 5 / 49 Topologie = Struktur des (physischen) Verbindungsnetzwerkes I I typisch: Bus, Ring, Stern, Baum nicht so typisch: vollvermascht (byzantinische Generäle!) Beispiel einer Topologie: Doppelring Unterbrechung Host A Host D Host B Host B Host D Host A Host C Host C Abbildung: Doppelring mit zwei separaten Strängen Abbildung: Umkonfiguration zum Einfachring (nach Unterbrechung eines Ringes) 6 / 49 Grundbegriffe Flusssteuerung = Regulation der Senderate in Abhängigkeit von Geschwindigkeit des Empfängers I explizit: Empfänger sendet Empfangsbestätigungen I implizit: Empfänger und Sender einigen sich a priori auf Übertragungszeitpunkte 7 / 49 Flusssteuerung Explizite Flusssteuerung Beispiel: Positive Acknowledgement and Retransmission (PAR)1 I I I Sender erhält für jedes Paket Quittung keine Quittung nach Ablauf einer vordefinierten Zeitspanne (Timeout) ⇒ Schlussfolgerung: Quittung oder Paket verloren ⇒ erneuter Versuch Abbruch, wenn maximale Anzahl Versuche fehlgeschlagen Diskussion: I Sender initiiert Kommunikation I Empfänger kann Sender verzögern (wie?) I Kommunikationsfehler auf dem Rückweg nur durch Sender identifizierbar; Empfänger wird nicht informiert I ineffizient; Sender muss warten, bis Quittung eingetroffen (→ Window) 1 z. B. genutzt im TCP, HDLC 8 / 49 Flusssteuerung Implizite Flusssteuerung I Empfänger und Sender stimmen über Übertragungszeitpunkte überein I keine Quittungen I Empfänger erkennt Fehler in Datenübertragung (fehlendes Datum zum Übertragungszeitpunkt oder Prüfsumme ergibt Fehler) I Fehlertoleranz durch aktive Redundanz (n statt 1 Nachricht) I effizient I Verhalten gut determinierbar I ⇒ gut für Echtzeitsysteme geeignet 9 / 49 Grundbegriffe Thrashing Phänomen: Ein bestimmter Güteparameter (Durchsatz, Latenz, Reaktionszeit . . . ) eines Systems verringert sich abrupt, wenn die Last einen bestimmten Schwellwert überschreitet. Durchsatz Maximum ideal Thrashing Point real, gesteuert real, ungesteuert 100% Last Abbildung: Beispiel für gesteuertes und ungesteuertes Thrashing 10 / 49 Grundbegriffe Thrashing darf in Echtzeit-Systemen nicht auftreten; muss also gemanagt bzw. verhindert werden! Thrashing-gefährdete Mechanismen: I Retry-Mechanismus bei Positive Acknowledgement and Retransmission (PAR) I Medienzugriffsverfahren CSMA/CD I dynamisches Scheduling im Betriebssystem I Management virtuellen Speichers I gegenseitiges Verschmutzen von Cachelines und TLB I Locking Literatur: Peter J. Denning: Thrashing. Januar 2008 http://denninginstitute.com/pjd/PUBS/ENC/thrash08.pdf 11 / 49 Problem des „Babbling Idiot“ I in Broadcastmedien kann ein einzelner Knoten den gesamten Datenverkehr stören, in dem er z. B. ununterbrochen sendet (→ “Babbling Idiot”) I Hinzunahme eines zweiten Mediums ungünstig (teuer, was ist, wenn der fehlerhafte Knoten beide Medien stört?) Situation muss in echtzeitfähigen Systemen gesteuert werden; Möglichkeiten: I I I Erkennung des fehlerhaften Knotens und Ausschluss vom Datenverkehr Zuteilung des Mediums durch eine zentrale Instanz 12 / 49 Medienzugriffsverfahren Kollisionen Problem: auf das Übertragungsmedium kann i. d. R. zu einem Zeitpunkt nur ein Knoten schreibend zugreifen → Kollisionen möglich. Mögliche Strategien: I Vermeidung von Kollisionen durch Steuerung des Zugriffs (collision avoidance), oder I Erkennung und (nachträgliche) Behebung von Kollisionen (collision detection and resolution) I Medium limitiert Länge oder Abstand von Nachrichten 13 / 49 CSMA/CD = Carrier Sense Multiple Access (with) Collision Detection Prinzip: I jede Station lauscht auf Datenverkehr I solange Medium belegt, wird eigener Sendewunsch verzögert I wenn frei und Sendewunsch → schreibender Zugriff auf Medium I während des Sendens wird Medium zur Kollisionserkennung weiter abgehört I Kollision: Senden des sog. Jam-Signals, Abbruch des Sendevorgangs, zufällige Verzögerung, erneuter Sendeversuch I durch endliche Signallaufzeit sind auch Kollisionen möglich, wenn Stationen nicht gleichzeitig senden 14 / 49 CSMA/CD Prinzip Sendewunsch n Medium frei? j Senden Verzögerung j Kollision? n Maximum? n Erfolg j Fehler Abbildung: Prinzip von CSMA/CD 15 / 49 CSMA/CD Diskussion I Verzögerung: Binary Exponential Backoff: n-te Kollision wird mit einer zufällig aus den Intervall [0 . . . 2n − 1] gewählten Wartezeit verzögert I Abbruch nach Maximalzahl erfolgloser Versuche (z.B. 16) I Kollisionsanzahl abhängig von Last (ungünstig) I Gefahr von Thrashing I Übertragungszeit einer Nachricht schlecht vorhersagbar I keine Priorisierung möglich, keine Garantie der Übertragung I schlecht für Echtzeitkommunikation geeignet I viele Varianten, die Kollisionswahrscheinlichkeit reduzieren 16 / 49 CSMA/CA I . . . Collision Avoidance I nach der Erkennung eines freien Kanals wird eine zufällige Zeitspanne gewartet, bis mit der Übertragung begonnen wird 17 / 49 CSMA/CR I ... Collision Resolution I in einer so genannten Arbitrierungsphase werden Kollisionen erkannt und aufgelöst, indem genau 1 Sender gewinnt und den Sendevorgang fortsetzt I verlierende Sender werden zufällig verzögert und versuchen erneut I Beispiel: CAN (Controller Area Network) 18 / 49 CSMA/CR Beispiel: Busarbitrierung bei CAN I Jede Station besitzt eine ID (11 Bit) I notwendig: dominanter und rezessiver logischer Zustand des Kommunikationskanals (hier: 0 – dominant, 1 – rezessiv) I beim Senden wird der Nachricht die ID der Station vorangestellt I Nachricht (d. h. , zunächst Knoten-ID) wird bitweise beginnend mit dem MSB auf den Bus geschrieben I rezessive Bits ‘unterliegen’; Knoten stellt Senden ein, werden zufällig verzögert I es „gewinnt“ der (sendewillige) Knoten mit der kleinsten ID I Voraussetzung: Sendeverzögerung der Nachricht ist kleiner als 1 Bitzeit 19 / 49 CSMA/CR Beispiel: Busarbitrierung bei CAN Bit Knoten 1 Id 59C16 10 9 8 7 6 5 4 3 2 1 0 verliert Knoten 2 Id 53716 Knoten 3 Id 53916 verliert Bus 20 / 49 Virtual Time CSMA (VTCSMA) Voraussetzungen Idee: Nutzung einer individuellen Deadline zur Priorisierung von Nachrichten Voraussetzungen: I Uhren aller Knoten sind synchronisiert I Abhören des Mediums möglich (Carrier Sensing) I Nachrichten M sind durch eine individuelle Deadline DM charakterisiert (Zeitpunkt, bis zu dem die Nachricht empfangen sein muss). Weitere Parameter: I I I I τ – maximale Signallaufzeit des Netzes TM – Zeit für das Senden einer Nachricht M AM – Zeitpunkt des Eintreffens einer Nachricht M 21 / 49 Virtual Time CSMA (VTCSMA) Prinzip I zwei Uhren auf jedem Knoten: RC, die (globale) Zeit des Systems (Real Clock) und VC, die so genannte Virtual Clock I jeder Knoten hört das Medium ab und implementiert seine VC nach folgenden Regeln: I I I wenn Kanal belegt → VC gestoppt wenn Kanal frei → VC wird mit Wert der RC initialisiert und läuft mit einer Rate η (eta), die höher ist als die der RC (VC „geht vor“) VCs der Knoten sind somit ebenfalls synchronisiert. 22 / 49 Virtual Time CSMA (VTCSMA) Prinzip, contd. I jede Nachricht M besitzt als Prioritätskriterium den spätestmöglichen Sendezeitpunkt LM , ohne ihre Deadline zu verletzen (analog zur Slack Time von zu planenden Jobs) LM = DM − TM − τ I Ein Knoten sendet eine Nachricht M, wenn das Medium frei ist und LM ≤ VC gilt. Sind mehrere Nachrichten sendebereit, so wird die höchstpriorisierte (kleinstes LM ) gesendet. I Da VC um η schneller läuft als die RC (die Realzeit), kann die Nachricht noch rechtzeitig eintreffen (keine Garantie!). I Nachrichten, für die DM < RC gilt, werden verworfen, da sie ihre Deadline nicht mehr einhalten. 23 / 49 Virtual Time CSMA (VTCSMA) Kollisionsbehandlung Da ggf. mehrere Knoten Nachrichten mit gleicher Priorität versenden wollen, können Kollisionen auftreten. Reaktion bei Detektion einer Kollision: I mit Wahrscheinlichkeit p: sofortiger erneuter Sendeversuch I mit Wahrscheinlichkeit 1 − p: Ersetzung der Priorität LM durch einen Zufallswert aus [RC;LM ] (Priorität wird erhöht) 24 / 49 Virtual Time CSMA (VTCSMA) Sendewunsch n Medium frei? j Initialisierung und Start von VC Löschen von Nachrichten mit verpasster Deadline Gibt es Nachricht(en) M n mit L_M<=VC? j j Senden der Nachricht M mit höchster Priorität Medium frei? n Kollision? n Stop der VC j Erneute Übertragung oder Modifikation der Priorität 25 / 49 Virtual Time CSMA (VTCSMA) Beispiel In einem Netz mit τ = 1 sollen die folgende 4 Nachrichten übertragen werden. M AM DM LM 1 2 3 4 0 10 20 20 32 36 56 72 16 20 40 56 Tabelle: Beispiel zu VTCSMA Die Übertragungszeit aller Nachrichten beträgt TM = 15. Es gelte η = 2. Es gilt z. B. für Nachricht 1: L1 = D1 − T1 − τ = 32 − 15 − 1 = 16. 26 / 49 Virtual Time CSMA (VTCSMA) Resultierende RC-VC-Trajektorie für das Beispiel mit η = 2 VC 72 64 M4 56 48 M3 40 32 24 M1 16 8 M2 verworfen! 8 16 24 32 40 48 56 64 72 RC 27 / 49 Virtual Time CSMA (VTCSMA) Resultierende RC-VC-Trajektorie für das Beispiel mit η = 4 VC 72 64 M4 56 48 M3 40 32 24 M2 M1 16 8 8 16 24 32 40 48 56 64 72 RC 28 / 49 Virtual Time CSMA (VTCSMA) Beispiel Auswertung: I für η = 2 musste M2 verworfen werden (Ursache: im Intervall [0;8] wurde gefaulenzt) I für η = 4 konnten alle 4 Nachrichten übertragen werden Je größer Steuerungsparameter η I desto schneller läuft die VC im Vergleich zur RC I umso eher wird eine wartende Nachricht verschickt I umso größer die Chance, trotz Kollision die Nachricht noch rechtzeitig zu versenden I umso weniger Reserve für potentiell eintreffende Nachrichten mit kurzfristiger Deadline (und umgekehrt) 29 / 49 Virtual Time CSMA (VTCSMA) Fazit I Nachrichten werden entsprechend ihrer Deadline priorisiert → besser als CSMA/CD I keine Garantie der rechtzeitigen Übertragung I kein Schutz gegen Überlast Weiterführende Literatur: I Mart L. Molle, Leonard Kleinrock: Virtual Time CSMA: Why Two Clocks Are Better than One. IEEE Transactions on Communications, Vol. 33, No. 9, September 1985, 919–933 I Wei Zhao, Krithi Ramamritham: Virtual Time CSMA Protocols for Hard Real-Time Communication. IEEE Transactions on Software Engineering, Vol. 13, No. 8, August 1987, S.938–952 30 / 49 Token Passing Ein Token ist ein exklusives Datum, dessen Besitz zum Senden einer Nachricht autorisiert. I I I I I I I nur ein Token existiert → keine Kollisionen möglich Token zirkuliert zwischen allen Knoten deterministisches Zugriffsprotokoll Besitzer des Tokens darf für eine gewisse Dauer (konstant oder variabel) Daten übertragen und muss dann das Token weitergeben Topologie: gewöhnlich Ring oder Bus tokenbasierte Protokolle sind stabil bei hoher Last (unempfindlich gegen Thrashing) wesentlicher Parameter: Target Token Rotation Time (TTRT) = angestrebter Wert für einen kompletten Umlaufs des Tokens (mit Nutzdatenübertragung an jedem Knoten) Anwendung: Timed Token Protocol (TTP), Profibus 31 / 49 Time Division Multiple Access (TDMA) Idee: Jeder Knoten erhält reihum 1 n der Kommunikationszeit. I Voraussetzung: globale Zeitbasis I Für jeden Knoten ist statisch eine bestimmte Anzahl Slots reserviert 11 00 0 1 00 11 00 11 00 11 0 1 0 1 0 1 00 11 0 1 00 11 00 11 00 11 0 1 0 1 0 00 11 0 1 00 11 00 11 001 11 01 01 0 ... 1 Slot t TDMA Round I Problem: Bandbreitenverschwendung wenn Knoten temporär sendeunwillig 32 / 49 Minislotting aka Flexible Time Division Multiple Access (FTDMA) Idee: I alle sendewilligen Prozesse warten zunächst eine so genannte Synchronisation Gap (SG) Stille ab I danach wartet jeder Prozess eine weitere (kurze) Zeitspanne, die von Prozess zu Prozess differiert (Terminal Gap (TG)) I je höher priorisiert der Prozess, desto kleiner TG I jeder sendewillige Prozess hört gleichzeitig das Medium ab; wenn nach Ablauf der TG kein (höherpriorisierter) Prozess sendet, so sendet der betreffende Prozess I Während des Sendevorgangs wird ein Watchdog genutzt, der das Timeout Interval (TI), das längstmögliche Sendeintervall, eines Prozesses kontrolliert, damit dieser nicht den Kanal okkupiert. I → keine Kollisionen 33 / 49 Minislotting Timer 3 Timer pro Prozess nötig: I SG – startet, sobald Stille auf dem Bus detektiert wird I TGi – startet nach Ablauf der SG, sofern weiterhin Stille auf dem Bus vorliegt I TI – startet, sobald Prozess begonnen hat, zu senden (d. h., nachdem TGi verstrichen ist) Es gilt SG > max(TGi ) und TI > SG Anwendungen I ARINC 629 (Feldbussystem für Avionik; eingesetzt in der Boeing 777) I dynamisches Segment im FlexRay 34 / 49 Minislotting Beispiel SG P1 P2 TI TG1 TG2 M1 TI TG2 M2 t (nach Hermann Kopetz: Real-Time Systems. Kluwer, 1997, S. 162) 35 / 49 Feldbusse I zur Kommunikation zwischen I I Zentrale(n) Sensoren und Aktoren in industrieller Umgebung (mechanische Beanspruchung, großer Temperaturbereich, Verschmutzung usw.) I Standard IEC 61158 I Motivation: teure Direktverkabelung I statt dessen: Bus I VT: billiger, skalierbar I NT: Reaktionszeit ↑ (Thrashing!), Fehlertoleranz problematisch I ca. 50 verschiedene: Profibus, CAN, LON, FlexRay, ARINC-629, TTP (Time-Triggered Protocol), EtherCAT, KNZ I Tendenz: zunehmende Basis Ethernet 36 / 49 Controller Area Network (CAN) I durch die Robert Bosch GmbH ab 1983 entwickelt, ab 1987 standardisiert (ISO 11898) I Motivation: Verringerung Verkabelungsaufwand I weit verbreiteter fehlertoleranter Kommunikationsstandard für Echtzeitsysteme, insbesondere im Automotive-Bereich I Multicast-Protokoll, alle Knoten gleichberechtigt I Kollisionsvermeidung durch priorisierte bitweise Busarbitrierung I 11 Bit großer Identifikator pro Nachricht, der die Station identifiziert (später: auch 29 Bit) I max. Datenübertragungsrate: 1 MBit/s 37 / 49 Controller Area Network (CAN) Bit Stuffing I Synchronisation der Teilnehmer aus Datensignal I lange Folgen gleicher Bitwerte stören Synchronisation Regel: nach 5 Bits gleichen Werts erhält das 6. Bit (zwangsweise) den dazu inversen Wert. I Empfänger muss dieses Stuffing Bit wieder aus dem Datenstrom entfernen I → 6 gleichwertige Bits hintereinander bedeuten einen Fehlerzustand (Bit Stuffing Error) 38 / 49 Controller Area Network (CAN) Aufbau eines Frames I I 2 Längen: 11 und 29 Bit langer Identifier 2 Typen I I Data Frame: „normaler“ Datenverkehr Remote Data Frame: Anforderung an einen speziellen Knoten, Daten zu senden (Bit RTR gesetzt) 39 / 49 Controller Area Network (CAN) 0 Identifier (11 Bit) RTR IDE Aufbau eines (kurzen) Standard-Frames gemäß CAN 2.0A r0 DLC (4 Bit) DATA (0...8 Byte) CRC (15 Bit) ACK EOF+IFS (10 Bit) SOF Feld SOF ID RTR IDE r0 DLC DATA CRC ACK EOF+IFS Länge 1 11 1 1 1 4 0-64 15 2 7+3 Bedeutung Start of Frame Kennzeichnung Station und Nachrichteninhalt Remote Transmission Request Identifier Extension (hier: 0) reserved Länge des Datenfeldes in Byte Nutzdaten Cyclic Redundancy Check Bestätigung der Empfänger End of Frame/Inter Frame Space 40 / 49 Controller Area Network (CAN) Mechanismen zur Fehlererkennung I CRC im Frame I Positive Acknowledgement I Fehler in der logischen Framestruktur („Formatfehler“) I Bitstuffing-Fehler (mehr als 5 gleichwertige Bits) I Sender lauscht gleichzeitig (Monitoring); dadurch Erkennung von Verfälschungen 41 / 49 FlexRay Einführung I Motivation: größere Datenraten als CAN; mehr Fehlertoleranz I Start: ca. 2000 I Konsortium: Freescale, Bosch, NXP, BMW, VW, Daimler, General Motors I direkter Konkurrent: TTP (Time-Triggered Protocol) I zunächst in Modellen der „Premium“kategorie (BMW X5, Audi A8, . . . ) 42 / 49 FlexRay Technische Merkmale I Kommunikation über 2 physisch getrennte Kanäle á 10 MBit/s (Redundanz, Verdopplung der Kommunikationsbandbreite) I Topologien: Bus, Stern, mehrere Sterne, Kombinationen I Austausch von Nachrichten I Medienzugriff: Kombination aus TDMA (statisches Segment) und Minislotting (dynamisches Segment) I Stationen sind so genannte Steuergeräte (Electronic Control Unit (ECU)) I Bus Guardian verhindert den “Babbling Idiot” 43 / 49 FlexRay Struktur einer ECU ECU µC (Host) Power Supply Communication Controller Bus Guardian Bus Driver Bus Guardian Bus Driver Abbildung: Struktur einer ECU 44 / 49 FlexRay Kommunikationszyklus A B C D E Kanal 1 Kanal 2 Abbildung: Beispiel einer FlexRay-Topologie Kanal 1 A0 Kanal 2 A1 0 B0 C0 1 C1 2 A2 D0 3 D1 4 A3 C2 A4 6 C3 7 A5 t E0 5 statisches Segment C4 t dynamisches Segment Kommunikationszyklus 45 / 49 FlexRay Startup frame indicator Sync frame indicator Null frame indicator Payload preamble indicator reserved Format eines Frames durch Header CRC gesichert Frame ID Payload Length Header CRC Cycle Count 11 Bits 7 Bits 11 Bits 6 Bits Header Segment Data 0 Data 1 Data 2 0...254 Bytes Payload Segment Data n CRC CRC CRC 24 Bit Trailer Segment FlexRay-Frame: 5+(0...254)+3 Byte (nach: FlexRay Consortium: FlexRay Communications System Protocol Specification. Version 2.1, Revision A, 2005, S. 90) 46 / 49 FlexRay Anmerkungen zum Frameformat I I Frame ID bestimmt den Slot Payload Length enthält Anzahl Bytes des Payload Segmentes, dividiert durch 2 I I I im statischen Segment konstant und gleich für alle Knoten im dynamischen Segment variabel (für verschiedene Knoten und Zyklen) Header (20 Bit) durch extra CRC (11 Bit) geschützt; Hamming-Distanz von 6 47 / 49 FlexRay Synchronisation der Uhren I ähnlich dezentrale Mittelwertbildung (↑ EZS1) I “Fault-Tolerant Midpoint Averaging” I Broadcast der lokalen Uhren in regelmäßigen Abständen (mittels Sync Frame) I Elimination der f größten und f kleinsten Uhrenwerte I von den verbleibenden Werten wird das arithmetische Mittel aus Minimum und Maximum gebildet (= fault-tolerant midpoint) I Jennifer Lundelius Welch, Nancy Lynch: A New Fault-Tolerant Algorithm for Clock Synchronization. Information and Computation, Nr. 77, 1988, S. 1–36 48 / 49 Zusammenfassung Was haben wir gelernt? Vor- und Nachteile von Medienzugriffsverfahren: I CSMA/CD I VTCSMA I Token-basierte Verfahren I TDMA I Minislotting 2 typische Beispiele für Feldbusse I CAN I FlexRay Was fehlt? I Echtzeitaspekte des Internet I Time-Triggered Architecture (TTA) 49 / 49
© Copyright 2024 ExpyDoc