Red de conocimiento informático - Conocimiento sistemático - Principios de la comunicación CAN automotriz

Principios de la comunicación CAN automotriz

1can tiene dos líneas

Hay dos estados en la línea 2can

un estado recesivo, el voltaje de las dos líneas es de 2,5 V, lo que indica que el el bit es 1

p>

b Estado dominante, voltaje de dos líneas: bajo 1,5 V, alto 3,5 V, diferencia de voltaje 2 V, lo que indica que el bit es 0

El voltaje anterior 3 y 2 se denomina línea diferencial, para aumentar el rendimiento antiinterferencia e incorporan resistencias de 120 ohmios en las líneas alta y baja para evitar la oscilación de la señal.

4 Lo anterior es solo una explicación de hardware del circuito. A continuación se utiliza la torre de baliza de la Gran Muralla como ejemplo.

5 La primera estación está fumando en 131 unidades de tiempo (131 bits en un mensaje, que son 131 bits en un marco de datos), las otras estaciones registrarán 44 en la unidad de tiempo, el resultado de si. haya humo o no son 131 números compuestos por 0 y 1: 100110010101100101100101 (un *** aquí es 131, no lo conté específicamente).

6 Si hay dos estaciones que están fumando, no dejes de fumar en la que fuma primero y continúa fumando. El fumador b deja de fumar y recibe la señal de a.

7 Dos estaciones están fumando al mismo tiempo Entre los primeros 11 conteos de humo, el que no fuma (estado 0, nivel dominante, diferencia de voltaje 2V) envía más mensajes, cuál tiene prioridad si el. El nivel es alto, no se detendrá, mientras que los otros 1-N se detendrán y cambiarán para recibir.

8 En un tiempo 131, se envía uno y todas las demás estaciones recibirán y registrarán esta cadena de números, y luego procesarán la información de acuerdo con las instrucciones del líder (o el libro de códigos militares If If). puede encontrar la información que coincide con la contraseña, guardar los 8 bytes (una trama de 131 tiene 8*8 bits de contenido de datos, los otros 131-64=67 bits no son datos) y colocarlos en una caja, un archivo de Clase A. Colóquelos en la primera caja de seguridad y coloque los documentos de Clase B en la segunda caja de seguridad. Cada caja tiene tres compartimentos y solo puede aceptar tres archivos.

9 Entre las cadenas de datos recibidas en 131 ocasiones, las primeras 11 son ID, que son números. Los 12 bits son bits de extensión, que se pueden ampliar a 28 bits.

10 y 131 (llamados mensajes, llamados marcos), hay varios segmentos, segmento de arbitraje (que es el segmento ID, el libro de códigos mencionado en 5678 arriba se compara en este segmento), segmento de datos (8 bytes *8 bits), segmento de respuesta, segmento final.

11 Los datos en el arbitraje se denominan identificador, que se utiliza para hacer coincidir el libro de códigos (llamado filtro, llamado reconocedor, llamado filtro).

12 Cada hardware de lata tiene múltiples identificadores y cada torre de baliza tiene múltiples libros de códigos. Los dos libros son un grupo.

13 El método de cada grupo de libros de códigos,

a especifica el bit de detección y el otro especifica el estado del bit. Por ejemplo, el primer libro especifica que solo se miran los dígitos tercero y quinto, y el segundo libro especifica que los dígitos tercero y quinto son 0. Entonces solo este tipo de información puede almacenar las siguientes 8 palabras (64 bits)

b Un libro especifica la contraseña A y el otro libro especifica la contraseña B.

No recuerdo claramente c y d.

El libro de códigos de 14 tiene 11 dígitos y no necesitas tantos cuando lo usas (los 11 dígitos son 0-7ff, 0-2046), por lo que los primeros tres dígitos pueden ser el número del torre de baliza, y los dos últimos dígitos son Código de función (como urgencia de información o tipo de datos: int char bit), es decir, el segmento de arbitraje se puede usar para contraseñas y se puede usar como segmento de datos.

Solo hay dos dígitos en la sección de 15 respuestas, olvidé los detalles.

El segmento final de 16 tiene 7 bits de niveles recesivos, se ve así.