martes, 30 de agosto de 2016
Tarea 3 - Traducción de la introducción a XBee
Introducción a los módulos de RF XBee
- Redes y XBee general
El módem de RF XBee de Digi International es un transceptor inalámbrico. El XBee utiliza un protocolo totalmente implementado para comunicaciones de datos que proporciona características necesarias para las comunicaciones de red robustos en una red de sensores inalámbricos (WSN). Características tales como el direccionamiento, reconocimientos y reintentos ayudan a garantizar la entrega segura de datos al nodo deseado. El XBee también tiene características adicionales más allá de las comunicaciones de datos para su uso en el seguimiento y control de dispositivos remotos. En este capítulo se discutirá algunos elementos esenciales de las comunicaciones de red y proporcionar una visión general del módulo XBee.
Cuestiones de varios nodos de red
Muchos módulos inalámbricos para microcontroladores sólo tiene que enviar datos y recibir datos sobre la frecuencia proporcionada. Corresponde al usuario final y su (o ella) código de la aplicación para hacer frente a cuestiones tales como las reglas de medios de acceso, verificación de la entrega de datos, comprobación de errores y, en redes multi-nodo, el nodo que va a aceptar y utilizar los datos. Los dispositivos que utilizan un protocolo de red pueden facilitar el trabajo del programador por el manejo de estas tareas.
En la discusión de los problemas asociados con la creación de redes, considere los seres humanos y los problemas y resoluciones para asegurar el flujo adecuado de comunicaciones. Ciertas reglas de comunicación, o protocolos, se utilizan para asegurar que nuestro mensaje fluye adecuadamente del emisor al receptor a través del medio, tales como el espacio de aire al hablar en persona.
Acceso a Medios - ¿Puedo hablar ahora?
En conversaciones entre dos o más personas, es importante que dos personas no hablan a la vez o el mensaje de uno o ambos no pueden conseguir a través de sus palabras como chocan entre sí y crear confusión para el oyente. En términos de red se trata del acceso a medios técnicos a las partes a acceder a tener en sus palabras a ser aceptado y comprendido. La gente en un grupo informal tienden a esperar por una abertura antes de comenzar a hablar. ¿Qué pasa cuando dos ven una apertura y ambos comienzan a hablar a la vez? Señalan el problema, tanto de marcha atrás y después de un poco de negociación se empieza a hablar, lo que permite que el uso de la persona el medio para conseguir sus pensamientos.
En la configuración más formales, otros medios pueden ser utilizados para controlar que habla cuando. En el aula, el profesor normalmente tiene acceso exclusivo al medio. Al mirar alrededor de la clase, el profesor de manera informal encuestas a los estudiantes para ver si alguien requiere acceso. En caso de que un estudiante levantar la mano, el maestro le permitirá al estudiante a hablar. En la novela clásica señor de las moscas, para asegurar que cada niño náufrago tuvo la oportunidad de hablar en el consejo, una concha de caracol se pasa alrededor. Cualquiera que sea el niño que tienen la concha tenía los derechos exclusivos de habla. Esto garantizó que cada uno tenía la oportunidad de hablar sin hablar con otras personas sobre él.
En las redes, diferentes protocolos de red manejan el acceso a los medios de comunicación de diferentes maneras, pero son similares a las comunicaciones humanos en muchas maneras. Ethernet (IEEE 802.3) sobre un alambre compartido utiliza "CSMA / CD" al igual que las conversaciones informales humanos. Todos los nodos (dispositivos de red) tienen el mismo derecho a enviar datos en la red (Acceso Múltiple-MA). En primer lugar, un nodo de escucha para ver si el medio (CAT 5 cable) está en uso. Si es así, se va a esperar de una abertura. Una vez que ve una apertura, que intenta transmitir sus datos (Carrier Sense-CS). Si bien el envío de datos, el nodo también monitorea lo que está en el medio y si tienen la sensación de otro nodo de transmisión, al mismo tiempo, se detecta la colisión de los datos y los dos se dejará de transmitir, espera una cantidad de tiempo única, y vuelve a intentarlo (Detección de Colisiones -DISCOS COMPACTOS).
El protocolo Wi-Fi (IEEE 802.11) utiliza CSMA / CA para el acceso; ya que estos nodos no pueden transmitir y escuchar al mismo tiempo, que utilizan medidas adicionales para asegurar las colisiones no se producen (Collision Avoidance-CA). La prevención de colisiones también ayuda a aliviar la situación en la que dos transmisores inalámbricos se encuentran dentro del alcance del otro, pero un tercer transmisor inalámbrico está fuera del rango del primer transmisor. El transmisor en el medio escucha las transmisiones de ambos vecinos, pero los transmisores en los extremos no se oye entre sí. Ellos están "ocultos" entre sí. Esto se llama, en la creación de redes, el "problema del nodo oculto".
El protocolo Token Ring (IEEE 802.5) garantiza el acceso y evita las colisiones haciendo pasar una ficha de nodo a nodo en un anillo de la moda, lo que permite que cada uno tenga acceso exclusivo al medio a su vez, al igual que pasa la concha de caracol. El protocolo USB utiliza polling-el anfitrión USB (normalmente el PC) encuestas cada dispositivo USB para ver si se requiere el acceso para comunicarse, y luego proporciona un intervalo de tiempo para comunicarse con el host.
El direccionamiento - ¿Estás hablando conmigo?
Al hablar en grupos, de manera informal o en situaciones más formales tales como el aula, a veces nuestras palabras son para una persona específica y, a veces están destinados para todo el grupo. Al hablar a un grupo entero, nuestros gestos y el modo de expresión implican las palabras son para el grupo. Para hablar con alguien de forma individual, nos dirigimos a esa persona directamente por su nombre para identificar al destinatario previsto. Otros pueden escuchar el mensaje, pero entiendo que no están destinados a responder ni quizá utilizar la información.
Networking proporciona las mismas funciones-a veces un mensaje enviado se entiende todos gusto en aceptar y, a veces un mensaje tiene únicamente un receptor específico. Mientras que utilizamos nombres de identificación, en las redes números de direcciones se asignan a varios dispositivos. Direcciones permiten que los datos enviados para ser utilizados por un solo dispositivo (punto a punto) o por todo un grupo de dispositivos (mensaje de difusión o punto a multi-punto). En muchos casos, todos los nodos reciben el mensaje "Datos enviados", pero si los datos no contiene su dirección que están programados para ignorar el mensaje de sólo el dispositivo con la dirección de destino correcta utiliza el mensaje. Las redes también tienen direcciones especializadas para indicar que todos los nodos deben aceptar y utilizar el mensaje-la dirección de difusión.
La dirección de origen del mensaje recibido puede ser importante también. Usted está en un grupo, oye su nombre y una pregunta, pero con el fin de responder adecuadamente lo que necesita saber quién envió el mensaje. En las redes, parte de los datos enviados incluye la dirección de originador o fuente de que envió el mensaje con el fin de reconocer y responder en consecuencia.
Comprobación de errores y Reconocimientos - ¿Me has entendido?
Por lo general es importante que las palabras que hablamos son reconocidos y comprendidos. Ya sea en el ambiente informal donde estamos transmitiendo algunos eventos en nuestras vidas o en entornos más formales donde se transmiten las instrucciones y órdenes, puede ser importante que sepamos el destinatario ha recibido y entendido el mensaje. Algún tipo de reconocimiento nos da a conocer a través de comentarios verbales o no verbales que están recibiendo el mensaje que transmitimos. Algunas situaciones requieren reconocimiento directo, tales como órdenes militares. Otras situaciones en las que menos información importante se está enviando puede no requerir reconocimiento directo, como excusándose de un grupo. En alguna circunstancia, puede ser críticamente importante que el mensaje no sólo se recibe, pero entiende correctamente. En el ejército, las órdenes a menudo se repiten de nuevo para asegurarse de que la parte recibió el mensaje sin errores. Muchas veces, nos responden en situaciones informales para asegurar que entendimos el mensaje-"Vamos a conocer a las 7:00 en la biblioteca." "Biblioteca a las 7:00? Bueno.”
Al pasar los datos en una red, es importante verificar el mensaje ha sido recibido y los datos no contenía errores. Una forma simple de comprobación de errores es sumar todos los valores de bytes a enviar y añadir valor a que los datos enviados (suma de comprobación). En la recepción, la misma se lleva a cabo de matemáticas en los datos recibidos y que el valor se compara con el valor de suma de control recibida. Si hay una discrepancia, los datos contienen errores y no se reconoce. Si el mensaje no se recibe o contiene errores, el nodo receptor no reconoce la recepción y el nodo emisor vuelve a intentar la transmisión.
La encapsulación - empaca y enviarlo!
Del mismo modo que cuando enviamos una carta, no simplemente escribimos la letra y ponerlo en el buzón con la esperanza de que lo hace para el receptor. La carta tiene que ser colocado en un sobre y dirigida a garantizar que se recibe y leído por la persona correcta. La dirección de retorno permite que el destinatario sepa quién era (y para el retorno por la oficina de correos si es necesario). Los datos sobre una red transfiere los mensajes de una manera similar. El mensaje (los datos que están enviando) está empaquetado con otros datos, el protocolo requiere que se muestre en la Figura 1-4. Estos datos agregados típicamente incluye: dirección de origen, dirección de destino, los valores de comprobación de errores, y otra información pertinente que necesita el protocolo. Nuestro mensaje está rodeada de los otros datos para asegurar la correcta entrega al nodo deseado.
Aplicación-captó el mensaje, ¿ahora qué?
En términos de red, el embalaje de los datos, su transmisión punto a punto, la comprobación de errores y el reconocimiento es manejado por el protocolo de enlace de datos. Ejemplos de protocolos de enlace de datos incluyen Ethernet, Token Ring y protocolos WiFi. Estos protocolos aseguran el nodo destinado recibe los datos libre de errores. Depende de la aplicación para definir cuál es el mensaje y qué hacer con él una vez recibido. ¿Qué mensaje se envía y cómo se va a utilizar es la tarea de la aplicación ingeniero aquellos de nosotros el diseño de sistemas con nodos que envían datos entre puntos. ¿Cómo será el software y el hardware van a interactuar unos con otros a través de la red?
A través de este tutorial vamos a ver cómo el XBee realiza el enlace para nuestros datos, cómo el XBee se puede configurar según sea necesario por nuestras aplicaciones, y cómo codificar nuestros controladores para enviar y recibir datos para aplicaciones específicas.
Suscribirse a:
Entradas (Atom)