- Labornetzteil AliExpress         
Ergebnis 1 bis 10 von 24

Thema: Netzwerkprotokoll für RFM12

Hybrid-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #1
    Benutzer Stammmitglied
    Registriert seit
    05.10.2012
    Beiträge
    33
    FIFOs sind dafür nicht geeignet, da liegst du richtig. Normalerweise parst man die Daten aus empfangenen Paketen raus und legt sie dann in geeigneten Datenstrukturen ab, wenn man sie für länger braucht. Insbesondere trennt man eigentlich den Netzwerkstack von der weiteren Datenverarbeitung, einfach der Modularisierung/Flexibilisierung wegen.
    Thema Puffer:
    Ich nehm für die Eingangs - Rohdaten gerne einen fixen Ringpuffer mit Schreib- und Lesezeigern.
    Das schafft für den empfangenden Controller etwas Zeit für die Abarbeitung und es sollten keine Bytes verloren gehen.
    Aus diesem Puffer kann man sich dann die Daten rausparsen und wieder Puffern oder in String Variablen oder struct's zur weiteren Verarbeitung ablegen.
    Generell lauft es ja so ab, dass das RFM12 einen Interrupt verursacht in dem ich dann die Daten abholen kann. Wenn der Frame komplett ist, muss auf den Units natürlich entschlüsselt und geantwortet werden. Das würde ich auch noch in der ISR erledigen sodass dann das Frame im Reinformat im Buffer liegt um dann im normalen Programmablauf (nicht mehr zeitkritisch) abgearbeitet wird. (z.B.: LampeX in 3sec auf 10% dimmen)
    Der Buffer soll die Schnittstelle zwischen Protokoll und Ausführung sein.

    Meine "Waffe" für solche Fälle ist der IRF3708.
    Hat schon bei 5V sehr geringen RDS On ( 12mOhm ).
    Genügend Reserven ( 63A ) - Bis 10A ohne Kühlkörper.
    Leicht erhältlich, Preislich OK.
    Das klingt schon mal gut - vielen Dank!

    Die RFM12 Funk Module sind etwas Tricky, hast Du schon etwas Erfahrung mit den Bausteinen?
    Ich hab schon gelesen, dass die Dinger recht trickreich sind - allerdings ist der Preis natürlich TOP.
    Erfahrung habe ich leider noch keine - aber die fehlt generell auf dem gesamten Microcontroller- und Elektronikbereich.
    Ich denke die Umsetzung dieses Projekts kann im schlechtesten Fall noch Jahre in Anspruch nehmen.
    Aber ich habe großes Interesse mir Fähigkeiten im Herstellen und Programmieren von Platinen in Kombination mit Microcontrollern anzueignen - insbesondere weil ich einen großen Mehrwert für mein Informatik-Studium daraus ziehen kann.

    Wenn Du die Daten schon verschlüsseln willst, würde ich versuchen ein Protokoll zu nehmen, das auch zumindest eine Einzelbit- Fehlerkorrektur erlaubt.
    Wobei ich den Sinn einer Verschlüsselung für Deinen Zweck eigentlich nicht so richtig erkennen kann - Ausser als Lerneffekt, oder Kopierschutz für eventuelle Nachbauer.
    Also ist es ratsam einen Hamming Code in das Datenframe einzuarbeiten?
    Verschlüsselung deshalb, weil ja auch recht sensible Daten über die Funkstrecke übertragen werden sollen (irgendwann mal zu mindest).
    Zum Beispiel der Befehl zum Öffnen der Haustür kann - mitgehorcht und erneut eingesendet - kritisch werden. Um die Authentizität der übertragenen Daten zu wahren muss ich verschlüsseln. Mit der ID und der Sendezeit können Frames dann quasi nur 1x verwendet werden.

  2. #2
    Erfahrener Benutzer Robotik Einstein Avatar von wkrug
    Registriert seit
    17.08.2006
    Ort
    Dietfurt
    Beiträge
    2.188
    Generell lauft es ja so ab, dass das RFM12 einen Interrupt verursacht
    Stimmt, kann man so proggen.
    Du kriegst aber pro Interrupt nur ein Byte.
    Damit kannst Du erstmal gar nichts anfangen.
    Ausserdem kann es ja sein, das Dir ein Byte durch die Lappen geht. Wenn das gerade ein Sync Byte war hast Du ein Problem.
    In meinen unverschlüsselten ASCII Übertragungen hab ich deshalb immer ein eindeutiges Startbyte, z.B. $ und eine feste Endsequenz <CR><LF>.
    Die Auswertung einen Strings erfolgt dann immer erst, wenn <CR><LF> empfangen wurde. Dann setz ich im Interrupt ein Flag und das Hauptprogramm weiss, das es etwas tun muß.
    Ein $ Byte setzt bei mir den Zeiger des Auswertepuffers immer auf 0.
    Verbunden mit einer CRC Checksumme kann dann eigentlich nicht mehr viel passieren, was die Datenübertragung aus dem Tritt bringen könnte.

    Tritt in einem String ein Bitfehler auf der zufällig ein $ ergibt, stimmt die Checksumme nicht und der String wird verworfen.
    Kommt ein <CR><LF> nicht, wird beim näcsten String wieder alles gut, weil das $ ja den Auswertestringzeiger wieder auf 0 setzt.

    Den Ringpuffer muss man allerdings dann so groß machen, das mindestens 2 komplette Strings rein passen, da ja wie gesagt das <CR><LF> ja auch mal nicht kommen kann.

  3. #3
    Erfahrener Benutzer Roboter Genie
    Registriert seit
    20.08.2008
    Ort
    Karlsruhe
    Alter
    36
    Beiträge
    1.225
    Zitat Zitat von cd_brenner Beitrag anzeigen
    Generell lauft es ja so ab, dass das RFM12 einen Interrupt verursacht in dem ich dann die Daten abholen kann. Wenn der Frame komplett ist, muss auf den Units natürlich entschlüsselt und geantwortet werden. Das würde ich auch noch in der ISR erledigen sodass dann das Frame im Reinformat im Buffer liegt um dann im normalen Programmablauf (nicht mehr zeitkritisch) abgearbeitet wird. (z.B.: LampeX in 3sec auf 10% dimmen)
    Der Buffer soll die Schnittstelle zwischen Protokoll und Ausführung sein.
    Kann man tun. Oder man parst die Daten schon während du sie bekommst. Ich fahre in der Regel ein hybrides Konzept, die ersten Protokollschichten arbeiten ohne Pufferung, und irgendwann beginnt dann der Bereich, in dem die Daten zwischengelagert werden. Momentan plane ich eine flexible Stack-Architektur, mit der man da relativ frei einzelne Schichten zusammenstöpseln kann, ohne allzugroßen Overhead.

    mfG
    Markus
    Tiny ASURO Library: Thread und sf.net Seite

  4. #4
    Erfahrener Benutzer Begeisterter Techniker
    Registriert seit
    19.05.2005
    Ort
    Berlin
    Beiträge
    316
    Tokenring zusammen mit Koordinator finde ich ein wenig "komisch". Tokenringe sind ja extra dafür da, dass man keinen zentralen Koordinator braucht. Je nach deiner gewünschten Systemarchitektur würde ich entweder einen Master einsetzen, der alle Slaves pollt (imho nich so schön), oder allen Knoten das Senden erlauben und CSMA/CD einsetzen.
    Weiterhin würde ich mich ein wenig am OSI-Modell orientieren und die einzelnen Aspekte der Datenübertragung in entsprechende Layer verpacken. So kannst du dich immer um ein Problem alleine kümmern/adressieren. Falls du später noch andere Übertragungskanäle hinzu nimmst, ist deine Software auch besser wiederverwendbar.

    Zum Thema AES:
    -du bräuchtest dafür ja einen zentralen Schlüssel => wenn dir mal ein Knoten abhanden kommt (z.B. Aussenthermometer), dann ist das gesamte System komprommitiert und du musst an allen Knoten den Schlüssel ändern
    -Schlüsselweitergabe: Wie? Per Hand an den Knoten, oder per Software über Funk (unsicher)

    Wenn du verschlüsselst, dann besser Asymmetrisch. Broadcasts fallen dann allerdings aus . Alternativ natürlich Schlüsselübergabe asymmetrisch und dann gemeinsam symmetrisch. Ist aber ein riesen Aufwand. Vor allem, die Algorithmen sicher zu implementieren.
    Deswegen solltest du überlegen, ob die Nachrichten wirklich geheim, oder "nur" gesichert sein müssen.
    Viel einfacher ist es, die Nachrichten zu signieren und so die Integrität derselben sicherzustellen. So kann jeder Knoten überprüfen, ob eine Nachricht wirklich legitim, oder von außen in das System eingebracht worden ist (Stichwort Türöffner ;D).
    Man könnte z.B. ein Challenge-System einsetzen, mit dem sich die Knoten untereinander authentifizieren können. Nur sone Idee, da gibt es noch tausend andere Möglichkeiten.

    Auf jeden Fall hast du dir da ein interessantes Aufgabengebiet rausgesucht. Ich wünsche dir viel Spaß beim rumexperimentieren und lernen!

  5. #5
    Erfahrener Benutzer Robotik Einstein Avatar von wkrug
    Registriert seit
    17.08.2006
    Ort
    Dietfurt
    Beiträge
    2.188
    Eventuell ist für dich ja auch das Keylock Sytem von Microchip für Dich geeignet?!
    Dabei wird ein fester Schlüssel verwendet, aber mit einem Counter jede Nachricht mit einem anderen Code verschlüsselt.
    Die Slaves haben wiederum einen jeder für sich einen eignenen Schlüssel, der vom Master eingelernt werden muß.
    Erst nach 65636 Nachrichten kommt wieder der erste Code zur Anwendung.
    Die letzten 32000 Schlüssel werden ignoriert.

  6. #6
    Benutzer Stammmitglied
    Registriert seit
    05.10.2012
    Beiträge
    33
    Tokenring zusammen mit Koordinator finde ich ein wenig "komisch". Tokenringe sind ja extra dafür da, dass man keinen zentralen Koordinator braucht. Je nach deiner gewünschten Systemarchitektur würde ich entweder einen Master einsetzen, der alle Slaves pollt (imho nich so schön), oder allen Knoten das Senden erlauben und CSMA/CD einsetzen.
    Ich glaube, dass "Tokenring" hier einfach der falsche Ausdruck ist.
    Im Endeffekt sitzt in der Mitte ein Master der nacheinander zu jedem Slave eine Verbindung aufbaut und so die Daten von einem Slave zum anderen durchroutet.
    Beim echten Tokenring baut ja der Slave die Verbindung zum nächsten Slave in der Runde auf.

    -du bräuchtest dafür ja einen zentralen Schlüssel => wenn dir mal ein Knoten abhanden kommt (z.B. Aussenthermometer), dann ist das gesamte System komprommitiert und du musst an allen Knoten den Schlüssel ändern
    Du meinst jetzt, wenn das komplette Gerät entführt wird? Ist es denn so einfach den Sourcecode auf einem Microcontroller auszulesen und v.a. dort den Schlüssel auszulesen?

    Wenn du verschlüsselst, dann besser Asymmetrisch. Broadcasts fallen dann allerdings aus
    Wenn ich jetzt mal davon ausgehe, dass mir keine Einheit (physisch) abhanden kommen kann, verwende ich einfach ein gemeinsames Geheimnis mit dem alle Daten ver- und entschlüsselt werden. Das sollte ja eigentlich relativ easy funktionieren, oder?

    Vielen Dank!

  7. #7
    Erfahrener Benutzer Roboter Genie
    Registriert seit
    20.08.2008
    Ort
    Karlsruhe
    Alter
    36
    Beiträge
    1.225
    Zitat Zitat von cd_brenner Beitrag anzeigen
    Du meinst jetzt, wenn das komplette Gerät entführt wird? Ist es denn so einfach den Sourcecode auf einem Microcontroller auszulesen und v.a. dort den Schlüssel auszulesen
    Wenn du die entsprechenden Lockbits deines µC setzt, nein.

    mfG
    Markus
    Tiny ASURO Library: Thread und sf.net Seite

  8. #8
    Erfahrener Benutzer Begeisterter Techniker
    Registriert seit
    19.05.2005
    Ort
    Berlin
    Beiträge
    316
    Zitat Zitat von cd_brenner Beitrag anzeigen
    Ich glaube, dass "Tokenring" hier einfach der falsche Ausdruck ist.
    Im Endeffekt sitzt in der Mitte ein Master der nacheinander zu jedem Slave eine Verbindung aufbaut und so die Daten von einem Slave zum anderen durchroutet.
    Beim echten Tokenring baut ja der Slave die Verbindung zum nächsten Slave in der Runde auf.
    Deshalb ja TokenRING

    Dass kein Gerät abhanden kommen kann, glaube ich nicht. Man denke nur an den Aussen-Temperatur-Sensor. Wie wichtig das Geheimnis ist und wie wahrscheinlich eine Komprommitierung ist, sei dahingestellt. Da du aber verschlüsseln willst, scheint es ja wichtig zu sein.

    Lockbits sind übrigens keine Hilfe, wenn jemand wirklich an die Daten will.
    Vergleiche dazu Schobert, Martin "All Chips Reversed" in "Die Datenschleuder" #94, 2010 Seite 17ff.

    Wenn du allerdings sicherstellen kannst, dass nichts abhanden kommen kann (dieses Wissen solltest du dann an Tresorhersteller verkaufen ;D), spricht erstmal nichts gegen ein shared secret.
    Was bleibt ist das, schon eingangs von mir erwähnte, Problem der Schlüsselweitergabe und, vor allem, Änderung.

    Hast du schon über das Thema Nachrichtensicherung vs -verschlüsselung nachgedacht?

    MfG

  9. #9
    Benutzer Stammmitglied
    Registriert seit
    05.10.2012
    Beiträge
    33
    Hey,
    da jetzt mit dem ganzen Projekt einiges weitergegangen ist, möchte ich hier mal ein Dankeschön für die nette und kompetente Unterstützung bedanken. Ich neige dazu, ein Thema zuerst geistig ziemlich eng abzustecken bevor ich ans experimentieren gehe. Über die freien Weihnachtstage möchte ich aber auf jeden Fall versuchen eine Platine zu ätzen und mit 2 RFM12s auf den Pollin Boards herumzuspielen.

    Hast du schon über das Thema Nachrichtensicherung vs -verschlüsselung nachgedacht?
    Hier gefällt nach reichlicher Überlegung der Ansatz mit dem Signieren der Daten eigentlich am besten, v.a. weil sich das Erkennen von Übertragungsfehlern und die sichere Herkunft der Daten in einem Rutsch prüfen lässt. Da ich mit "Daemon" auch gewisse Standards für die Units festlegen will (zu dem eine ISP Buchse gehört) werde ich das gemeinsame Geheimnis einfach als Konstante im Code führen und beim Flashen mitübertragen.

    Ich glaube du möchtest dich Mal ein wenig in Richtung Multitasking auf µCs informieren. Solche einfachen zeitgesteuerten Aufgaben kann man relativ einfach über eine Warteschlange lösen, die in regelmäßigen Abständen (Timer!) gepollt wird. (Stichwort: Delta-Queue). Im Wesentlichen musst du dich einfach darauf einstellen, dass deine Funktionen nicht mehr blockierend warten, sondern sich ihren Zustand merken und dann andere Funktionen weiterrechnen lassen. Das nennt man kooperatives Multitasking.
    Mit dieser Aussage konnte ich zum Zeitpunkt an dem sie geschrieben wurde absolut nichts anfangen. Ich bin es nicht gewohnt, dass ein Programm/Skript quasi in einer Endlosschleife läuft und ich keine nativen Funktionen hab um mir die Zeit einzuteilen. Wird aber sicher noch hochinteressant und lehrreich.

    Schon klar, aber: Du unternimmst damit noch nicht einmal den Versuch, eine stabile Kommunikation zu schaffen, weil du im Zweifelsfalle schon vor Kommunikationsbeginn aufgibst. Bei einer guten Funkverbindung sollte das eber weniger problematisch sein ...
    Du meinst also, dass ich ähnlich wie bei einer fehlerhaften Datenübertragung auch auf fehlerhafte Tokenübertragung mit direkter Sendewiederholung reagieren soll?
    Was bringt mir das für Vorteile wenn die Unit direkt nochmal das Token bekommt anstatt erst in der nächsten Runde?
    Die Wolken um diese Thematik haben sich auch noch nicht ganz gelichtet, denn die Frage der Frequenz, mit der die einzelnen Units gepollt werden ist noch immer offen. Auf der einen Seite steht hier die kurze Latenzzeit dem Strom-Spar-Faktor und den gesetzlichen Gegebenheiten gegebüber. Um schnellstmöglich ein Datenpaket zu übertragen ist der Tower/Master ständig mit dem Routen der Pakete beschäftigt, empfängt oder sendet Frames, immer. Ich schätze, dass die Polling-Frequenz relativ hoch sein wird, weshalb so bremsen möchte, dass jede Unit ca. 5x pro Sekunde das Token erhält. Auch zu den rechtlichen Auflagen in Österreich finde ich kaum brauchbare Informationen, habe aber was von DutyCycle max. 10% oder so gelesen.

    Ich bedanke mich schon im Voraus für die Mühe.
    Die Projektübersicht gibts auch auf: http://neox.ws/clouds/daemonbio.html

Ähnliche Themen

  1. Netzwerkprotokoll im kleinen Maßstab
    Von Technipion im Forum Software, Algorithmen und KI
    Antworten: 14
    Letzter Beitrag: 18.08.2012, 19:57
  2. Funkmodul RFM12
    Von Thomas$ im Forum Basic-Programmierung (Bascom-Compiler)
    Antworten: 31
    Letzter Beitrag: 31.07.2009, 10:55
  3. RFM12 ATMega8
    Von Goldenflash im Forum Basic-Programmierung (Bascom-Compiler)
    Antworten: 1
    Letzter Beitrag: 19.01.2009, 23:28
  4. Grundschaltung RFM12
    Von Jaecko im Forum Elektronik
    Antworten: 6
    Letzter Beitrag: 31.08.2008, 11:03
  5. RFM12 Funksteckdose
    Von Micha.Berlin im Forum Basic-Programmierung (Bascom-Compiler)
    Antworten: 0
    Letzter Beitrag: 20.05.2008, 22:46

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  

fchao-Sinus-Wechselrichter AliExpress