• Nie Znaleziono Wyników

Zastosowanie protokołów TCP i UDP w powiązaniu systemów sterowania ruchem kolejowym An application of TCP and UDP protocols in the connection of railway traffic control systems

N/A
N/A
Protected

Academic year: 2021

Share "Zastosowanie protokołów TCP i UDP w powiązaniu systemów sterowania ruchem kolejowym An application of TCP and UDP protocols in the connection of railway traffic control systems"

Copied!
11
0
0

Pełen tekst

(1)PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 126. Transport. 2019. Juliusz Karolak, Andrzej Kochan Politechnika Warszawska, W

(2)  Transportu, +‰  "

(3) (:=

(4) / : : Transportu. &&*%5-'-%#)- -%(&*%#SYSTEMÓW STEROWANIA RUCHEM KOLEJOWYM () *

(5)     , "

(6) 

(7)  2019. Streszczenie: X : * "

(8)  = 

(9) "!

(10) #)

(11)  /#:* =

(12) ):!

(13) =

(14)  =*:V  "=

(15) ‹*.  _^ 

(16) ˆ& ## " " =  :_^ ° Q "

(17) =

(18) @X?

(19)   #;)@F )*

(20) * "

(21)  *"*?*"?"

(22)   =?" V  "

(23) := # "= 

(24) *::*

(25) #!#* *  "! /

(26) #!* "

(27) !@ P "

(28)  ?"

(29)  =Q""!  ?"  "!* !

(30) 

(31) 

(32) " *:#! *.  =

(33) _^ 

(34)  @  "

(35)  ?"

(36) "*"": = !*) * !

(37) @ ./0 /

(38) 1   "

(39) := # "=Q*.  transmisji, interfejs. 1. WPROWADZENIE Nowoczesne, ws*?>

(40)   "  =  "

(41) := # "=! ==

(42)  "  :#!=

(43)  " " "

(44)    >

(45) "# "

(46) !

(47)   =*:  " [3]–[7]@X*?V ** =

(48) )* '? =

(49)  =*: =

(50) =  ;"<

(51) ) "   >

(52)  

(53) 

(54)  /#?"

(55)  * "' ::

(56) * "

(57) !

(58) @{#

(59) 

(60) V /#?"

(61) * "

(62) ! ";

(63) )"*?* =?"Q: :

(64) 

(65) #

(66) " #

(67)  na sieci kolejowej i stwarza komplikacje ": =

(68) :* "

(69) !:!@ ( "

(70) !

(71) = =  ;< #

(72)   "

(73) !

(74)  * "

(75) !

(76)  "

(77) #! :

(78) /

(79)  " "' )= #?":!

(80)  /#@= "

(81) !

(82) == ;< * "

(83) =V.  * ""

(84) 

(85)  /#?"

(86) * "

(87) !'" :#!#*  ;:  * "' )= "='"

(88) !

(89) "  >

(90) !Q*   >

(91) != 

(92) #! i utrzyma

(93) "!Q;*

(94)  "=

(95)   )* >

(96) !@ X : * "

(97)  = 

(98) "!

(99) #)

(100)  /#:* =

(101) ):!

(102) =

(103)  =*:V  "=

(104) ‹*.  _^ 

(105) ˆDP jednej z warstw modelu TCP/IP, wraz z ich cechami. Wy?

(106)  #;)@F )*

(107) * "

(108)  *"*?*"?"

(109) V   =?"  "

(110) := # "= 

(111) *::*

(112) #!#* V.

(113) 50. Juliusz Karolak, Andrzej Kochan. *  "! /

(114) #!* "

(115) !@  "

(116)  ?"

(117)  =Q""!  ?"V   "!* !

(118) 

(119) 

(120) " *:#!*.  =

(121) _^ 

(122)  @  "

(123)  ?"V 

(124) "*"": = !*)* !

(125) @. 2. '5&"%&&%*5'+5#-6%~)! #'()5*%&6%KOMPUTEROWYMI 2.1. -'!-%#)W

(126) ) ><

(127) 

(128) #  '

(129)  ""*  

(130)  :" "]

(131) @* 

(132) =?"`Q ? # ;: "

(133) * *

(134) ' @+

(135) =#" "#  / "

(136)  V > ::' " " ="=

(137) 

(138) . "

(139) 

(140)  '??"/ #

(141) =* = #

(142)  >"

(143)  ::'@Ok> " ""##=

(144) * "

(145)  "#) V =!" "!"

(146) #=

(147) ":' > ':

(148)  "#

(149) @Protok?# ;

(150) V ='::  #!

(151) 

(152) / = *

(153)  ?" "

(154)  = >

(155) "=

(156) 

(157) * =

(158) )V ?" )=

(159) #  =

(160) " ;);

(161) " "@Y  

(162)  :"#!*.  ?"  implementacji /

(163) 

(164) #

(165) "

(166) ::'>"

(167)  ecz warstwy "# [1]. .  _^ 

(168) ˆ& !" "" "

(169) =

(170) )  "#[2] (in. transportowej [1]) modelu odniesienia TCP/IP (odpowiada ona w modelu ISO OSI warstwie transportowej i )>

(171) " "#

(172) `@X "  ;:':#

(173)  

(174) *

(175) #

(176)  * ;trans*  : * 

(177) <Q = =  *"

(178) 

(179)  '  >

(180)  ="   =:

(181) *  "

(182) "

(183)  ;

(184)  :=

(185) 

(186) "

(187)  :*

(188) #

(189) @X "  * /

(190)  * "<* '? *

(191) # *  "

(192) : "

(193) <"">

(194) "# lejno>

(195)    

(196) *  

(197) *" "

(198) . .  _^ 

(199) ˆ& !"' )=

(200) ;

(201)  =* =  [1].. 2.2. -'_^ ]*. ?  

(202)  =

(203) #

(204) QTransmission Control Protocol) to zorientowany na po!

(205)  *. ? " " =

(206) )  "#Q  ?    

(207) " 

(208)   *

(209) #

(210)  w *

(211) : *. ? @ˆ "

(212)  #* !

(213) "* =

(214) )  =

(215) @ " . ;:')"

(216)  : :=

(217) 

(218) *  ! "

(219)  :*

(220) #

(221) 

(222) . :# ich **"@ Y' /:# ;#=:#! ?"

(223)    );)?"Q=

(224) 

(225) :oraz potwierdzanie po=> '  ;

(226) :@ ’;:' "

(227)  :  :=

(228) 

(229)   #  

(230)  " * * #  *#= "

(231)  **. ?_^  "

(232)  :*

(233) #

(234) :  "

(235) Q"

(236) !

(237) 

(238) "'= V  )*

(239) *"

(240) 

(241)  *.   "

(242)    ]Internet Protocol`@ &

(243) 

(244)  #  ?"

(245) " ""*

(246) "=

(247) ::@ /

(248)  "

(249) *

(250) #

(251)   " . ;

(252)  *

(253)  ?" #  = 

(254) " 

(255) )

(256) := =*  ?"@^)><:=?"# :' V 

(257)  * :! qFq

(258)   * #) ^qFF ]:=  ‚   ƒ‚‡`@    ]= ‡`= '!;<?"

(259) "  "**

(260) #

(261)  * "@.

(262) +  "

(263) *.  ?"_^ 

(264) ˆ& "* "

(265) !

(266) : =?"  "

(267) := # "=. 51. F

(268) :

(269)     =

(270)  ' *: :  "' #  > ane *  "

(271) "

(272) :

(273) = = " "* =*:  Œ? "

(274)   "@X

(275) 

(276)  =*:   "' # * ?"""

(277) 

(278) = :=

(279)  =* =*: Œ? ""* ::=   #'?"'= :@ Ponowne : "

(280) 

(281)  "  # >

(282)  = *  =*:    " '= ?" # = 

(283) "

(284) )

(285) * ::=:* ! "' '?"_^ @ +"

(286)  *  =*:    " " '?": * "

(287) 

(288)    

(289)  ='  segmentu danych rozmiaru okna pozwala ste "<**"=@ˆ "

(290) 

(291) "* :" V >

(292)  ‚  )*:#eQ ' ;:/   =*:    "'    #! *

(293) @ X =:#  =

(294) #) "

(295)

(296) : "

(297) 

(298)  =

(299) :   

(300) @ |

(301) 

(302) :* "  '

(303) <"*.  :_^ "*

(304) !

(305) 

(306) i poprzez =

(307) #

(308)  ; >

(309)  =

(310) #

(311)  * "  " * 

(312) m limitu czasu odmierza' * =

(313) * 

(314) :'= :@^ =

(315)  " =*:  V  " !* 

(316)  =

(317) : * =*:   "@&

(318) 

(319)  =* ;

(320) prze"

(321) :#

(322)  =:

(323) ##"**::   #* "

(324)  ;

(325) :'= ?" 

(326)  "=

(327)  =

(328) =

(329)  @ 

(330) #?"

(331) =

(332) ==

(333) 

(334) :* '#!  > 

(335) :== '  : 

(336)  '= : @  * 

(337) : '  asu segment jest odrzucany [2]. X 

(338) * !

(339) _^ !* !

(340) =

(341) * :*  "=

(342) ]= 

(343) " ><*

(344)  " ;":

(345) :`

(346) ":*: "=

(347) ]_^ 

(348)  ;:':#=:

(349) 

(350) ':

(351)  V '

(352) `ª1].. 2.3. -'UDP . ?ˆ& ]*. ? '=?":  "

(353) QUser Datagram Protocol`# ;* !V 

(354) "=*.  =" "=

(355) )  "#=  :_^ ° @ˆ= 

(356) "

(357) =  ;

(358) !V  ! =

(359) #)"*  

(360)  '=?"@‰!   "=

(361) )= 

(362) " >

(363) @Y  on nieodpowiedni 

(364)  ?*

(365) #

(366) Q* 

(367) "

(368) 

(369) :# 

(370) /:#

(371) *.  : _^ Q#  "

(372) **"=Q=

(373) 

(374) :Q* "

(375) 

(376) * => '  ;

(377) :V  *  ": "

(378) 

(379) *

(380)  ?"   "">

(381) "# # >

(382) @ . ?ˆ& "

(383) =

(384) =  

(385) ;)?"@Y'   !" :: _^ #  *  * " #! 

(386) !'

(387) )

(388) ;' 

(389) 

(390) ª2]. ˆ&  #   ;! ;!Q   ?# =  

(391) =* = "<   "" 

(392)  * : (RPC, Remote Procedure Call). Implementacja RPCQ=:

(393) * =

(394)  "<' V   "=

(395) =?"@¨!

(396) =   <:  Q"

(397) ) =*: 

(398)  * "

(399) 

(400)  : ="<' =

(401) #!  =

(402) #

(403)  '=?"@F

(404) #"=* "

(405) V 

(406) = ;

(407) :#  * "

(408) Œ""" 

(409) * :@F

(410) 

(411)   * "< := "*. ?  

(412) "

(413) ) =:

(414)  ?"" :#

(415) Q" ?#*= "V " 

(416) Q ; #' "

(417) = '! =

(418) =*< =

(419) * #' *

(420)  :ˆ& @ Y

(421) !

(422) 

(423)  * "

(424) 

(425) = '!

(426) )**  <]*@ "* '=

(427) "*?;

(428) =Q"

(429)  "! V  "=`Q 

(430) #  * "

(431)  =:

(432)  ?"

(433)  /

(434)  =

(435) * " #!=

(436) * V "<!

(437)  * "

(438) 

(439) !@F ?"

(440)  "<Q# ;*

(441) ="

(442)    "" 

(443)  * :  " " **: * "

(444) 

(445)  !

(446)  * "  "'  

(447)   

(448) =

(449) )*

(450)   * "

(451) 

(452) "@X 

(453)  :#  

(454) #= = 

(455) ) <  "

(456) *.  :_^ "

(457) #!' =

(458) =* "

(459) 

(460) @.

(461) 52. Juliusz Karolak, Andrzej Kochan. Oprócz aplikacji typu klient-"*. ?ˆ& #:# ?"

(462) 

(463)   "

(464)  *@ *

(465) #

(466) =:

(467) =

(468)  @ˆ:*

(469) 

(470) )' "?"*.  =

(471) (_ ]Real-time Transport ProtocolQ *. ? *  " : "

(472)  ' ` :; (_^  ]Real-time Transport Control ProtocolQ*. ?  "

(473)  =

(474) #" czasie rzeczywistym) [1].. 3. *%5&)*x€-(5*%& % =*

(475) #"

(476) !*/

(477) !

(478) 

(479) * '#!= 

(480) " >

(481) :  Q *?Œ

(482) 

(483) Q: V dzenia i powielania pakietów ]"

(484) #!'= `. .  *

(485) #! zaprojektowane tak, ;*"

(486) <* *" >< komunikacji nawet w najmniej prawdopodobnych warunkach F 

(487) !'

(488) )

(489)  

(490) "  >

(491)  * !

(492)   *.  ?" *  " =#!"*"    ;)?"

(493)   "

(494) **"=@¬:# 

(495)  "!" )*:#! sposoby [1]:  k="

(496)  * " #!""

(497) ;)?" =

(498) #

(499) ]*@:=)    ! ;  ^(^`Q:= 

(500) "

(501) #! "

(502) 

(503) * *"'  ;

(504) :@ Y    # *

(505)  :Q"#!*   )"=!: danych (np. * =

(506) )" =: =

(507) );  k = "

(508)  := "#

(509)  * " #!  > 

(510)   # >

(511)  =

(512)  "' )=

(513) =

(514) := 

(515) "

(516) #! =

(517) "

(518) =

(519)  *? Q *?

(520) V "

(521)  ;

(522) : 

(523) * "

(524) 

(525)  ;

(526) =

(527) * ;

(528) );  w dowolnym momencie nadawca :# '

(529)  !

(530) ;)* "

(531) ;  z  "

(532) *.  :*:"= =]sliding window).. 4. -'!&)--'&!) '5!%!#'()5‹ 4.1. WYMIENIANE DANE ="*?*:#!"

(533)   =?";)

(534) * "

(535) !

(536) * =

(537) ); V 

(538) 

(539) "!

(540) :!

(541) =

(542)  #=

(543) @. "

(544) !

(545)  

(546) 

(547)  

(548) 

(549) 

(550)  /#?" ;: =?":= 

(551) "

(552) #!"=

(553) ) " ;:

(554) :@ " !ª8]:  stanu blokady w zakresie:  o> 

(555) Q ?

(556) :::# ustawiony,  o> 

(557) Q#;

(558)   )**  :

(559) =::# 

(560) #) Q=V /   #'   : ":# #   *:  '?"

(561)    ' ochronna za tym semaforem jest wolna,.

(562) +  "

(563) *.  ?"_^ 

(564) ˆ& "* "

(565) !

(566) : =?"  "

(567) := # "=. 53.  w #' =/ Q 

(568) * ;:*<semaforze wyjazdowym.  "

(569) ]"  >

(570)   " >

(571) '

(572) #

(573) `,  z#) >

(574)  

(575) ?";

(576) 

(577) °  

(578) – 

(579) " )*:#!Q  i/ =#

(580)  : "

(581) =*;

(582) ':"# "=   "!

(583) 

(584) '  posterunku ruchu,  s ::! #ch w zakresie:  w=/ "# "' Q  n

(585) #) >

(586)  

(587)  * "

(588) #!'    # ==/ =Q  utwierdzenia przebiegu wyjazdowego na tor szlakowy. " !  >

(589) * =

(590) ) ami "*?*:#! systemów,  ?"

(591) * "

(592)  <stanu systemu przekazywanego ich operatorowi oraz wpro"*

(593) ' * @| "<**Q" ?= * == 

(594) V " >< ;

(595) 

(596) = :?"  

(597) systemów

(598) "* "

(599) *  

(600) * * ich ind"

(601) : :!

(602) '

(603) #

(604)   "

(605)  (rysunek 1)@(?"

(606) = 

(607) " jest przypadek (rysunek 2)Q "  ?=  "=

(608) 

(609) !* *

(610)  /#* =

(611) ) =

(612) " = ==

(613) Q;* >

(614)  "=#' 

(615)   <* 

(616)   operatora (np. jak ma to miejsce w przypadku systemu ESTW i Command 900 produkcji /

(617) =_ `@| 

(618) "# ?"

(619) (rysunek 3) *"

(620) 

(621) ;* >

(622)  

(623) '   =::!' *"

(624) :* i = :?"

(625) "

(626) !' *@ = V  "

(627) =:!

(628) =

(629) ]#= =

(630) #*@" =

(631) |’(-1 i systemie WSKR) [12], [14].. Rys. 1. Przekazywane operatorowi  ! :systemów i polecenia od operatora do systemów – przypadek indywidualnych :! sterowniczych i sygnalizacyjnych * "

(632) ! systemów  : * "

(633) ".

(634) 54. Juliusz Karolak, Andrzej Kochan. Rys. 2@ " *  "

(635)  ! ::!

(636) *   * - przypadek "=

(637) * 

(638) = :?" !#'  =?"* ** "

(639) !

(640)   : * "

(641) ". Rys. 3@ " *  "

(642)  ! ::!

(643) *   * - przypadek wymiany * 

(644) = :?" !* "

(645) !systemów * ** "

(646) !

(647) a z trzecim systemem (np. zdalnego sterowania)  : * "

(648) "..

(649) +  "

(650) *.  ?"_^ 

(651) ˆ& "* "

(652) !

(653) : =?"  "

(654) := # "=. 55. 4.2. SPOSÓB WYMIANY DANYCH X **: "*?* :!  =*:  "   =*:  "=

(655)  :; *Œ

(656)  V "=

(657)  = 

(658) " ! ?

(659) #

(660)  /#?"

(661)  ;: " " *

(662) :  

(663)  * "

(664) !@ X<= * "

(665) !

(666) ª9] (za [3], [4], [6], [10]):  pŒ

(667)  "‹  * 

(668) " *Œ

(669)  " -*Œ

(670)  " ]   ? ;"

(671)  /# ! *Œ

(672)  "`Q  ?‹  sterowanie  = =" "=]"*   

(673) :! ;

(674) V #!* 

(675) ` ;"

(676) );* >

(677) o przez zestyki,    "

(678)  = =" "=]"` ;"

(679) )* 

(680) 

(681)  elementy adresowe (zestyki elektroniczne wykonane w postaci tyrystorów albo triaków),  * 

(682) " *Œ

(683)  " -   

(684)  ]

(685)  /#‹ *Œ

(686)  " – cewka *    

(687)  :! ;

(688) #!Q

(689)     

(690)  – np. transoptor po stronie :!#!* 

(691) `Q  = : "]

(692)  /#‹   

(693) *   

(694) :! ;

(695) #!* V 

(696) "*  

(697) *@  * Q

(698) *Œ

(699)  " *    

(700)  :! #! polecenie w postaci zestyku),  elektroniczne:  komunikacyjne, w których przekazywanie komunikatów wymaga ustalonego pro  :/ "#"=

(701) Q  binarne, " ?;= 

(702) " >

(703)    

(704) #"=

(705) "=' V = ?"  ""

(706)  /#Q"*?*:!

(707) =

(708)  * =

(709)  =V  ?""='*# ' 

(710)  /#:]*@ ":*Œ

(711) ?"`@ =

(712)  * "

(713) ! *Œ

(714)  " ! * "

(715) !

(716)  :!  =*:  "  V #* *: =

(717) 

(718) 

(719) !#* %  %‰@q@*Œ

(720)  "=

(721) ; V =

(722) 

(723) 

(724) "=

(725)  

(726) =

(727) #“

(728) “*]

(729)  /#* 

(730) "*Œ

(731)  " -elektroniczne

(732) = : "`Q :!

(733) =

(734) ;*

(735) #!=

(736) :# * 

(737) = " V waniach kolejowo- ' "]?* "

(738) !

(739) *Œ

(740)  "`@% =*:  ";  liniowe (np. typu SHL produkcji firmy Bombardier, CBL-2000 produkcji firmy Rail-Mil ^ =*: `"*?*:#!?"

(741) *Œ

(742)  "=

(743) 

(744) =

(745) =

(746) :!

(747) =

(748)  V #=

(749) * >

(750)  "=* "

(751) !*Œ

(752)  "@ =

(753) "*?*" *

(754) :.  * "

(755) !

(756)     

(757)  =  ;< "*?* ;  ^{-‚‚‚

(758)  :! |’(-3 (produkcji firmy Kombud).. "

(759) !

(760)    

(761)  =:

(762) #"  :#!=@

(763) @*.  _^ ° @. ƒ||!'!&*%5-'-%#)- W INTERFEJSACH SYSTEMÓW STEROWANIA RUCHEM KOLEJOWYM X*?  =   >

(764) "  "  :#! "")  * !

(765)  

(766) 

(767) "@ == '!;<:!

(768)   >

(769) "X_ˆ+@‰! :!

(770) "

(771)   =*: V  "#!

(772) )‹.

(773) 56. Juliusz Karolak, Andrzej Kochan.   =*: ?"   >

(774) " * "

(775) 

(776)    * "

(777)  ":owe /:#

(778)   >

(779) "

(780) * *# €   =*: ?"   >

(781) " – ;

(782)  "Q

(783) :#! ": " * "V 

(784)  *#

(785) "#>

(786) °"#>

(787) €  sieci =

(788) ## !!# *     =*:  " * *  :!  "V * =

(789) ) ;!@ X 

(790) 

(791) / =# "  =

(792)  " !  * = ! ;*

(793) '  *.  : =

(794) #

(795) "*  ' ""

(796)   =?";*

(797) **=

(798) =@% V leg=

(799) !

(800) / =#)  >

(801) "!# ;*

(802)  **=

(803) =@Niewykryte *=

(804)   '=:=  !*

(805) <

(806) )>

(807) #

(808) * ƒQ‡¾ƒ‚5 lat [11]. Urz!

(809)  *:X_ˆ+"*?*:#! z komputerem wybieraj!cym b)d!cym podzespo=stemu nadrz)dnego (takiego jak np. WT EPN, ILTOR-2, WSKR-2 lub inny). Polecenia nastawcze, wprowadzane przez dyurnego ruchu do komputera wybieraj!cego za pomoc! pulpitu, s! *  =*:  no>ciowego za po>rednictwem sieci Ethernet. W urz!dzeniach dla >rednich i duych posterunków ruchu wyst)puj! sterowniki obiektowe ( "@   =*: ?"  >

(810) ")@%y sterownik ;:':#>

(811) > . > !)><* >?" 

(812) :!") #:#!

(813) )=* V sterunku ::@/ =#  

(814) :!  "*y sterownik /

(815) #! * >

(816)  "=

(817) 

(818) “    =*:   >

(819) "' Q'

(820) !"  "" * 

(821)   

(822)   >

(823) @_!=! '! sterownika *"#!* 

(824)  " z  =*:   >

(825) "' ª12]. ‰ : :)* !* "

(826)  ::4. Równi =“;

(827) „‚(* :#

(828) { =;

(829) "  :#"") * !V czenia sieciowe. X =:“;

(830) „‚(" 

(831)    =  >

(832) "^‰  sterowniki obiektowe z rodziny STC. Ebil  „‚ ( =  * "< "  /

(833) ':#

(834)   sterownikami STC-2, STC-1 oraz JZU840. ?"=  "=  =*  =  =: Ebil  „‚ ( #  ^‰Q "  ?= ! 

(835)  "" 

(836) /:#  >

(837) "@X =

(838) ^‰2 wykorzystany jest system transmisji Ethernet TCP/IP. System Sterowników Obiektowych JZU 84030 jest interfejsem obiektów przytorowych. % ;

(839)  /

(840)  #

(841) #" 

(842) Q'

(843)  Q* 

(844) ":!

(845)  V :#!"  "

(846) 

(847) = ;

(848)  "=@‰  "

(849) 

(850)  ;

(851)  "!:=

(852)  "/  *    ;  #

(853) @ % =:

(854) # * =

(855) )   "

(856) =

(857)  ;

(858)  "=

(859) Q   =*: =  >

(860) "= ;"

(861) )* *

(862) < =:

(863) #!@_=

(864) # ;" 

(865) )*(‰‡* =

(866) )   =  "

(867) =

(868) @ =

(869) )   =

(870) #V :#

(871) )*) ‘&^]•High-level data link control–`Q =

(872)   * !

(873)  kompute=  >

(874) "=:  "#

(875)  =

(876) #

(877) ‘&^_^ ° @ Dla sterowników wykonawczych typu STC-2 przewidziano zastosowanie dwóch nieza ?"  "

(878) 

(879)   

(880)  "/

(881) #)*) :

(882)  * '= "

(883) "V 

(884)   "

(885) ?" ^q

(886)  ^{@% =:

(887) #* =

(888) ) sterownikami PLC zapewniona # *“  ˆ& Q =

(889)   = :?"" "*^qNBUS [13]. Zastosowano konwerter transmisji PCU (Protocol Conversion Unit) i EDJ-]= : =:

(890) V kacyjny) lub ENK-ƒ] " *.  :_^ ° (‰` * !

(891)  =*: =V  >

(892) "=^‰@.

(893) +  "

(894) *.  ?"_^ 

(895) ˆ& "* "

(896) !

(897) : =?"  "

(898) := # "=. 57. Rys. 4. ‰ : :   

(899) :! " =*:  "=

(900) :!

(901) =

(902)   V >

(903) "=

(904)  *:X_ˆ+ >

(905) 

(906) : #

(907) .  : * "

(908) "*  "

(909) ª6]. Sieci! komunikacyjn! mi)dzy centralnym systemem zaleno>ciowym a systemem sterowników obiektowych okre>la si) =

(910) = =: =

(911) #' Q ?:y take do bezpo>redniej komunikacji z systemem licznika osi SOL-2 oraz stacyjnym punktem sterowania blokady SHL-1. W systemie Ebilock 950 R4 komunikacja mi)dzy komputerem za  >

(912) "= ==)=_|‰ ;:'

(913) "# *

(914) <_^ ° @X =V *:   >

(915) "=systemu Ebilock 950 R4 

(916) "

(917)  

(918) )*)

(919)  =

(920) # "' ):=

(921) ) =: =

(922) #

(923) w stosunku do systemu Ebilock 850. Dla zachowania  =* ;

(924)  >

(925)  " #  "    " ':  "

(926)    "

(927) ?". ;

(928)  " 

(929) :!* "

(930) !]

(931) 

(932) ?"Q; `@+=

(933)  *)

(934)  =

(935) V syjnej zastosowano konwertery transmisji PCU (Protocol Conversion Unit), które zapew

(936) #!  "

(937)  

(938) =

(939) 

(940)  :! misyjnych w ramach systemów STC-1, SOL-21 oraz SHL-1 i SHL-ƒ   :

(941)  

(942) 

(943)  

(944) )  =

(945)   >

(946)  =

(947) #

(948)  w nowej platformie Ebilock [12]..

(949) 58. Juliusz Karolak, Andrzej Kochan. 5. -!#)5‹*&-'&~65'!'!*( INTERFEJSU TCP/IP M   ""=*.  ?"" " *  "# '

(950) #!: 

(951) = V

(952) ": * "

(953) ych w rozdziale 3. .  TCP i UDP *:#!  V wym nadawaniem pakietów@| 

(954) "! =

(955) :Q" ?* 

(956) 

(957) = :

(958)  krytyc#:#!

(959) )" 

(960) *

(961)    !:  

(962) "*

(963)  ;*

(964)  "  systemu. ( "

(965) !

(966) = '  '

(967) 

(968)  jest ustanowienie czasomierzy w komputerach. :#! ;

(969) ?

(970) / =#

(971) @ * 

(972) ::Q"= ?'  >  p

(973)  * "

(974) 

(975)   < =* "

(976)   <* #) #;*

(977)  #  :  ! =

(978) #

(979) * =

(980) ) =*: =

(981) @ X**:*.  :_^ nadawca oczekuje potwierdzenia otrzymania pakietu przez. ;

(982) )@X ;:*.    " :=   '" :#!"

(983) *V mania. |

(984) #?

(985) "*"

(986) :*

(987)  ?"= :< :#!'  !. *. '

(988) )

(989) 

(990) Q #  

(991) == 

(992) "= 

(993)  "

(994) "* "

(995) !

(996) :! sterowania ruchem kolejowym.. 6. PODSUMOWANIE Warstwa =

(997) )  " zapewnia wiele ::'Q ?#"

(998) #!# 

(999) " Q. * * !

(1000) :*

(1001)  :=

(1002) 

(1003) ;# ?"* =

(1004) )"!

(1005)  ;

(1006) !@X V necie wykorzystywane s! "*  " "*.   transportowe: TCP i UDP@ .    !   " w po!

Cytaty

Powiązane dokumenty

W tym odsyłanym segmencie wartość potwierdzenia ustawiana jest na 11, aby wskazać numer następnego bajtu, który host po prawej spodziewa się otrzymać w tej sesji....

Crop recognition using S-1 and S-2 data was performed using the object-ori- ented classification method by two methods: semi-automatic, based on time series charts, and

The paper presents the simulation results of networks performance when Random Early Detection (RED) queue management algorithm is used and both responsive and non-responsive

 Metoda centrowego środka ciężkości (ang. center average). Parametr N określa liczbę wszystkich wyjściowych zbiorów rozmytych. W metodzie tej brane są pod uwagę

Jed­ nak ze względu na wymiar tego artykułu ograniczę się do omówienia tylko tych fragmentów, gdzie pojęcie nadziei pojawia się w sposób wyraźny, pozostawia­ jąc

Oczywiście w rzeczywistości, kiedy to hosty musiałby za każdym razem potwierdzać odebranie tak małej ilości danych spowodowałoby to spory zator na łączach, a

Z przeprowadzonych rozwaSaM wynika, Se przy projektowaniu urzOdzeM sterowania ruchem kolejowym dla danej linii bOd\ fragmentu sieci kolejowej, uwzglKdnienie nawisu taboru

-regular layout on the surface of the solid (to determine the volume of homogenization coal stock with accuracy to 1% from whole volume), with the average value of the points