91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

EtherCAT數據抓包方法分析

瑞薩嵌入式小百科 ? 來源:瑞薩MCU小百科 ? 2023-09-15 12:16 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

3. EtherCAT數據抓包方法分析

檢測主站是否請求從站進入op狀態(tài)

原理性分析:0x120是ESC的AL control寄存器,通過分析該值知道主站是否請求從站進入相應的狀態(tài),比如從站進不了op,那么可以先根據該指令判斷主站是否請求從站進入op了。AL control寄存器不同值對應不同含義:

1: Request Init State

3: Request Bootstrap State

2: Request Pre-Operational State

4: Request Safe-Operational State

8: Request Operational State

通過設置過濾條件ecat.ado == 0x120,找到該寄存器值為8,從而知道在第32007條報文,主站開始請求從站進入op。

8e115964-537d-11ee-a25d-92fbcf53809c.png

檢測從站是否進入op狀態(tài)

原理性分析:0x130是ESC的AL status寄存器,通過分析該值知道從站是否已進入相應的狀態(tài),比如從站是否進入op,AL status寄存器不同值對應不同含義:

Actual State of the Device State Machine:

1: Init State

3: Bootstrap State

2: Pre-Operational State

4: Safe-Operational State

8: Operational State

通過設置過濾條件ecat.ado == 0x130,找到該寄存器值為8,從而知道在第32812條報文,從站才開始進入op,才有周期過程數據(pdo數據),也就是說,分析主站的周期性數據,報文范圍是從32812開始算起。

8e6f32c8-537d-11ee-a25d-92fbcf53809c.png

檢測主站數據發(fā)送周期情況

原理性分析:通過分析進入op后,發(fā)送的過程數據邏輯尋址指令Lxx來分析主站報文周期抖動情況,比如每個周期都會發(fā)送LWR邏輯寫,那么可以將LWR指令過濾出來,cnt等于0表示剛從主站出來,還沒經過任何從站,所以WKC為0。

根據章節(jié)2連接好拓撲,將數據包通過偵聽器抓取出來后,設置數據顯示格式如下:

8ece9600-537d-11ee-a25d-92fbcf53809c.jpg

過濾出在第32812條報文,從站開始進入op,主站開始發(fā)送周期性報文。

8e6f32c8-537d-11ee-a25d-92fbcf53809c.png

分析周期性報文,注意到每個周期性報文包含三個子報文(邏輯尋址LRD,LWR,LRD)和DC指令,在DC模式下,每個DC周期都會發(fā)送相關的ARMW命令。

8f4b31d8-537d-11ee-a25d-92fbcf53809c.png

過濾出周期性報文,使用指令ecat.sub1.cmd == LRD && ecat.sub1.cnt == 0,過濾出子報文1為LRD且計數器值為0(表示從主站發(fā)出,未經過從站)的周期性報文,選擇三角進行報文排序,可以是從小到大,或者從大到小,可以看出主站周期最小981.160us,最大是1015.040us,wireshark報文保存為CSV格式,然后excel打開 通過對time列數據進行excel波形圖分析,繪制出波形圖,可以看出主站周期抖動情況,是否有數據包丟失等問題。

8f744546-537d-11ee-a25d-92fbcf53809c.png8f868b66-537d-11ee-a25d-92fbcf53809c.png8f958db4-537d-11ee-a25d-92fbcf53809c.png

審核編輯:湯梓紅
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 寄存器
    +關注

    關注

    31

    文章

    5608

    瀏覽量

    130001
  • 指令
    +關注

    關注

    1

    文章

    623

    瀏覽量

    37539
  • ethercat
    +關注

    關注

    19

    文章

    1511

    瀏覽量

    45221
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    EtherCAT分析及故障排除示例

    EtherCAT網絡通訊過程中,網絡分析和故障排除是開發(fā)中必要的一環(huán),但EthaerCAT網絡數據包十分復雜,且數據包數量多,數據實時性強
    發(fā)表于 11-16 09:59 ?8743次閱讀

    TwinCAT3 EtherCAT | 技術集結

    在使用TwinCAT測試EtherCATEOE功能時,我們會發(fā)現正常是無法使用Wireshark去進行網絡抓取EtherCAT報文的,今天這篇文章就帶大家來上手EtherCAT
    的頭像 發(fā)表于 05-15 18:04 ?5903次閱讀
    TwinCAT3 <b class='flag-5'>EtherCAT</b><b class='flag-5'>抓</b><b class='flag-5'>包</b> | 技術集結

    加密后分析的問題?

    請問一下,我的zigbee設備全部都開啟了加密, 使用軟件的時候,數據都是加密的,我應該怎么解密
    發(fā)表于 06-01 14:22

    請問怎樣分析軟件的數據?具體每一條數據的作用是什么?

    本帖最后由 一只耳朵怪 于 2018-6-3 11:36 編輯 怎樣分析軟件的數據,分析出具體每一條
    發(fā)表于 06-01 13:32

    wireshark數據分析問題

    用網絡調試助手作為Tcp Server給STM32F429發(fā)送數據,每次傳輸完21845bytes后,就出現問題。用WireShark數據有些不太理解。上圖為用串口調試助手調試后
    發(fā)表于 04-08 04:35

    空口方式和wireshank分析工具使用介紹

    主要介紹下最近使用中感覺很萬能的空口方式和wireshank分析工具使用;目的:抓取各種設備網絡通信過程中數據包,定位并分析軟硬件設計中
    發(fā)表于 01-18 09:11

    請問BLE-Dongle是否支持協(xié)議分析?請問怎么進行協(xié)議分析?

    如題,請問貴司的BLE-Dongle是否支持協(xié)議分析?請問怎么進行協(xié)議分析?
    發(fā)表于 09-07 07:12

    使用wireshark分析TCP及UDP的資料詳細說明

    本文檔的主要內容詳細介紹的是使用wireshark分析TCP及UDP的資料詳細說明。
    發(fā)表于 05-09 17:36 ?27次下載
    使用wireshark<b class='flag-5'>抓</b><b class='flag-5'>包</b><b class='flag-5'>分析</b>TCP及UDP的資料詳細說明

    Wireshark數據網絡協(xié)議的分析

    Wireshark 是目前最受歡迎的包工具。它可以運行在 Windows、Linux 及 MAC OS X 操作系統(tǒng)中,并提供了友好的圖形界面。同時,Wireshark 提供功能強大的數據
    發(fā)表于 10-12 08:00 ?1次下載
    Wireshark<b class='flag-5'>數據</b><b class='flag-5'>抓</b><b class='flag-5'>包</b>網絡協(xié)議的<b class='flag-5'>分析</b>

    USB數據軟件程序下載

    USB數據軟件程序下載
    發(fā)表于 09-09 16:01 ?9次下載

    滲透測試過程中所使用的方法

    本篇只是簡單分享平常筆者滲透測試過程中所使用的方法,后面會繼續(xù)更新其他以及安卓端的方法,
    的頭像 發(fā)表于 02-01 15:41 ?2774次閱讀

    如何抓取app數據包 網絡原理及實現

    要實現對App的網絡數據,需要監(jiān)控App與服務器交互之間的網絡節(jié)點,監(jiān)控其中任意一個網絡節(jié)點(網卡),獲取所有經過網卡中的數據,對這些數據
    發(fā)表于 08-11 09:30 ?5441次閱讀
    如何抓取app<b class='flag-5'>數據包</b> 網絡<b class='flag-5'>抓</b><b class='flag-5'>包</b>原理及實現

    如何利用eNSP進行實驗?

    使用Wireshark工具進行ping,并分析報文
    的頭像 發(fā)表于 09-12 09:32 ?6439次閱讀
    如何利用eNSP進行<b class='flag-5'>抓</b><b class='flag-5'>包</b>實驗?

    基于RX72M微控制器的EtherCAT數據方法分析

    、反三角函數以及開方根函數運算,支持6通道的Delta-sigma調制器接口,支持電流環(huán)反饋信號。除了常用的外設接口外,RX72M還集成了專用于EtherCAT的ESC接口,可以用于開發(fā)
    的頭像 發(fā)表于 09-13 14:18 ?2437次閱讀
    基于RX72M微控制器的<b class='flag-5'>EtherCAT</b><b class='flag-5'>數據</b><b class='flag-5'>抓</b><b class='flag-5'>包</b><b class='flag-5'>方法</b><b class='flag-5'>分析</b>

    如何使用wireshark進行遠程

    一、概述 通常我們使用wireshark進行分析的時候,在遠端設備抓取一部分數據包后,再回傳到本地,然后使用wireshark進行分析。
    的頭像 發(fā)表于 01-16 16:05 ?1044次閱讀
    如何使用wireshark進行遠程<b class='flag-5'>抓</b><b class='flag-5'>包</b>