DE10004426A1 - Netzwerkteilnehmer, insbesondere Feldgerät, sowie Netzwerk mit einem derartigen Netzwerkteilnehmer - Google Patents
Netzwerkteilnehmer, insbesondere Feldgerät, sowie Netzwerk mit einem derartigen NetzwerkteilnehmerInfo
- Publication number
- DE10004426A1 DE10004426A1 DE2000104426 DE10004426A DE10004426A1 DE 10004426 A1 DE10004426 A1 DE 10004426A1 DE 2000104426 DE2000104426 DE 2000104426 DE 10004426 A DE10004426 A DE 10004426A DE 10004426 A1 DE10004426 A1 DE 10004426A1
- Authority
- DE
- Germany
- Prior art keywords
- network
- telegram
- time
- port
- participant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 84
- 238000004891 communication Methods 0.000 claims description 118
- 230000006854 communication Effects 0.000 claims description 118
- 238000000034 method Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 7
- 238000012937 correction Methods 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 claims description 2
- 239000003999 initiator Substances 0.000 description 34
- 239000000872 buffer Substances 0.000 description 24
- 230000006870 function Effects 0.000 description 17
- 230000008901 benefit Effects 0.000 description 13
- 238000007726 management method Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 230000032683 aging Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000001934 delay Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- LZZYPRNAOMGNLH-UHFFFAOYSA-M Cetrimonium bromide Chemical compound [Br-].CCCCCCCCCCCCCCCC[N+](C)(C)C LZZYPRNAOMGNLH-UHFFFAOYSA-M 0.000 description 1
- 101100130497 Drosophila melanogaster Mical gene Proteins 0.000 description 1
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 101100345589 Mus musculus Mical1 gene Proteins 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 210000003734 kidney Anatomy 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- NQLVQOSNDJXLKG-UHFFFAOYSA-N prosulfocarb Chemical compound CCCN(CCC)C(=O)SCC1=CC=CC=C1 NQLVQOSNDJXLKG-UHFFFAOYSA-N 0.000 description 1
- 230000007420 reactivation Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/407—Bus networks with decentralised control
- H04L12/413—Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection [CSMA-CD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0638—Clock or time synchronisation among nodes; Internode synchronisation
- H04J3/0658—Clock or time synchronisation among packet nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0638—Clock or time synchronisation among nodes; Internode synchronisation
- H04J3/0658—Clock or time synchronisation among packet nodes
- H04J3/0661—Clock or time synchronisation among packet nodes using timestamps
- H04J3/067—Details of the timestamp structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0679—Clock or time synchronisation in a network by determining clock distribution path in a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0682—Clock or time synchronisation in a network by delay compensation, e.g. by compensation of propagation delay or variations thereof, by ranging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/4026—Bus for use in automation systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/28—Timers or timing mechanisms used in protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Die Erfindung betrifft einen Netzwerkteilnehmer, insbesondere ein Feldgerät, der mehrere Ports zum Anschluß weiterer Netzwerkkomponenten aufweist. Zur Verbindung der Ports (28...31) mit einem teilnehmerinternen Prozessorbus (21) ist eine Schnittstelle (25), den sog. Mikroprozessor-Interface, vorgesehen. Eine Steuereinheit (46), eine sog. Switch-Control, sorgt für eine Telegrammweglenkung zwischen den Ports (28...31) und dem Mikroprozessor-Interface (25). Die Netzwerkteilnehmer können somit in einer linienförmigen Struktur verschaltet werden, ohne zusätzliche Switches zu verwenden. Zudem ist eine redundante Auslegung der Übertragungskanäle und eine Uhrzeitsynchronisation möglich.
Description
Die Erfindung betrifft einen Netzwerkteilnehmer, insbesondere
ein Feldgerät, nach dem Oberbegriff des Anspruchs 1, sowie
ein Netzwerk, in welchem mehrere derartige Netzwerkteilnehmer
miteinander verschaltet sind.
Aus der Siemens-Druckschrift "Industrial Ethernet with
Switching and Fast Ethernet Technology", Basic Information
10/98, Bestellnummer 6ZB5530-1AH02-0BA0 ist bereits ein
Netzwerkteilnehmer, ein sogenannter Optical Switch Module
(OSM) mit mehreren Ports zum Anschluß weiterer Netzwerkkompo
nenten bekannt. Zum Aufbau eines Ethernet oder Fast-Ethernet-
Netzwerks werden beispielsweise Endgeräte an die Ports ange
schlossen und sind somit über das OSM miteinander verbunden.
Es entsteht eine sternförmige Netzwerktopologie. Das OSM ist
eine sogenannte Layer-2-Komponente, die Ziel- und Quelladres
se der umlaufenden Telegramme analysiert und die Telegramme
ihren Adressen entsprechend über die Ports weiterleitet, also
eine Telegrammlenkung durchführt. Damit wird eine Entkopplung
der einzelnen Kommunikationskanäle erreicht und für jeden
Kommunikationskanal steht die volle Übertragungskapazität zur
Verfügung.
Netzwerke auf der Basis sternförmiger Strukturen sind im
Bereich der Bürokommunikation weit Verbreitet. In automati
sierungstechnischen Anlagen wird Ethernet häufig zur Kommuni
kation in der Leitebene und der Zellebene verwendet. In die
Feldebene hat Ethernet allerdings praktisch keinen Eingang
gefunden. In der Feldebene werden Feldbusse, wie z. B. PROFI
BUS, eingesetzt, die eine Busstruktur aufweisen, d. h. in
welchen die Netzwerkteilnehmer linienförmig miteinander ver
schaltet werden. Die Kommunikation erfolgt somit in der Feld
ebene mit einer anderen Physik und einem anderen Protokoll
als in der Zell- oder Leitebene. Für den vertikalen
Datenverkehr über die Grenzen zwischen den einzelnen Ebenen
hinweg müssen sogenannte Gateway-Komponenten verwendet
werden. Damit verbunden sind Nachteile wie niedrige Geschwin
digkeit in vertikaler Richtung, fehlende Transparenz der
Daten sowie ein hoher Software- und Wartungsaufwand der
automatisierungstechnischen Anlage. Zudem wird auch in der
Feldebene eine gegenüber derzeitigen Feldbussen erhöhte
Leistungsfähigkeit gewünscht. Diese Nachteile werden dadurch
verstärkt, daß der vertikale Datenverkehr in automatisie
rungstechnischen Anlagen ständig zunimmt, da Betriebsdaten
erfassung, Alarmverwaltung, Visualisierung und Fernwartung
diesen im verstärkten Maße erfordern.
Aus dem Aufsatz "Das Netz ist die Steuerung" von Martin
Buchwitz und Martin Jetter, erschienen in Elektronik 8/1999,
Seiten 38 bis 56, ist eine Steuerung für den Einsatz in der
Automatisierungstechnik bekannt, die einen Switch mit mehre
ren Ports aufweist. Die einzelnen Komponenten der Steuerung
sind über eine Fast-Ethernet-Schnittstelle an den Switch
angeschlossen und können über den Switch miteinander kommuni
zieren. Feldgeräte werden jedoch weiterhin sternförmig an die
nach außen geführten Ports der Steuerung oder an einen exter
nen Switch angeschlossen.
Der Erfindung liegt die Aufgabe zugrunde, einen Netzwerkteil
nehmer sowie ein Netzwerk zu schaffen, welche zur Kommunika
tion einfach konfigurierbar sind und einen geringen Aufwand
erfordern.
Zur Lösung dieser Aufgabe weist der neue Netzwerkteilnehmer
der eingangs genannten Art die im kennzeichnenden Teil des
Anspruchs 1 angegebenen Merkmale auf. Ein Netzwerk mit mehre
ren derartigen Netzwerkkomponenten sowie vorteilhafte Ausge
staltungen der Erfindung sind in Anspruch 6 bzw. den Unteran
sprüchen beschrieben.
Die Erfindung hat den Vorteil, daß Netzwerkteilnehmer,
insbesondere Feldgeräte, in der vom Anwender von Feldbussen
gewohnten Weise in einer Linienstruktur verschaltet werden
können. Ein separater Switch, wie er bei einer sternförmigen
Struktur erforderlich wäre, entfällt. Insbesondere bei einem
Netzwerk nach Ethernet-, Fast-Ethernet- oder Gigabit-Ether
net-Spezifikation wird durch die Erfindung der Aufbau eines
Netzes großer Ausdehnung ermöglicht, da lediglich der Abstand
zwischen zwei Netzwerkkomponenten bestimmte Grenzen nicht
überschreiten darf, die Länge der Linienstruktur jedoch unbe
grenzt ist. Darüber hinaus hat die Integration von Switch
funktionen in die Netzwerkteilnehmer den Vorteil, daß insbe
sondere bei Ethernet die CSMA/CD-Zugriffssteuerung deakti
viert werden kann und das Netzwerk ein deterministisches
Verhalten erhält. Somit wird der Einsatzbereich der Netzwerk
teilnehmer und des Netzwerks auf Anwendungsfälle erweitert,
in welchen Echtzeitverhalten gefordert wird.
Wenn an den Netzwerkteilnehmern vier Ports zum Anschluß
weiterer Netzwerkkomponenten vorgesehen werden, können Teil
nehmer zu einer zwei- oder dreidimensionalen Netzwerkstruktur
verschaltet werden, da bei diesen zwei Ports zur Einbindung
des Netzwerkteilnehmers in eine Linie, zwei weitere jeweils
zur Verbindung der Linie mit einer anderen Linie verwendet
werden können.
Eine Ausführung der durch die Ports realisierten Schnitt
stellen nach der Ethernet- oder Fast-Ethernet-Spezifikation
hat den Vorteil, daß bei der Realisierung beispielsweise
eines Feldbusses mit derartigen Netzwerkkomponenten auf
bereits aus anderen Bereichen vorhandenes Technologiewissen
zurückgegriffen werden kann. Man erhält auf diese Weise ein
durchgängiges Netzwerk für Office-, Leit-, Zell- und Feldebe
ne, das einen transparenten Zugriff auf beliebige Daten
ermöglicht. Ein Gateway zur Kopplung von Netzwerkbereichen
mit verschiedener Physik und verschiedenen Protokollen ist in
vorteilhafter Weise nicht erforderlich. Zudem zeichnen sich
Netzwerke auf der Basis der Ethernet-Spezifikation durch eine
hohe Leistungsfähigkeit der Datenübertragung aus. Sie bieten
Kostenvorteile durch eine breit verfügbare Technologie und
Komponenten, die in hohen Stückzahlen vorhanden sind. Es ist
möglich, eine hohe Zahl von Netzwerkteilnehmern an ein Netz
werk anzuschließen. Durch die Erfindung werden die Vorteile
der im Feldbereich favorisierten Linien- oder Busstruktur des
Netzwerks, z. B. der Vorteil einer einfachen Verschaltung der
Teilnehmer, mit den oben erwähnten Vorteilen von Netzwerken
auf der Basis der Ethernet-Spezifikation nach IEEE 802.3
verbunden. Die in den Netzwerkteilnehmer integrierten Switch-
Funktionen übernehmen die Funktion einer bisher separat in
stallierten Netzwerkkomponente, beispielsweise eines Switchs,
die damit entfällt.
Eine weitere Verbesserung bei Anwendungen in der Automatisie
rungstechnik, insbesondere beim Einsatz in zeitkritischen An
wendungen, wird erreicht, wenn die Steuereinheit der Switch-
Funktion derart ausgebildet ist, daß eine Übertragungspriori
tät der zu versendenden Telegramme ausgewertet wird und Tele
gramme mit hoher Priorität vor Telegrammen mit niederer Prio
rität gesendet werden.
Ein Mikroprozessor zur Korrektur einer internen Uhr anhand in
Telegrammen empfangener Uhrzeitinformationen hat den Vorteil,
daß verschiedene Netzwerkteilnehmer synchronisierte Aktionen
ausführen können.
Mit derartigen Netzwerkteilnehmern läßt sich, wie bereits
oben ausgeführt, in einfacher Weise eine Netzwerktopologie
mit einer linienförmigen Anordnung der Teilnehmer herstellen.
Werden die beiden Linienenden durch einen Netzwerkteilnehmer
miteinander verbunden, so entsteht daraus eine ringförmige
Netzwerktopologie. Der Netzwerkteilnehmer an einem Linienende
hat die Funktion eines Redundanz-Managers, der dazu ausgebil
det ist, im fehlerfreien Fall, d. h. wenn keine Unterbrechung
innerhalb der Reihen vorhanden ist, die beiden Linienenden zu
trennen und im Fehlerfall die beiden Linienenden miteinander
zu verbinden. Innerhalb der Reihe wird in vorteilhafter Weise
eine schnelle Beseitigung eines auftretenden Fehlers ermög
licht und somit die Verfügbarkeit des Netzwerkes erhöht. Ein
derartiger redundanter Ring, der zu jedem Betriebszeitpunkt
bezüglich der Kommunikation eine linienförmige Netzwerktopo
logie aufweist, wird im folgenden ebenfalls als Reihe be
zeichnet, da er sich lediglich bezüglich der Redundanz von
dieser unterscheidet.
Ein Kommunikationskanal zwischen zwei aus mehreren Netzwerk
teilnehmern gebildeten Reihen kann redundant ausgelegt wer
den. Dazu wird in einfacher Weise ein erster Kommunikations
kanal durch eine Verbindung eines Ports eines ersten Netz
werkteilnehmers, der in der ersten Reihe angeordnet ist, mit
einem Port eines zweiten Netzwerkteilnehmers, der in der
zweiten Reihe angeordnet ist, gebildet. Weiterhin ist ein
zweiter Kommunikationskanal durch eine Verbindung eines Ports
eines dritten Netzwerkteilnehmers, der wiederum in der ersten
Reihe angeordnet ist, mit einem Port eines vierten Netzwerk
teilnehmers in der zweiten Reihe realisiert. Der dritte Netz
werkteilnehmer kann den ersten Kommunikationskanal auf Unter
brechungsfreiheit überwachen und bei einer Unterbrechung des
ersten Kommunikationskanals den zweiten Kommunikationskanal
in den aktiven Zustand versetzen. Mit geringem Aufwand erhält
man auf diese Weise eine redundante Auslegung der Kommunika
tionskanäle zwischen Reihen. Diese Art der Redundanz ist
kostengünstig realisierbar und zeichnet sich durch eine kurze
Rekonfigurationszeit aus.
Für die redundante Auslegung des Kommunikationskanals
zwischen zwei Reihen ist kein zusätzlicher Hardwareaufwand,
insbesondere für Kabel, erforderlich, wenn der dritte Netz
werkteilnehmer zur Überwachung des ersten Kommunikations
kanals Meldetelegramme, sogenannte Port-Select-Telegramme
auswertet, welche der erste Netzwerkteilnehmer bei unter
brechungsfreiem Kommunikationskanal zyklisch an die Netzwerkteilnehmer
sendet, welche in der ersten Reihe angeordnet
sind.
In vorteilhafter Weise kann eine geringe maximale Anzahl der
zu durchlaufenden Geräte für reihenüberschreitenden Tele
grammverkehr erreicht werden, wenn von zwei betriebsbereiten
Kommunikationskanälen derjenige Kommunikationskanal aktiv
geschaltet wird, der durch eine Verbindung eines Ports eines
Netzwerkteilnehmers, der in der ersten Reihe im geringsten
Abstand von der Reihenmitte angeordnet ist, mit einem Port
eines Netzwerkteilnehmers, der in der zweiten Reihe ange
ordnet ist, gebildet wird. Ein bei Abstandsgleichheit zweier
Netzwerkteilnehmer entstehender Konflikt kann in einfacher
Weise durch eine Priorisierung nach Geräteadressen aufgelöst
werden, z. B. indem der Netzwerkteilnehmer mit der kleineren
Geräteadresse bevorzugt wird.
Die Netzwerkteilnehmer und ein mit derartigen Netzwerkteil
nehmern aufgebautes Netzwerk zeichnen sich durch eine große
Freiheit bezüglich der Teilnehmerverschaltung aus. Auch
dreidimensionale Strukturen können realisiert werden. Dazu
ist beispielsweise die erste Reihe über zumindest einen
dritten Kommunikationskanal mit einer dritten Reihe
verbunden. Die zweite Reihe ist direkt oder indirekt über
einen Kommunikationspfad an die dritte Reihe angeschlossen,
der nicht über Netzwerkteilnehmer der ersten Reihe führt, so
daß bei aktivem Zustand aller Kommunikationskanäle des
Netzwerks eine Schleife bestehen würde. Zugleich sind die
Netzwerkteilnehmer des Netzwerks derart ausgebildet, daß sie
durch Austausch von Konfigurationstelegrammen sicherstellen,
daß das Netzwerk bezüglich der Kommunikation schleifenfrei
ist und jeder Netzwerkteilnehmer mit jedem anderen Netzwerk
teilnehmer über genau einen aktiven Kommunikationspfad, d. h.
einen Kommunikationspfad, der nur Kommunikationskanäle ein
schließt, die sich im aktiven Zustand befinden, verbunden
ist. Da die bei Schleifen vorhandenen redundanten Übertra
gungswege durch Konfigurationstelegramme verwaltet werden,
ist keine zusätzliche Hardware für die Verwaltung erforder
lich.
Zur Herstellung der Schleifenfreiheit des Netzwerks kann in
vorteilhafter Weise der bewährte Algorithmus des Spanning-
Tree-Verfahrens ausgeführt werden, wobei jede Reihe als
virtueller Netzwerkteilnehmer und jeder betriebsbereite und
potentiell aktive Port eines Netzwerkteilnehmers einer Reihe,
durch dessen Verbindung mit einem betriebsbereiten Port eines
Netzwerkteilnehmers einer anderen Reihe ein betriebsbereiter
Kommunikationskanal gebildet wird, als ein betriebsbereiter
Port des virtuellen Netzwerkteilnehmers angesehen wird.
In einem Netzwerk kann weiterhin in vorteilhafter Weise eine
Uhrzeitsynchronisation der Netzwerkteilnehmer vorgenommen
werden. Dazu sendet ein erster Netzwerkteilnehmer ein erstes
Telegramm an einen zweiten Netzwerkteilnehmer, das die um
eine Sendezeitverzögerung korrigierte Uhrzeit des ersten
Netzwerkteilnehmers enthält. Im zweiten Teilnehmer ist die
Telegrammlaufzeit über die physikalische Übertragungsstrecke
zwischen dem ersten Netzwerkteilnehmer und dem zweiten Netz
werkteilnehmer gespeichert. Sie kann beispielsweise manuell
eingegeben oder durch einen weiteren Telegrammverkehr zuvor
gemessen worden sein. Der zweite Netzwerkteilnehmer mißt die
Zeitverzögerung seit Empfang des ersten Telegramms und korri
giert die im ersten Telegramm empfangene Uhrzeit um die Lauf
zeit und eine gemessene Empfangszeitverzögerung. Der zweite
Netzwerkteilnehmer ist somit vorteilhaft jederzeit in der
Lage, eine synchronisierte Uhrzeit aus der Summe der im
ersten Telegramm empfangenen Uhrzeit und der um die Laufzeit
ergänzten Empfangszeitverzögerung zu ermitteln. Variable
Sende- und Empfangszeitverzögerungen wirken sich nicht auf
das Ergebnis der Synchronisation aus.
Ist der zweite Netzwerkteilnehmer weiterhin dazu ausgebildet,
ein zweites Telegramm zur Uhrzeitsynchronisation an einen
dritten Netzwerkteilnehmer zu senden, das eine um die Lauf
zeit und die Verzögerungszeit zwischen Empfang des ersten
Telegramms und Senden des zweiten Telegramms korrigierte
empfangene Uhrzeit enthält, so wird ein iteratives Weiter
senden der jeweils korrigierten Uhrzeit von Netzwerkteil
nehmer zu Netzwerkteilnehmer möglich. In den empfangenden
Netzwerkteilnehmern können jeweils identische Korrektur
mechanismen angewendet werden. Die jeweils in einem Netzwerk
teilnehmer abgespeicherte Laufzeit entspricht der Laufzeit
über die physikalische Übertragungsstrecke zwischen dem
jeweils zuletzt sendenden und dem empfangenden Netzwerkteil
nehmer.
Alternativ zum Senden eines Telegramms zur Uhrzeitsynchroni
sation von einem ersten Netzwerkteilnehmer zu einem zweiten
kann auch eine Uhrzeitsynchronisation mit zwei Telegrammen
erfolgen. Dazu sendet der erste Netzwerkteilnehmer ein erstes
Telegramm zur Uhrzeitsynchronisation an einen zweiten Netz
werkteilnehmer und speichert gleichzeitig eine um die Sende
zeitverzögerung korrigierte Uhrzeit des ersten Netzwerkteil
nehmers ab. Im zweiten Netzwerkteilnehmer ist die Laufzeit
des Telegramms über die physikalische Übertragungsstrecke
zwischen dem ersten Netzwerkteilnehmer und dem zweiten Netz
werkteilnehmer abgespeichert. Der zweite Netzwerkteilnehmer
mißt die Zeitverzögerung seit Empfang des ersten Telegramms,
ohne jedoch den dazu dienenden Timer anzuhalten. Der erste
Netzwerkteilnehmer sendet nun ein zweites Telegramm, das die
um die Sendezeitverzögerung korrigierte Uhrzeit des ersten
Netzwerkteilnehmers enthält, an den zweiten Netzwerkteilneh
mer. Die im zweiten Telegramm empfangene Uhrzeit korrigiert
der zweite Netzwerkteilnehmer um die Laufzeit und die
Empfangszeitverzögerung, die in bezug auf den Empfang des
ersten Telegramms gemessen wird. Dieses Verfahren mit zwei
Telegrammen besitzt dieselben Vorteile, die auch mit dem
Verfahren zur Uhrzeitsynchronisation mit nur einem Telegramm
verbunden sind.
Für ein Netzwerk mit mehr als zwei Netzwerkteilnehmern kann
das Verfahren mit zwei Telegrammen ebenfalls in ein iteratives
Verfahren fortgesetzt werden. Dazu leitet der zweite
Netzwerkteilnehmer das erste Telegramm an einen dritten
Netzwerkteilnehmer weiter und mißt seine Verzögerungszeit der
Telegrammweiterleitung. In einem dritten Telegramm sendet der
zweite Netzwerkteilnehmer eine um die Laufzeit und die Verzö
gerungszeit der Telegrammweiterleitung des ersten Telegramms
korrigierte empfangene Uhrzeit an den dritten Netzwerkteil
nehmer.
In vorteilhafter Weise wird die jeweils tatsächliche Sende
zeitverzögerung bei der Uhrzeitsynchronisation berücksich
tigt, wenn der erste Netzwerkteilnehmer einen ersten Timer
zur Bestimmung der Sendezeitverzögerung aufweist, den er beim
Eintragen eines Telegramms in eine Liste der Sendeaufträge
startet und nach Bereitstellung des Telegramms zur physika
lischen Übertragung als Wert der Sendezeitverzögerung aus
liest, um welchen die Uhrzeit des Telegrammeintrags zu korri
gieren ist.
Ebenfalls wird in vorteilhafter Weise die jeweils tatsäch
liche Empfangszeitverzögerung bei der Übertragung berücksich
tigt, wenn der zweite Netzwerkteilnehmer einen zweiten Timer
zur Bestimmung der Empfangszeitverzögerung aufweist, den er
bei Empfang eines ersten Telegramms von einer physikalischen
Übertragungsstrecke startet.
Die Laufzeit des Telegramms über die physikalische Übertra
gungsstrecke zwischen dem ersten Netzwerkteilnehmer und dem
zweiten Netzwerkteilnehmer kann als Startwert in den zweiten
Timer vor dessen Start abgespeichert sein. Das hat den Vor
teil, daß die Summe der Laufzeit und der Empfangszeitverzö
gerung durch nur einen Timer ermittelt werden kann.
In einer Weiterbildung können Beginn und Ende der Laufzeit
eines Telegramms jeweils als der Zeitpunkt bestimmt werden,
zu welchem ein charakteristisches Feld eines Telegramms mit
festem Abstand vom Telegrammanfang ein Medium Independent
Interface des ersten Netzwerkteilnehmers verläßt bzw. in ein
Medium Independent Interface des zweiten Netzwerkteilnehmers
einläuft. Vorteilhaft sind dabei Messungen der Sendezeitver
zögerung, Laufzeit und Empfangszeitverzögerung unabhängig von
der Länge des jeweiligen Telegramms.
Erfüllen die Netzwerkkomponenten die Ethernet-, Fast-
Ethernet- oder Gigabit-Ethernet-Spezifikation, so kann mit
Vorteil als charakteristisches Feld des Telegramms das Type-
Feld verwendet werden. Im zweiten Netzwerkteilnehmer ist mit
Empfang des Type-Feldes bekannt, daß es sich um ein Telegramm
handelt, das zur Uhrzeitsynchronisation dient, und es können
die erforderlichen Mechanismen eingeleitet werden. Das Daten
feld befindet sich hinter dem Type-Feld und kann im Sender
noch bis zur Ausgabe des Type-Feldes an das Media Independent
Interface verändert werden. Damit ist es möglich, bereits im
selben Telegramm die um die Sendezeitverzögerung korrigierte
Uhrzeit zu übertragen.
Die Laufzeit eines Telegramms über die physikalische Übertra
gungsstrecke kann exakt bestimmt werden, indem der erste
Netzwerkteilnehmer ein erstes Telegramm zur Laufzeitermitt
lung an einen zweiten Netzwerkteilnehmer sendet und einen
Antwortzeit-Timer nach Bereitstellung des Telegramms zur
physikalischen Übertragung startet. Der zweite Netzwerkteil
nehmer startet nach Empfang des ersten Telegramms zur Lauf
zeitermittlung einen Timer zur Messung der Aufenthaltszeit
und stoppt den Timer nach Bereitstellung eines zweiten Tele
gramms zur physikalischen Übertragung an den ersten Netzwerk
teilnehmer. Die gemessene Aufenthaltszeit wird in dem zweiten
Telegramm zur Laufzeitermittlung an den ersten Netzwerk
teilnehmer übertragen. Nach Empfang des zweiten Telegramms
von der physikalischen Übertragung stoppt der erste Netzwerk
teilnehmer den Antwortzeit-Timer und berechnet die Laufzeit
eines Telegramms über die physikalische Übertragungsstrecke
als die halbe Differenz zwischen der gemessenen Antwortzeit
und der Aufenthaltszeit im zweiten Netzwerkteilnehmer.
Anhand der Zeichnungen, in denen Ausführungsbeispiele der
Erfindung dargestellt sind, werden im folgenden die Erfindung
sowie Ausgestaltungen und Vorteile näher erläutert.
Es zeigen:
Fig. 1 eine Kommunikationsstruktur einer automatisierungs
technischen Anlage,
Fig. 2 ein Blockschaltbild einer Schnittstelle eines
Netzwerkteilnehmers,
Fig. 3 eine Reihenschaltung von Netzwerkteilnehmern mit
linienförmiger Netzwerktopologie,
Fig. 4 eine Reihenschaltung von Netzwerkteilnehmern mit
zwei Kommunikationskanälen,
Fig. 5 eine zweidimensionale Verschaltung von Netzwerk
teilnehmern,
Fig. 6 eine zweidimensionale Verschaltung mit redundanter
Auslegung,
Fig. 7 ein zweidimensionales Netzwerk nach erfolgter
Redundanzverwaltung,
Fig. 8 ein dreidimensionales Netzwerk nach erfolgter
Redundanzverwaltung,
Fig. 9 den prinzipiellen Aufbau eines Telegramms und
Fig. 10 den Aufbau einer Auftragsliste.
Fig. 1 zeigt den Aufbau einer Kommunikationsstruktur in
einer automatisierungstechnischen Anlage. Die Kommunikation
erfolgt durchgängig auf der Leit-, Zell- und Feldebene durch
ein Netzwerk, dessen Datenübertragung dem Fast-Ethernet-
Standard nach IEEE 802.3u genügt. In der Feldebene sind ein
Sensor 1, beispielsweise ein Druckmeßumformer, ein Sensor 2,
hier ein Ultraschalldurchflußmeßumformer, ein Aktuator 3, ein
Regelventil zur Einstellung eines Durchflusses, und eine
speicherprogrammierbare Steuerung 4 mit Twisted-Pair-Lei
tungen 5, 6 bzw. 7 busförmig verschaltet. Die speicherpro
grammierbare Steuerung 4 bildet zusammen mit den beiden
Sensoren 1 und 2 sowie dem Aktuator 3 einen Regelkreis, in
welchem die Stellung des Regelventils in Abhängigkeit von den
Meßwerten des Druckmeßumformers sowie des Durchflußmeßumfor
mers vorgegeben wird. Die speicherprogrammierbare Steuerung 4
ist über eine Twisted-Pair-Leitung 8 an einen Switch 9
angeschlossen. Mit dem Switch 9 sind in einer sternförmigen
Topologie weiterhin ein Zellrechner 10, ein Leitrechner 11
sowie ein Firewall 12, mit welchem ein gesicherter Ethernet-
Zugang realisiert ist, verbunden. Mit einer Leitung 13 sind
weitere, in der Figur der Übersichtlichkeit wegen nicht dar
gestellte Zellrechner von benachbarten Zellen der automati
sierungstechnischen Anlage an den Switch 9 angeschlossen.
Anhand des in Fig. 1 dargestellten Beispiels wird insbeson
dere der Vorteil einer hohen Datentransparenz über alle
Ebenen hinweg deutlich. Für Leit-, Zell- und Feldebene wird
derselbe Übertragungsstandard verwendet. Dabei sind die Feld
geräte 1, 2 und 3 mit der speicherprogrammierbaren Steuerung
4 in der vom Anwender gewohnten Weise in einer linienförmigen
Topologie verschaltet. Ein weiterer Vorteil ist die durchgän
gige Verwendbarkeit einheitlicher Adressen für die einzelnen
Netzwerkteilnehmer. Eine Adreßumsetzung, wie sie bei der
Verwendung verschiedener Standards in den verschiedenen Ebe
nen erforderlich wäre, kann bei dem neuen Netzwerk und den
neuen Netzwerkteilnehmern in einer automatisierungstech
nischen Anlage entfallen.
Fig. 2 zeigt den prinzipiellen Aufbau der Kommunikations
schnittstelle eines Netzwerkteilnehmers, beispielsweise des
Sensors 2 in Fig. 1. Applikationsspezifische Schaltungstei
le, wie z. B. ein mechanisch-elektrisches Wandlerelement, eine
Einrichtung zur Signalvorverarbeitung und eine Spannungsver
sorgung, sind der Übersichtlichkeit wegen nicht dargestellt.
Die in einem Rechteck 20 zusammengefaßten Teile können in
einem ASIC (Application Specific Integrated Circuit) inte
griert werden. Die Kommunikation mit den anwendungsspe
zifischen Schaltungsteilen des Netzwerkteilnehmers erfolgt
über einen Mikroprozessor-Bus 21, an welchen ein RAM 22, ein
Mikroprozessor 23 und ein Mikroprozessor-Interface 25 ange
schlossen sind. Mit durchbrochenen Linien ist in der Darstellung
des Mikroprozessors 23 angedeutet, daß die Integration
in das ASIC optional ist. Seine Funktionen könnten von einem
externen Prozessor übernommen werden. Aufgabe des
Mikroprozessors 23 ist die Ausführung von Anwenderprogrammen
und von Kommunikationsfunktionen, beispielsweise die
Abwicklung von TCP/IP. Eine weitere Aufgabe kann die
Verwaltung von Sende- und Empfangslisten von Telegrammen
unterschiedlicher Priorität im externen RAM 22 sein. Der
Mikroprozessor 23 wählt aus einer Sendeliste im externen RAM
22 einen Auftrag aus und startet über ein Mikroprozessor-
Interface 25 einen DMA-Kontroller 26, der als DMA 1-Control
bezeichnet wird, nachdem er zuvor in den DMA-Kontroller 26
die Anzahl der zu sendenden Daten-Bytes und einen Pointer,
der auf das zu sendende Daten-Byte zeigt, eingetragen hat.
Ist der Sendeauftrag durch den DMA-Kontroller 26 vollständig
in einen Transmit-Buffer 27 übertragen, so entfernt der
Mikroprozessor 23 diesen Sendeauftrag aus der Sendeliste im
RAM 22 und bearbeitet den nächsten Sendeauftrag, sofern die
Sendeliste nicht leer ist und im Transmit-Buffer 27 noch
freier Speicherplatz verfügbar ist.
In das ASIC 20 sind weiterhin vier Ethernet-Kontroller 28,
29, 30 und 31 integriert. Jeder dieser Ethernet-Kontroller
trägt die Datenbytes eines vollständig empfangenen Telegramms
über einen Multiplexer 32, einen DMA-Kontroller 33, der auch
als DMA 2-Control bezeichnet wird, und das Mikroprozessor-
Interface 25 in eine Empfangsliste im RAM 22 ein. Der
Mikroprozessor 23 greift auf die Empfangsliste zu und wertet
die empfangenen Daten entsprechend einem Applikationsprogramm
aus.
Das Mikroprozessor-Interface 25 bildet die wesentliche
Schnittstelle zwischen den Ethernet-Kontrollern 28 . . . 31 und
dem Mikroprozessor-Bus 21. Es steuert oder arbitriert die
Schreib- und Lesezugriffe, die über den DMA-Kontroller 33
bzw. den DMA-Kontroller 26 auf das RAM 22 erfolgen. Liegen
von beiden DMA-Kontrollern 26 und 33 gleichzeitig DMA-
Anforderungen vor, so entscheidet das Mikroprozessor-
Interface 25 über die Zugriffsrechte der beiden DMA-Kanäle.
Über das Mikroprozessor-Interface 25 können weiterhin durch
den Mikroprozessor 23 Parameterregister 34 geschrieben
werden, die zum Betrieb der Kommunikationsschnittstelle des
Netzwerkteilnehmers erforderlich sind. Als Beispiele seien
ein Pointer auf den Beginn des hochprioren Speicherbereichs
in einem Transmit-Buffer eines Ethernet-Kontrollers, ein
Pointer auf den Beginn des hochprioren Speicherbereichs in
jedem der Receive-Buffer der Ethernet-Kontroller, ein
Betriebsartenregister für allgemeine Steuerbits, eine Adresse
der Reihe, welcher der Netzwerkteilnehmer angehört, eine
Zykluszeit für sog. Port-Select-Telegramme und Einstellungen
verschiedener Überwachungszeitintervalle genannt.
Der Transmit-Buffer 27 hat eine Größe von mehr als drei
Kilobyte und ist in einen Speicherbereich für hochpriore und
einen Speicherbereich für niederpriore Telegramme aufgeteilt.
Das Verhältnis der beiden Speicherbereiche ist parametrier
bar. Die Speicherbereiche des Transmit-Buffers für hoch- und
niederpriore Daten sind jeweils als Ringpuffer realisiert.
Mit dem Senden der Daten aus dem Transmit-Buffer 27 über
einen oder mehrere Ethernet-Kontroller 28 . . . 31 wird begon
nen, wenn die Anzahl der eingetragenen Bytes eines Telegramms
größer ist als der parametrierbare Füllstand, oder wenn ein
komplettes Telegramm vom RAM 22 in den Transmit-Buffer 27 ko
piert wurde und mindestens ein Ethernet-Kontroller 28 . . . 31
für den Sendebetrieb frei ist.
Die Ethernet-Kontroller 28 . . . 31 sind jeweils identisch
aufgebaut. Ihr Aufbau wird am Beispiel des Ethernet-Kont
rollers näher erläutert. Eine Einrichtung 40, die als Trans
mit-Control bezeichnet wird, enthält ein Steuerwerk, das für
das Senden von Telegrammen, für Wiederholungen, Sendeabbruch
usw. verantwortlich ist. Sie bildet die Schnittstelle
zwischen dem internen Kontrollertakt und dem Sendetakt. Zum
Speichern einer Transmit-Status-Information für niederpriore
und hochpriore Telegramme ist jeweils ein Transmit-Status-
Register in der Einrichtung 40 vorgesehen. Wenn ein Telegramm
fehlerfrei über den Port gesendet wurde, wird ein ent
sprechender Interrupt erzeugt.
Ein Media Independent Interface 41 (MII) integriert den MAC-
Sublayer des Layers 2 nach dem Sieben-Schichten-Modell, d. h.
des Data-Link-Layer. Dieses bildet eine Schnittstelle zu
einem Baustein 36 zur physikalischen Datenübertragung.
Weiterhin enthält das MII 41 einen Transmit-Function-Block 42
sowie einen Receive-Function-Block 43. Darüber hinaus sind
ein in der Fig. 2 nicht dargestellter MAC-Control-Block, ein
Adreßfilter, ein Statistikzähler und ein Host-Interface inte
griert. Über das Media-Independent-Interface können Steuer-
und Konfigurationsdaten an den Baustein 36 übertragen und
Statusinformationen von diesem gelesen werden. Die einzelnen
Funktionen des Transmit-Function-Blocks 42 sind: Abbilden der
zu sendenden Bytes, Erkennen von Kollisionen im Halbduplex
betrieb und Ausführen eines Back-Off-Algorithmus, Zurverfü
gungstellen von Transmit-Status-Informationen an die Ein
richtung 40 nach Beenden eines Sendevorganges, Einhalten der
Ruhezeit Inter-Packet-Gap (IPG) zwischen zwei Telegrammen,
Ergänzen der Sendedaten um eine Präambel, einen Start-Off-
Frame-Delimeter (SFD) und ein parametrierbares Cyclic-Redun
dancy-Check-Wort (CRC), Auffüllen eines Telegramms mit Pad-
Bytes, wenn die Telegrammlänge < 60 Byte wäre, und ein
Abbrechen eines Sendevorgangs auf Anforderung.
Der Receive-Function-Block 43 stellt die empfangenen Bytes
einer Einrichtung 44 zur Verfügung, die als Receive-Control
bezeichnet wird. Der Receive-Function-Block 43 erkennt den
Start-Of-Frame-Delimeter und eine VLAN-Frame. Er prüft das
Längenfeld und das CRC-Wort in Telegrammen. Nach Beendigung
des Empfangsvorgangs werden Receive-Status-Informationen der
Einrichtung 44 zur Verfügung gestellt. Der Block 43 erkennt
und entfernt bei Telegrammen Präambel und Start-Of-Frame-
Delimeter. Unterschreitet der freie Speicherplatz in einem
Receive-Buffer 45 des Ethernet-Kontrollers 28 im Vollduplex-
Mode einen vorgegebenen Schwellwert, so sendet der MAC-
Control-Block ein Pause-Steuer-Telegramm zur Flußkontrolle
über den Baustein 36. Dieses Telegramm veranlaßt den ange
schlossenen Netzwerkteilnehmer, so lange keine Datentele
gramme an den Ethernet-Kontroller 28 zu senden, bis das mit
dem Pause-Steuer-Telegramm gesendete Zeitintervall abgelaufen
ist. Der Adreß-Filter führt eine Telegrammfilterung ent
sprechend Unicast-, Multicast- und Broadcast-Adressen durch.
Dazu wird die in einem Telegramm empfangene Zieladresse (DA)
mit Filteradressen verglichen. Die Statistikzähler speichern
statistische Informationen über Sende- und Empfangsopera
tionen. Das Host-Interface erlaubt den Zugriff auf Parameter
register und Statistikzähler des Ethernet-Kontrollers 28
durch den jeweils benachbarten Netzwerkteilnehmer.
Die Einrichtung 44 enthält ein Steuerwerk, das für den
Empfang von Telegrammen verantwortlich ist. Sie bildet die
Schnittstelle zwischen dem internen Takt des Ethernet-
Kontrollers 28 und dem Empfangstakt.
Der Receive-Buffer 45 hat eine Größe von mehr als 3 Kilobyte.
Er ist in einen Speicherbereich für hochpriore und in einen
Speicherbereich für niederpriore Telegramme aufgeteilt. Das
Verhältnis der beiden Speicherbereiche ist parametrierbar.
Die Speicherbereiche sind jeweils als Ringpuffer realisiert.
Der DMA-Kontroller 33 steuert den DMA-Transfer von einem der
Receive-Buffer in den Ethernet-Kontrollern 28 . . . 31 zum RAM
22. Der DMA-Transfer beginnt, wenn in einem der Receive-Buf
fer, beispielsweise im Receive-Buffer 45, die Anzahl der emp
fangenen Datenbytes einen parametrierbaren minimalen Füll
stand erreicht hat oder ein Telegramm vollständig empfangen
wurde. Gleichzeitig muß dieser Receive-Buffer von einem Modul
46, das als Switch-Control bezeichnet wird, für den DMA-
Transfer selektiert sein.
Der Einrichtung 40 ist ein Multiplexer 47 vorgeschaltet, der
durch eine Steuereinheit 46, die als Switch-Control bezeich
net wird, angesteuert wird.
Switch-Control 46 steuert die Datenweiterleitung zwischen den
Ethernet-Kontrollern 28 . . . 31 und das Abspeichern von emp
fangenen Daten, wenn sie für den jeweiligen Netzwerkteil
nehmer bestimmt sind. Da die Anwendung der Erfindung nicht
auf Netzwerke nach der Ethernet-Spezifikation beschränkt ist,
werden die Ethernet-Kontroller 28 . . . 31 im folgenden auch
allgemein als Port 1, Port 2, Port 3 bzw. Port 4 bezeichnet.
Welche Ports für die Weiterleitung von empfangenen Daten
freigegeben sind, ist abhängig von der Netzstruktur, in
welche der Teilnehmer eingebunden ist. Als Funktion des
Betriebszustandes, der Netzstruktur, der empfangenen Ziel
adresse und der Telegrammpriorität steuert Switch-Control 46
folgende Aktionen:
- - Ist die empfangene Zieladresse gleich der eigenen Teil nehmeradresse, so wird das empfangene Telegramm über das Mikroprozessor-Interface 25 in das RAM 22 übertragen, ohne es an andere Ports weiterzuleiten.
- - Wird an einem Port ein Broadcast-Telegramm empfangen, so wird das Telegramm in das RAM 22 übertragen und den ande ren freigegebenen Ports zum Versenden zur Verfügung ge stellt.
- - Wird an einem Port ein Telegramm mit einer Multicast-Ad resse empfangen, die mit einer der in einer Filtertabelle 48 gespeicherten Multicast-Adressen übereinstimmt, so wird das Telegramm in das RAM 22 übertragen und den anderen freigegebenen Ports zum Versenden zur Verfügung gestellt.
- - Ist die empfangene Zieladresse verschieden von der eigenen Teilnehmeradresse und den Multicast-Adressen, so wird das Telegramm den anderen freigegebenen Ports zum Versenden zur Verfügung gestellt, ohne zur Weiterverarbeitung abge speichert zu werden.
- - Bei Telegrammen mit sogenannten VLAN-Bytes stehen bei spielsweise acht Prioritätsebenen zur Verfügung. Stehen mehrere Telegramme gleichzeitig zum Versenden an, so wird die Sendereihenfolge der Telegramme entsprechend ihrer Übertragungspriorität festgelegt.
- - In einem Betriebszustand Monitor-Mode werden alle Tele gramme, welche die parametrierten Filterbedingungen erfül len, in das RAM 22 übertragen.
- - Die Telegrammweiterleitung unter Berücksichtigung eines modifizierten Spanning-Tree-Algorithmus.
Switch-Control 46 enthält noch weitere Parameter, deren
Bedeutungen später noch genauer erläutert werden: Eine
Reihenadresse RP3, die der an Port 3 angeschlossenen Reihe
entspricht, eine Reihenadresse RP4, welche die Adresse der an
Port 4 angeschlossenen Reihe wiedergibt, eine Anzahl NR1 der
Übertragungsstrecken bis zum Port 1, eine Anzahl NR2 der
Übertragungsstrecken bis zum Port 3, einen Wert |NR1 - NR2|S
des jeweiligen Netzwerkteilnehmers, einen Wert |NR1 - NR2|Sender
vom Sender eines empfangenen Port-Select-Telegramms, einen
Betrag |NR1 - NR2|min als kleinster bisher empfangener Wert,
eine Quelladresse ASender eines empfangenen Telegramms, eine
Quelladresse AStored des Telegramms mit dem kleinsten Wert von
Betrag |NR1 - NR2|min, eine beste empfangene Kombination
(Root_ID.Cost.Transmitter_ID.Port_ID)P3 für Port 3, eine
beste empfangene Kombination
(Root_ID.Cost.Transmitter_ID.Port_ID)P4 für Port 4, eine beste
empfangene Kombination (Root_ID.Cost.Transmitter_ID.Post_ID)R
der Reihe, einen Melde-Intervall-Zähler für eine Zykluszeit
von Port-Select-Telegrammen, einen Timeout-Zähler für ein
Timeout-Intervall an Port 1, einen Timeout-Zähler für ein
Timeout-Intervall an Port 2, einen Timeout-Zähler für ein
Timeout-Intervall an Port 3, einen Aktiv-Time-Zähler für ein
Zeitintervall, das mit dem letzten Empfang eines Port-Select-
Telegramms an Port 4 beginnt, einen Kombinations-Alterungs
zähler für ein maximales Zeitintervall, innerhalb dessen ein
Konfigurationstelegramm empfangen werden muß, da sonst die
gespeicherte Kombination Root_ID.Cost.Transmitter_IC.Port_ID
gelöscht wird, einen Zähler für ein Zeitintervall Δtrowdelay,
nach welchem ein Port 3 einer Reihe von inaktiv auf aktiv
umschaltet, das der zweifachen Worst-Case-Durchlaufzeit
eines Port-Select-Telegramms durch die Reihe entspricht, und
einen Zähler für ein Zeitintervall Δtnetdelay, nach welchem ein
Port von potentiell aktiv auf aktiv umgeschaltet wird und
welches der zweifachen Worst-Case-Durchlaufzeit eines Konfi
gurationstelegramms durch das Netzwerk entspricht.
In die Filtertabelle 48 können vom Anwender Multicast- und
virtuelle LAN-Identifikationsadressen, sogenannte VLAN-
Adressen, eingetragen werden. Ein Multicast- oder VLAN-
Telegramm wird nur akzeptiert, wenn die empfangene Adresse
mit einer der Adressen in der Filtertabelle 48 übereinstimmt.
Eine Einrichtung 50 zur Redundanzsteuerung soll in einem
Netzwerk sicherstellen, daß erkannte physikalische Fehler die
Kommunikation zwischen den Netzwerkkomponenten nicht beein
trächtigen. Zum einen besteht innerhalb jeder mit Netzwerk
teilnehmern gebildeten Reihe Redundanz. Dazu müssen die in
Reihe geschalteten Netzwerkteilnehmer einen Ring bilden, der
im störungsfreien Fall an einer Stelle geöffnet ist, im
Fehlerfall jedoch geschlossen werden kann. Zum anderen ist
Redundanz mit mehreren Kommunikationskanälen zwischen den
Reihen möglich. Dazu muß eine Reihe von Netzwerkteilnehmern
über mindestens zwei Ports mit einer benachbarten Reihe
verbunden sein. Es ist immer nur ein Kommunikationskanal
zwischen jeweils zwei Reihen aktiv, d. h. Datentelegramme
werden nur über diesen Kommunikationspfad ausgetauscht. Ist
ein aktiver Kommunikationskanal zwischen zwei Reihen als
fehlerhaft erkannt, wird dieser deaktiviert und auf einen
anderen Kommunikationskanal umgeschaltet. Zur Realisierung
der Redundanz werden in der Einrichtung 50 ein Zykluszeitre
gister mit einer parametrierten Zykluszeit für Testtelegram
me, ein Zykluszeitzähler zur Erzeugung eines Zykluszeitinter
valls, ein Steuerwerk für ein Umschalten auf einen redundan
ten Kommunikationskanal und für ein Veranlassen eines Versen
dens von sogenannten Link-Up oder Link-Down-Telegrammen, ein
Reihenlaufzeitregister mit einer parametrierten Worst-Case-
Durchlaufzeit eines Telegramms durch eine Reihe und ein Rei
henlaufzeitzähler zur Erzeugung einer Reihenlaufzeit verwen
det.
Über eine Einrichtung 51 zur Interrupt-Steuerung, die auch
als Interrupt-Control bezeichnet wird, werden dem Mikropro
zessor 23 bestimmte Ereignisse mitgeteilt. Dabei handelt es
sich im wesentlichen um Meldungen von gesendeten oder empfan
genen Telegrammen und um Fehlermeldungen. Die Einrichtung 51
enthält ein Interrupt-Request-Register, ein Interrupt-Mask-
Register, ein Interrupt-Register sowie ein Interrupt-
Acknowledge-Register. Im Interrupt-Request-Register wird
jedes Ereignis abgespeichert. Über das Interrupt-Mask-
Register können einzelne Ereignisse unterdrückt werden. Im
Interrupt-Register erscheinen nur die Ereignisse, die vom
Interrupt-Mask-Register nicht maskiert werden. Der Eintrag in
das Interrupt-Request-Register ist dagegen unabhängig von der
Interrupt-Maske im Interrupt-Mask-Register. Mit einem
Schreibzugriff auf das Interrupt-Acknowledge-Register können
Bits im Interrupt-Request-Register zurückgesetzt werden.
Ein Modul 52 enthält spezielle Anwenderfunktionen, die in der
Kommunikationsschnittstelle des Netzwerkteilnehmers zu
integrieren sind. Eine Teilfunktion ist mit einem Modul 53
zur Uhrzeitsynchronisation, eine andere mit einem Modul 54
zur Äquidistanz realisiert, welche später näher erläutert
werden. Für die Ports 1 bis 4 ist jeweils ein Delay-Timer 1
bis 4 mit dem Bezugszeichen 57, 58, 59 bzw. 60 vorgesehen,
welcher die Übertragungszeit zwischen dem jeweiligen Netz
werkteilnehmer und dem über den jeweiligen Port angeschlos
senen Netzwerkteilnehmer ermittelt. Der jeweilige Delay-Timer
wird auch als Durchlaufzeit-Timer (DLZ-Timer) für den jewei
ligen Port genutzt. Weiterhin sind für jeden Port ein
Äquidistanz-Timer, ein Hilfs-Timer für eine Übertragungszeit
Δti über den jeweiligen Port und ein Parameter ΔtDLZ
vorgesehen, welcher der Summe aus den Durchlaufzeiten in
Sende- und Empfangsrichtung und der Leitungslaufzeit zwischen
der Kommunikationsschnittstelle und dem über den jeweiligen
Port angeschlossenen Netzwerkteilnehmer entspricht. Weiterhin
befindet sich eine lokale Uhr 37 in dem Netzwerkteilnehmer,
deren Uhrzeit über den Mikroprozessor-Bus 21 lesbar und
einstellbar ist.
Ein integriertes Serial-Peripheral-Interface (SPI) 55 ist ein
einfaches, aber leistungsfähiges serielles Bussystem zum
Anschluß von Peripherie-Bausteinen, z. B. EEPROMs. Ein inte
griertes E/A-Interface 56 ist eine parallele Schnittstelle
mit 12 parametrierbaren Ein- und Ausgängen. Über diese
Schnittstelle können beispielsweise LEDs zur Zustandsanzeige
angesteuert werden.
Jeder Port der Kommunikationsschnittstelle kann parametrier
bar im Halbduplex- oder im Vollduplex-Mode betrieben werden.
Während an einem Port der Halbduplex-Mode eingestellt ist,
kann gleichzeitig an einem anderen Port der Vollduplex-Mode
parametriert sein. Im Vollduplex-Mode können gleichzeitig
Telegramme gesendet und empfangen werden. Im Halbduplex-Mode
ist dies nicht möglich.
Ein applikationsspezifisches Anwendungsprogramm, das bei
spielsweise auf dem RAM 22 hinterlegt sein kann, trägt zu
versendende Daten in eine Auftragsliste im RAM 22 ein. Der
DMA-Kontroller 26 kopiert Daten aus dieser Auftragsliste in
den Transmit-Buffer 27. Zusammengestellte Telegramme werden
an die freigegebenen Ethernet-Kontroller 28 . . . 31 weiter
gegeben. Tritt ein Sendekonflikt auf, weil durch Switch-
Control 46 gesteuert gerade andere Telegramme durch das
Kommunikations-Interface weitergeleitet werden, so sollte der
Transmit-Buffer 27 zwei komplette Ethernet-Telegramme
speichern können. Mit dem Senden der Daten aus dem Transmit-
Buffer 27 wird begonnen, wenn eine zu parametrierende Anzahl
Datenbytes oder ein komplettes Telegramm vom RAM 22 in den
Transmit-Buffer 27 übertragen wurde und mindestens ein
Ethernet-Kontroller frei ist. Das Telegramm bleibt so lange
im Transmit-Buffer 27 gespeichert, bis es über alle freigegebenen
Ethernet-Kontroller 28 . . . 31 gesendet wurde. Die
Anzahl der Datenbytes eines Telegramms, die mindestens im
Transmit-Buffer 27 gespeichert sein müssen, bevor gesendet
wird, ist so zu parametrieren, daß ein lückenloses Senden des
Telegramms gewährleistet ist. Andernfalls wird das Telegramm
von anderen Netzwerkteilnehmern fehlerhaft empfangen. Sind im
Transmit-Buffer Telegramme unterschiedlicher Priorität ge
speichert, so werden die Telegramme entsprechend ihrer Über
tragungspriorität gesendet.
Fig. 3 zeigt ein Beispiel einer Verschaltung von drei
Netzwerkteilnehmern 61, 62 und 63 in linienförmiger Struktur.
Zur besseren Übersichtlichkeit der Darstellung sind die Ports
1 bis 4 der Kommunikationsschnittstelle der Netzwerkteil
nehmer 61, 62 und 63 in Schaltungsteile T1 bis T4 für Sende
richtung und Schaltungsteile R1 bis R4 für Empfangsrichtung
untergliedert. Somit kann beispielsweise Port 2 auch kurz als
Port T2/R2 bezeichnet werden. Für eine linienförmige Struktur
werden in der dargestellten Weise Port T2/R2 des Netzwerk
teilnehmers 61 mit Port T1/R1 des Netzwerkteilnehmers 62 und
Port T2/R2 des Netzwerkteilnehmers 62 mit Port T1/R1 des
Netzwerkteilnehmers 63 verbunden. Die Datenübertragung er
folgt jeweils mit einem Twisted-Pair-Kabel für jede Über
tragungsrichtung. Die beteiligten Ports können somit im
Vollduplex-Mode betrieben werden. An die in Fig. 3 offenen
Ports T3/R3 und T4/R4 sowie an den Port T1/R1 des Netzwerk
teilnehmers 61 oder den Port T2/R2 des Netzwerkteilnehmers 63
können wahlweise Endgeräte angeschlossen und somit an das
Netzwerk angekoppelt werden.
Fig. 4 zeigt eine Reihe von Netzwerkteilnehmern 70, 71, 72
und 73, die jeweils über zwei Kommunikationskanäle miteinan
der Daten austauschen können. Die Kommunikationskanäle werden
jeweils durch eine Verbindung des Ports T2/R2 mit dem Port
T1/R1 des benachbarten Netzwerkteilnehmers sowie des Ports
T4/R4 mit dem Port T3/R3 des benachbarten Netzwerkteilnehmers
in der dargestellten Weise realisiert. Damit kann beispielsweise
ein hochpriorer und ein niederpriorer Kommunikations
kanal aufgebaut und der Datendurchsatz verdoppelt werden. Ein
Datenaustausch zwischen den Kommunikationskanälen findet
nicht statt, d. h. ein am Schaltungsteil R1 empfangenes Tele
gramm kann - falls erforderlich - nur vom Schaltungsteil T2
weitergesendet werden. Beide Kommunikationskanäle werden im
Vollduplex-Mode betrieben.
Ein Beispiel für eine zweidimensionale Verschaltung der
Netzwerkteilnehmer zeigt Fig. 5. Netzwerkteilnehmer 80, 81
und 82 sind in der bereits anhand Fig. 3 beschriebenen Weise
zu einer Reihe verschaltet. Weiterhin bilden Netzwerkteilneh
mer 83, 84 und 85 eine Reihe sowie Netzwerkteilnehmer 86, 87
und 88 bilden eine Reihe. An den Ports T4/R4 der Netzwerk
teilnehmer 80, 81 und 84 sind jeweils Endgeräte 89, 90 bzw.
91 angeschlossen, an den Ports T3/R3 der Netzwerkteilnehmer
83, 84 und 87 befinden sich Endgeräte 92, 93 bzw. 94. Durch
Verbinden des Ports T4/R4 des Netzwerkteilnehmers 82 mit dem
Port T3/R3 des Netzwerkteilnehmers 85 ist ein Kommunikations
kanal zwischen den jeweiligen Reihen realisiert. In ent
sprechender Weise sind zwei Kommunikationskanäle zwischen den
Netzwerkteilnehmern 83 und 86 sowie zwischen den Netzwerk
teilnehmern 85 und 88 gebildet. Damit Schleifenfreiheit im
Netzwerk besteht, darf von diesen jedoch immer nur ein Kommu
nikationskanal zu einem Zeitpunkt aktiv geschaltet sein.
Den aus den Teilnehmern 80 bis 82, 83 bis 85 und 86 bis 88
gebildeten Reihen ist jeweils eine eindeutige Reihenadresse
Rk zugewiesen, die in einem Parameterregister "Reihenadresse"
hinterlegt ist.
Zur Verdeutlichung der Redundanzsteuerung ist in Fig. 6 ein
weiteres zweidimensionales Netzwerk dargestellt. Jeweils 8
Netzwerkteilnehmer 100 . . . 107, 110 . . . 117, 120 . . . 127 und
130 . . . 137 sind in einer Reihe verschaltet. Sowohl die mit
durchbrochenen Linien als auch die mit durchgezogenen Linien
eingezeichneten Verbindungen zwischen den Netzwerkteilnehmern
stellen Kommunikationskanäle dar. Es muß jedoch sicherge
stellt sein, daß zwischen zwei beliebigen Netzwerkteilnehmern
im gesamten Netzwerk nur ein einziger Kommunikationspfad
benutzt wird. Bei mehreren möglichen Kommunikationspfaden
würden Schleifen auftreten, d. h. Telegramme würden sich ver
vielfachen und zirkulieren. Um solche Situationen zu vermei
den, ist der Spanning-Tree-Algorithmus entwickelt worden.
Datentelegramme werden nur von Ports empfangen, zu Ports
weitergeleitet und von Ports gesendet, die im Spanning-Tree
enthalten sind. Die restlichen Ports sind deaktiviert. Deak
tivierte Kommunikationskanäle sind in Fig. 6 mit durch
brochenen Linien dargestellt, aktivierte mit durchgezogenen
Linien. Für eine Redundanz innerhalb einer Reihe werden die
beiden Linienenden, beispielsweise an den Netzwerkteilnehmern
100 und 107, miteinander verbunden. Im fehlerfreien Fall wird
der auf diese Weise geschaffene Kommunikationskanal
deaktiviert, im Fehlerfall in den aktiven Zustand versetzt.
Diese Redundanz setzt eine nicht unterbrochene Linienstruktur
voraus. Da der Spanning-Tree-Algorithmus gegebenenfalls auch
eine Verbindung über die Ports T1/R1 und T2/R2 unterbrechen
würde, kann er nicht unverändert angewendet werden. Im
folgenden wird ein Verfahren vorgestellt, das für ein Netz
werk aus zusammengeschalteten Reihen von Netzwerkteilnehmern
Schleifenfreiheit sicherstellt, ohne eine Reihe unterbrechen
zu müssen. Dazu werden - falls erforderlich - nur die Ports
T3/R3 deaktiviert. Es darf immer nur ein Kommunikationskanal
zwischen jeweils zwei Reihen aktiv sein, d. h., Datentelegram
me werden über diesen Kommunikationspfad ausgetauscht. Über
die anderen Kommunikationspfade zwischen zwei Reihen erfolgt
kein Datenaustausch. Die Auswahl des einzigen aktiven Kommu
nikationskanals zwischen jeweils zwei Reihen erfolgt mit
Hilfe von Port-Select-Telegrammen. Dabei handelt es sich um
Telegramme, die nur innerhalb einer Reihe weitergeleitet
werden. Ein Austausch zwischen den Reihen findet nicht statt.
Aufgabe dieser Port-Select-Telegramme ist es, einen Netz
werkteilnehmer zu finden, der über den Port T3/R3 mit einer
benachbarten Reihe verbunden ist und bezogen auf die Anzahl
der Netzwerkteilnehmer von beiden Enden der Linienstruktur
möglichst gleich weit entfernt ist, d. h. den kleinsten
Abstand von der Reihenmitte hat. Diese Eigenschaften defi
nieren den einzigen Netzwerkteilnehmer der Reihe, der über
Port T3/R3 aktiv mit einer benachbarten Reihe verbunden ist.
Alle weiteren Verbindungen über Ports T3/R3 von Netzwerkteil
nehmern derselben Reihe zu dieser benachbarten sind deakti
viert. Über deaktivierte Kommunikationskanäle werden keine
Datentelegramme ausgetauscht.
Port-Select-Telegramme werden durch eine Kennung im Type-Feld
eindeutig gekennzeichnet.
Fig. 7 zeigt das Ergebnis der Redundanzsteuerung bei einem
zweidimensionalen Netzwerk in einer anderen Darstellungsart.
Die in den einzelnen Kästen eingetragene Zahl entspricht der
jeweiligen Adresse des Netzwerkteilnehmers. Der Port T1/R1
befindet sich an der linken Seite, der Port T2/R2 an der
rechten Seite, der Port T3/R3 an der oberen Seite und der
Port T4/R4 an der unteren Seite der Netzwerkteilnehmer. Durch
zwei durchgezogene parallele Linien zwischen zwei Teilnehmern
ist jeweils ein aktiver, im Vollduplex-Mode betriebener
Kommunikationskanal eingezeichnet. Die mit zwei durchbroche
nen Linien eingezeichneten Kommunikationskanäle sind
deaktiviert.
Der Datenbereich von Port-Select-Telegrammen, die über Port
T2/R2 von einem Netzwerkteilnehmer empfangen werden, enthält
Informationen über die Anzahl NR2 der Übertragungsstrecken
zwischen Port T1/R1 des Netzwerkteilnehmers am "rechten" Rand
der Reihe und dem Port T2/R2 des jeweiligen Netzwerkteilneh
mers und enthält die Anzahl NR1 des Teilnehmers, der das
empfangene Port-Select-Telegramm als letzter weitergeleitet
bzw. gesendet hat.
Der Datenbereich von Port-Select-Telegrammen, die über Port
T1/R1 empfangen werden, enthält die Anzahl NR1 der Übertra
gungsstrecken zwischen dem Port T2/R2 des Netzwerkteilnehmers
am "linken" Rand der Reihe und dem Port T1/R1 des jeweiligen
Netzwerkteilnehmers sowie die Anzahl NR2, die für den Netz
werkteilnehmer gültig ist, der das empfangene Port-Select-
Telegramm als letzter weitergeleitet oder gesendet hat.
Unabhängig davon, über welchen Port ein Port-Select-Telegramm
empfangen wurde, enthält es den Wert |NR1 - NR2|Initiator beim
Initiator des empfangenen Port-Select-Telegramms, die 16-Bit-
Adresse Rk (0 ≦ k ≦ p, p Anzahl der Reihen) der Reihe,
welcher der Initiator des Port-Select-Telegramms angehört,
und ein Valid-Bit V für den empfangenen Wert von
|NR1 - NR2|Initiator und für die Reihenadresse Rk. V = 0 bedeutet,
daß die empfangenen Werte ungültig sind. Ein derartiges Port-
Select-Telegramm wurde von einem Netzwerkteilnehmer in die
Reihe eingespeist, der nicht über einen betriebsbereiten Port
T3/R3 mit seiner benachbarten Reihe verbunden ist. Bei
V = 1 sind die empfangenen Werte gültig. Das Port-Select-
Telegramm wurde von einem Netzwerkteilnehmer in die Reihe
eingespeist, der über einen betriebsbereiten Port T3/R3 mit
einer benachbarten Reihe verbunden ist. Eine Verbindung zur
benachbarten Reihe ist betriebsbereit, wenn innerhalb eines
parametrierbaren Zeitintervalles Δttimeout (Timeout-Intervall)
ein Port-Select-Telegramm an Port P3/R3 empfangen wird. Dies
ist nur möglich, wenn der Port T3/R3 des Netzwerkteilnehmers
der eigenen Reihe und der Port T4/R4 des Netzwerkteilnehmers
der benachbarten Reihe jeweils in einem Zustand "link-pass"
ist. In diesem Zustand können Telegramme in beiden Richtungen
übertragen werden.
Im eingeschwungenen Zustand sendet in jeder Reihe nur noch
der Netzwerkteilnehmer zyklisch, d. h. in jedem Meldeintervall
ΔtM, Port-Select-Telegramme, der als einziger über Port T3/R3
aktiv mit der nächsten Reihe verbunden ist. Damit läßt sich
erkennen, ob diese Verbindung zweier Reihen noch aktiv ist.
Im folgenden wird ein Verfahren beschrieben, nach welchem
dieser Netzwerkteilnehmer bestimmt werden kann:
- 1. Netzwerkteilnehmer senden weiterzuleitende oder selbst zusammengestellte Port-Select-Telegramme zusätzlich über ihren Port T3/R3.
- 2. Am Empfang eines Port-Select-Telegramms über den Port T3/R3 erkennt jeder Netzwerkteilnehmer, ob er über diesen Port mit einer anderen Reihe verbunden ist. Netzwerkteilnehmer setzen das Valid-Bit V auf eins, wenn über den Port T3/R3 ein Port-Select-Telegramm empfangen wurde.
- 3. Am Port T3/R3 empfangene Port-Select-Telegramme werden unverändert dem Sender zurückgeschickt. Der Netzwerkteil nehmer speichert zuvor die mit dem Port-Select-Telegramm empfangene Adresse Rn der über Port T3/R3 angeschlossenen Reihe.
- 4. Dem Port T3/R3 ist ein Timeout-Zähler zugeordnet, der mit einem einstellbaren Takt inkrementiert wird. Jedes an Port T3/R3 empfangene Port-Select-Telegramm setzt diesen Zähler zurück. Der Netzwerkteilnehmer setzt das Valid-Bit V auf Null, wenn innerhalb eines parametrierbaren Timeout-Intervalls Δttimeout kein Port-Select-Telegramm empfangen wird.
- 5. Netzwerkteilnehmer senden weiterzuleitende oder selbst zusammengestellte Port-Select-Telegramme zusätzlich über Port T4/R4.
- 6. Am Empfang eines Port-Select-Telegramms über Port T4/R4 erkennt ein Netzwerkteilnehmer, daß er über diesen Port mit einer anderen Reihe verbunden ist.
- 7. Am Port T4/R4 empfangene Port-Select-Telegramme werden unverändert dem Sender zurückgeschickt. Der Netzwerk teilnehmer speichert zuvor die mit dem Port-Select-Tele gramm empfangene Adresse Rn der über Port T4/R4 ange schlossenen Reihe.
- 8. Netzwerkteilnehmer versenden eigene, d. h. selbst
zusammengestellte, Port-Select-Telegramme
- 1. 8.1. über Port T1/R1 mit NR2 = 1 und Port T2/R2 mit NR1 = 1 bei der Initialisierung mit Betrag |NR1 - NR2|Initiator = FFH und Valid-Bit V = 1, wenn bereits ein Port- Select-Telegramm über Port T3/R3 empfangen wurde, oder Valid-Bit V = 0, wenn kein Port-Select-Tele gramm über Port T3/R3 empfangen wurde.
- 2. 8.2 über T1/R1 mit NR2 = 1 und Port T2/R2 mit (NR1 + 1), wenn innerhalb eines parametrierbaren Zeitintervalls Δttimeout an Port T2/R2 kein Port-Select-Telegramm oder Datentelegramm empfangen wurde. Dem Port T2/R2 ist ein Timeout-Zähler zugeordnet, der mit einem einstellbaren Takt inkrementiert wird. Jedes an Port T2/R2 empfangene Port-Select-Telegramm oder Datentelegramm setzt diesen Zähler zurück.
- 3. 8.3 über Port T1/R1 mit (NR2empf + 1) und Port T2/R2 mit (NR1 + 1), wenn an Port T2/R2 ein Port-Select-Tele gramm empfangen wird mit dem empfangenen Wert NR2empf ungleich dem gespeicherten Wert von NR2. Zusätzlich wird NR2empf abgespeichert.
- 4. 8.4 über Port T2/R2 mit (NR1 + 1), wenn an Port T2/R2 ein Port-Select-Telegramm empfangen wird mit NR1LastSender ungleich (NR1 + 1).
- 5. 8.5 über Port T2/R2 mit NR1 = 1 und Port T1/R1 mit (NR2 + 1), wenn innerhalb eines parametrierbaren Zeitintervalls Δttimeout an Port T1/R1 kein Port-Select-Telegramm oder Daten-Telegramm empfangen wurde. Dem Port T1/R1 ist ein Timeout-Zähler zugeordnet, der mit einem einstellbaren Takt inkrementiert wird. Jedes an Port T1/R1 empfangene Port-Select- oder Daten-Telegramm setzt diesen Zähler zurück.
- 6. 8.6 über Port T2/R2 mit (NR1empf + 1) und Port T1/R1 mit (NR2 + 1), wenn an Port T1/R1 ein Port-Select-Telegramm empfangen wird mit einem empfangenen Wert NR1empf ungleich dem gespeicherten Wert von NR1. Zusätzlich wird NR1empf abgespeichert.
- 7. 8.7 über Port T1/R1 mit (NR2 + 1), wenn an Port T1/R1 ein Port-Select-Telegramm empfangen wird mit NR2lastSender ungleich (NR2 + 1).
- 9. Netzwerkteilnehmer, die über einen betriebsbereiten
Kommunikationskanal über Port T3/R3 an eine andere Reihe
angeschlossen sind und ein Port-Select-Telegramm mit
einem auf eins gesetzten Valid-Bit V empfangen,
vergleichen |NR1 - NR2|Initiator vom empfangenen Port-Select-
Telegramm mit Betrag |NR1 - NR2|s der eigenen Station:
- 1. 9.1 Ist |NR1 - NR2|Initiator < |NR1 - NR2|s, so wird |NR1 - NR2|Initiator im Datenfeld des Port-Select- Telegramms bei der Weiterleitung nicht geändert. Der Netzwerkteilnehmer speichert |NR1 - NR2|min = |NR1 - NR2|Initiator und setzt die Adresse Astored = AInitiator. AInitiator ist die Quelladresse des empfangenen Port-Select-Telegramms. Der Wert |NR1 - NR2|s ist der Abstand der empfangenden Station von der Reihenmitte.
- 2. 9.2 Ist |NR1 - NR2|Initiator = |NR1 - NR2|s, so wird AInitiator mit
der eigenen Stationsadresse As verglichen:
Bei AInitiator < As wird das Port-Select-Telegramm ohne
Änderung im Datenfeld mit |NR1 - NR2|Initiator weiterge
leitet. Der Netzwerkteilnehmer speichert
|NR1 - NR2|min = |NR1 - NR2|s und Astored = AInitiator.
Ist AInitiator = As, so wird das empfangene Port-Select-
Telegramm herausgefiltert, da dieser Fall nur bei
einem Fehler möglich ist.
Ist AInitiator < As, so wird das empfangene Port-Select- Telegramm herausgefiltert und ein eigenes Port- Select-Telegramm mit |NR1 - NR2|Initiator gesetzt auf |NR1 - NR2|s über die Ports T1/R1 und T2/R2 gesendet. Der Netzwerkteilnehmer speichert |NR1 - NR2|min = |NR1 - NR2 s, und AStored = As - 3. 9.3 Ist |NR1 - NR2|Initiator < |NR1 - NR2|s, so wird das empfangene Port-Select-Telegramm gefiltert und ein eigenes Port-Select-Telegramm mit |NR1 - NR2|Initiator gesetzt auf |NR1 - NR2|s über die Ports T1/R1 und T2/R2 gesendet. Der Netzwerkteilnehmer speichert |NR1 - NR2|min = |NR1 - NR2|s und Astored = As.
- 10. Netzwerkteilnehmer, die nicht oder über einen nicht betriebsbereiten Kommunikationskanal über Port T3/R3 an eine andere Reihe angeschlossen sind und ein Port-Select- Telegramm mit einem Valid-Bit V = 1 empfangen, leiten das Telegramm mit dem empfangenen Valid-Bit V und dem Wert |NR1 - NR2|Initiator innerhalb der Reihe weiter. Der Netz werkteilnehmer speichert |NR1 - NR2|min = |NR1 - NR2|Initiator und Astored = AInitiator.
- 11. Netzwerkteilnehmer, die ein Port-Select-Telegramm mit einem Valid-Bit V = 0 empfangen, leiten das Telegramm mit V = 0 und dem Wert |NR1 - NR2|Initiator innerhalb der Reihe weiter. Die gespeicherten Werte von |NR1 - NR2|min und Astored bleiben unverändert.
- 12. Ein betriebsbereiter Port T3/R3 wird aktiv geschaltet, Wenn |NR1 - NR2|min = |NR1 - NR2|s und Astored = As gespeichert ist. Dies gilt für einen Zeitraum Δtrowdelay, der mindestens der zweifachen Worst-Case-Durchlaufzeit eines Port-Se lect-Telegramms durch eine Reihe entspricht.
- 13. Ein aktiver Port T3/R3 eines Netzwerkteilnehmers wird deaktiviert, wenn der Netzwerkteilnehmer innerhalb des Timeout-Intervalls Δttimeout kein Port-Select-Telegramm von einer anderen Reihe empfängt. Zusätzlich wird der Kommunikationskanal über den Port T3/R3 zur anderen Reihe als nicht betriebsbereit gekennzeichnet. Ein aktiver Port T3/R3 wird ebenfalls deaktiviert, wenn der Netzwerkteilnehmer ein Port-Select-Telegramm empfängt mit |NR1 - NR2|Initiator < |NR1 - NR2|s oder |NR1 - NR2|Initiator = |NR1 - NR2|s und AInitiator < As. Dieser Netzwerkteilnehmer speichert die empfangenen Werte |NR1 - NR2|Initiator und AInitiator und leitet das empfangene Telegramm weiter. Der Kommunikationskanal über den Port T3/R3 zur anderen Reihe bleibt betriebsbereit.
- 14. Netzwerkteilnehmer, die über einen betriebsbereiten
Kommunikationskanal über Port T3/R3 an eine andere Reihe
angeschlossen sind, senden zyklisch in jedem Meldeinter
vall ΔtM eigene Port-Select-Telegramme.
- 1. 14.1 über den Port T1/R1 mit (NR2 + 1) und den Port T2/R2 (NR1 + 1), wenn ein aktiver Port T3/R3 deaktiviert wird, mit |NR1 - NR2|Initiator = FFH ist und Valid-Bit V = 1, bis ein Port-Select-Telegramm eines anderen Netzwerkteilnehmers empfangen wird;
- 2. 14.2 über den Port T1/R1 mit (NR2 + 1) und den Port T2/R2 mit (NR1 + 1), wenn innerhalb eines parametrierbaren Zeitintervalls Δttimeout weder an Port T1/R1 noch an Port T2/R2 ein Port-Select-Telegramm oder Daten telegramm von dem Netzwerkteilnehmer mit dem einzi gen aktiven Kommunikationskanal zur benachbarten Reihe empfangen wurde, d. h. ein Telegramm mit der Quelladresse Astored;
- 3. 14.3 über den Port T1/R1 mit (NR2 + 1) und den Port T2/R2 mit (NR1 + 1), wenn |NR1 - NR2|min = |NR1 - NR2|s und Astored = As gespeichert ist.
Im eingeschwungenen Zustand des Verfahrens kennt jeder Netz
werkteilnehmer der Reihe den Netzwerkteilnehmer, der über
seinen Port T3/R3 mit einer benachbarten Reihe verbunden ist
und den kleinsten Abstand von der Reihenmitte hat. Nur über
diesen aktiven Kommunikationskanal werden Datentelegramme
zwischen den beiden Reihen ausgetauscht. Die Verbindungen der
anderen Netzwerkteilnehmer zur nächsten Reihe sind deakti
viert. Fig. 7 zeigt ein Netzwerk in diesem eingeschwungenen
Zustand.
Soll abweichend von diesem Ausführungsbeispiel der einzige
aktive Kommunikationskanal einer Reihe zur benachbarten Reihe
am Rand der Reihe liegen, so sind im beschriebenen Verfahren
|NR1 - NR2|min durch |NR1 - NR2|max |NR1 - NR2|Initiator < |NR1 - NR2|s
durch |NR1 - NR2|Initiator < |NR1 - NR2|s zu ersetzen.
Fig. 8 zeigt ein Netzwerk in dreidimensionaler Struktur.
Dabei ist die Anordnung der Ports an den einzelnen Kästen,
welche jeweils einen Netzwerkteilnehmer mit der eingetragenen
Adresse repräsentieren, dieselbe wie in der Darstellung nach
Fig. 7. Auch die Kommunikationskanäle sind in gleicher Weise
dargestellt. Bei einer dreidimensionalen Struktur wird
jeweils mit mehreren Netzwerkteilnehmern durch Verbindung der
Ports T1/R1 und T2/R2 eine Reihe in linienförmiger Struktur
aufgebaut. Mehrere dieser Reihen werden zu einer dreidimen
sionalen Struktur zusammengeschaltet, wie es in Fig. 8
dargestellt ist. Dazu muß zwischen jeweils zwei Reihen
mindestens ein Kommunikationskanal über Port T3/R3 und T4/R4
vorhanden sein. Mehrere Kommunikationspfade zwischen jeweils
zwei Reihen sind zulässig. An den Ports T3/R3 und T4/R4 der
Netzwerkteilnehmer, die nicht für Kommunikationskanäle
zwischen Reihen verwendet werden, können Endgeräte ange
schlossen werden. Jeder Reihe ist eine eindeutige Reihen
adresse Rk mit 0 ≦ k ≦ p zugewiesen, wobei p die Anzahl der
Reihen der gewählten Netzstruktur ist. Die jeweiligen Reihen
adressen sind an der linken Seite von Fig. 8 neben der
jeweiligen Reihe angegeben. In jedem Netzwerkteilnehmer ist
im Parameterregister "Reihenadresse" die zugehörige Adresse
der Reihe abgespeichert.
Es muß jedoch sichergestellt sein, daß zwischen zwei beliebi
gen Netzwerkteilnehmern im gesamten Netzwerk nur ein einziger
Kommunikationspfad benutzt wird. Bei mehreren Kommunika
tionspfaden würden Schleifen auftreten, d. h. Telegramme
könnten sich vervielfachen und zirkulieren. Zur Vermeidung
von Schleifen werden Port-Select-Telegramme in Kombination
mit einem modifizierten Spanning-Tree-Algorithmus verwendet.
Dazu wird der Datenbereich der Port-Select-Telegramme um die
Adresse Rn der benachbarten Reihe erweitert, an welche der
Port T3/R3 oder der Port T4/R4 des Netzwerkteilnehmers, der
das Telegramm zusammengestellt hat, angeschlossen ist.
Aufgabe der um die Reihenadresse Rn der benachbarten Reihe
erweiterten Port-Select-Telegramme ist, einen Netzwerkteil
nehmer zu finden, der über Port T3/R3 mit einer Reihe mit der
Adresse Rn verbunden ist und bezogen auf die Anzahl der
Netzwerkteilnehmer von beiden Enden seiner Reihe möglichst
gleich weit entfernt ist, d. h. den kleinsten Abstand von der
Reihenmitte hat. Dies definiert den einzigen Netzwerkteil
nehmer der Reihe, der über Port T3/R3 potentiell aktiv mit
der benachbarten Reihe mit der Adresse Rn verbunden ist. Der
Port T3/R3 wird von potentiell aktiv auf aktiv umgeschaltet,
wenn auch der modifizierte Spanning-Tree-Algorithmus diesen
Port aktiv schaltet. Nur über aktive Kommunikationskanäle
zwischen den Reihen werden Datentelegramme ausgetauscht. Mit
dem zuvor schon für die zweidimensionale Netzwerkstruktur
beschriebenen Verfahren läßt sich der Netzwerkteilnehmer
finden, der den kleinsten Abstand zur Reihenmitte hat und
dessen Port T3/R3 an die Reihe mit der Adresse RN angeschlos
sen ist. Die Port-Select-Telegramme stellen sicher, daß
zwischen zwei über Kommunikationskanäle direkt miteinander
verbundenen Reihen zu jeder Zeit immer nur ein Kommunika
tionskanal über Port T3/R3 potentiell aktiv ist. Damit auch
Schleifen, welche über mehr als zwei Reihen geschlossen
werden, zuverlässig verhindert werden, stellt ein modifi
ziertes Spanning-Tree-Verfahren sicher, daß über das gesamte
dreidimensionale Netzwerk keine Schleife auftritt.
Kennzeichen des modifizierten Spanning-Tree-Verfahrens sind,
daß jede Reihe als virtueller Switch, mit den potentiell
aktiven Kommunikationskanälen über Ports T3/R3 oder über
Ports T4/R4 zu anderen Reihen als Ports des virtuellen
Switches angesehen wird und daß ein Kommunikationskanal über
einen Port T4/R4 potentiell aktiv ist, wenn er an einen
potentiell aktiven Port T3/R3 einer anderen Reihe, die
ebenfalls als virtueller Switch angesehen wird, angeschlossen
ist. Weiterhin werden in Konfigurationstelegrammen die
folgenden Einträge im Datenfeld vorgesehen:
- 1. Root_ID: Eine 64-Bit-Adresse RR des virtuellen Switches, der als "Root" angenommen wird.
- 2. Transmitter_ID: Eine 64-Bit-Adresse RT des virtuellen Switches, zu dem der sendende Netzwerkteilnehmer gehört. Die Adressen RR und RT entsprechen jeweils der Adresse der Reihe, die als virtueller Switch angesehen wird.
- 3. Cost: Kleinste Reihenanzahl, die ein Telegramm von einem Sender zur Root_ID durchlaufen muß.
- 4. Port_ID: Eine 16-Bit-Adresse PID des Ports, über den der sendende virtuelle Switch das Konfigurationstelegramm sendet. RPID ist gleich der Adresse Rn der Reihe, die an dem Port angeschlossen ist, über den der virtuelle Switch mit der Transmitter_ID sendet.
Mit diesen Definitionen kann der Spanning-Tree-Algorithmus
auf ein Netzwerk aus virtuellen Switches angewendet werden.
Er basiert auf den beschriebenen Konfigurationstelegrammen,
die von virtuellen Switches gesendet und empfangen werden.
Nur die potentiell aktiven oder aktiven Ports T3/R3 oder
T4/R4 einer Reihe, d. h. eines virtuellen Switches, werten
empfangene Konfigurationstelegramme aus. Die deaktivierten
Ports T3/R3 oder T4/R4 werten die Konfigurationstelegramme
aus und filtern sie anschließend. Das Spanning-Tree-Verfahren
schaltet die Ports T3/R3 oder T4/R4 von potentiell aktiv auf
aktiv um, die sicherstellen, daß zwischen jeweils zwei
beliebigen Netzwerkteilnehmern des Netzwerks nur ein einziger
Kommunikationspfad existiert und somit keine Schleifen
auftreten. Die restlichen Ports T3/R3 oder T4/R4 bleiben
potentiell aktiv oder deaktiviert. Nur über aktive Kommunika
tionskanäle zwischen den Reihen werden Datentelegramme ausge
tauscht.
Ein Virtueller Switch ist an seinen Ports ständig für
Konfigurationstelegramme empfangsbereit und speichert für
jeden Port die Konfigurationsnachricht mit der "besten"
Kombination aus Root_ID.Cost.Transmitter_ID.Port_ID.
Verglichen werden für jeden Port nicht nur die empfangenen
Kombinationen, sondern es wird auch verglichen mit der
Kombination, welche der virtuelle Switch an diesen Port
versenden würde. Eine Kombination K1 ist "besser" als eine
andere Kombination K2, wenn
- 1. Root_ID von K1 < Root_ID von K2,
- 2. Root_ID von K1 = Root_ID von K2 und Cost von K1 < Cost von K2,
- 3. Root_ID von K1 = Root_ID von K2 und Cost von K1 = Cost von K2 und Transmitter_ID von K1 < Transmitter_ID von K2 oder
- 4. Root_ID von K1 = Root_ID von K2 und Cost von K1 = Cost von K2 und Transmitter_ID von K1 = Transmitter_ID von K2 und Port_ID von K1 < Port_ID von K2.
Der Root-Port eines virtuellen Switches ist der Port mit der
"besten" empfangenen Kombination
KR = KE = Root_ID.Cost.Transmitter_ID.Port_ID.
Der Root-Port ist der Port eines virtuellen Switches mit dem
kürzesten Abstand zur Root_ID.
Die Kombination des Root-Ports wird über Port-Select-
Telegramme allen Netzwerkteilnehmern des virtuellen Switches
mitgeteilt. Damit besitzt jeder Netzwerkteilnehmer die
notwendigen Informationen, um zu entscheiden, ob ein Port von
potentiell aktiv auf aktiv umzuschalten ist. Ein potentiell
aktiver Port wird auf aktiv geschaltet, wenn
Root_ID.(Cost+1).Transmitter_ID.Port_ID vom Root-Port
"besser" ist als Root_ID.Cost.Transmitter_ID.Port_ID vom
betrachteten Port.
Die Bedingung, die zur Aktivierung eines Ports eines virtuel
len Switches führt, muß für einen Zeitraum Δtnetdelay gültig
sein, der mindestens der zweifachen Worst-Case-Durchlaufzeit
eines Konfigurationstelegramms durch das Netzwerk entspricht,
bevor der betreffende Port tatsächlich aktiviert wird. Nur
Konfigurationstelegramme, die vom Root-Port empfangen wurden,
werden an die aktiven Ports des virtuellen Switches weiterge
leitet. Konfigurationstelegramme werden nur über die aktiven
Ports T3/R3 gesendet oder weitergeleitet. Die einzigen
Empfänger dieser Telegramme sind somit die potentiell aktiven
Ports T4/R4 der angeschlossenen virtuellen Switches. Zudem
werden Konfigurationstelegramme nur über die aktiven Ports
T4/R4 gesendet oder weitergeleitet. Die einzigen Empfänger
derartiger Telegramme sind somit die potentiell aktiven Ports
T3/R3 der angeschlossenen virtuellen Switches. Jedem Port
eines virtuellen Switches ist ein sogenannter Kombinations-
Alterungszähler zugeordnet. Dieser Zähler wird mit jedem
empfangenen oder weitergeleiteten Konfigurationstelegramm
zurückgesetzt und neu gestartet. Der Kombinations-Alterungs
zähler ist somit nur bei den potentiell aktiven oder aktiven
Ports einer Reihe aktiviert und wird mit einem parametrier
baren Zeittakt inkrementiert. Erreicht der Kombinations-
Alterungszähler bei einem potentiell aktiven bzw. einem akti
ven Port den parametrierbaren Schwellwert "maximales Alter",
so wird die für diesen Port gespeicherte Kombination
Root_ID.Cost.Transmitter_ID.Port_ID gelöscht und neu berech
net.
Der Informationsaustausch innerhalb eines virtuellen
Switches, d. h. innerhalb einer Reihe von Netzwerkteilnehmern
mit linienförmiger Struktur, erfolgt mit Port-Select-
Telegrammen, die den oben beschriebenen Port-Select-
Telegrammen eines Netzwerks mit zweidimensionaler Struktur
ähnlich sind. Der Datenbereich der Port-Select-Telegramme
eines Netzwerks mit dreidimensionaler Struktur wird unab
hängig vom empfangenden Port gegenüber dem Datenbereich der
Port-Select-Telegramme für ein Netzwerk mit zweidimensionaler
Struktur erweitert um eine 16-Bit-Adresse Rn des über Port
T3/R3 angeschlossenen virtuellen Switches, d. h. der benach
barten Reihe, deren Gültigkeit durch das bereits beschriebene
Valid-Bit V angezeigt wird. Bei V = 0 ist auch der empfangene
Wert der Reihenadresse Rn ungültig. Das Port-Select-Telegramm
wurde von einem Netzwerkteilnehmer in den virtuellen Switch
eingespeist, der über einen betriebsbereiten Port T4/R4 mit
dem virtuellen Switch verbunden ist. Bei V = 1 ist die
Adresse Rn gültig. Zusätzlich ist in dem Datenbereich des
Port-Select-Telegramms ein Potentiell-Aktiv-Bit PpA
eingefügt. Abhängig vom empfangenden Port hat dieses Bit zwei
Bedeutungen:
- 1. PpA in Port-Select-Telegrammen, die an Port T4/R4 empfangen wurden, informiert den Netzwerkteilnehmer, ob der Port T3/R3 des sendenden Netzwerkteilnehmers des angeschlossenen virtuellen Switches potentiell aktiv oder aktiv (PpA = 1) oder deaktiviert (PpA = 0) ist.
- 2. PpA in Port-Select-Telegrammen, die an Port T1/R1 oder Port T2/R2 empfangen wurden, informiert den Netzwerkteil nehmer, ob der Port T4/R4 des Initiators des Port-Select- Telegramms potentiell aktiv oder aktiv (PpA = 1) oder deaktiviert (PpA = 0) ist.
Weiterhin wird der Datenbereich des Port-Select-Telegramms um
eine 16-Bit-Adresse Ri des über Port T4/R4 angeschlossenen
virtuellen Switches erweitert. Der Wert der Adresse ist nur
nötig, wenn PpA = 1 gesetzt ist.
Zudem wird in den Port-Select-Telegrammen ein Wert eines
Aktiv-Timers zum Sendezeitpunkt übertragen. Der Aktiv-Timer
mißt die Zeit, die seit dem letzten Empfang eines Port-
Select-Telegramms über Port T4/R4 mit gesetztem Potentiell-
Aktiv-Bit, d. h. mit PpA = 1, vergangen ist. Der Wert des
Aktiv-Timers ist nur gültig, wenn PpA = 1 ist.
Weiterhin enthält der Datenbereich von Port-Select-Telegram
men für dreidimensionale Netzwerkstruktur die beste empfange
ne Kombination für diesen Port
KE = Root_ID.Cost.Transmitter_ID.Port_ID,
die im Datenfeld eines Konfigurationstelegramms gesendet oder
weitergeleitet wurde von einer an einem potentiell aktiven
oder aktiven Port T3/R3 oder T4/R4 angeschlossenen Reihe mit
der Adresse Rn oder Ri.
Zudem wird die beste bisher bekannte Kombination an den
potentiell aktiven oder aktiven Port T3/R3 und T4/R4 der
Reihe, d. h. des virtuellen Switches, im Datenfeld von Port-
Select-Telegrammen übertragen:
KR = Root_ID.Cost.Transmitter_ID.Port_ID.
Ein Netzwerkteilnehmer, der an einem deaktivierten Port T4/R4
ein Port-Select-Telegramm von einem potentiell aktiven oder
aktiven Port T3/R3, d. h. ein Port-Select-Telegramm mit
PpA = 1, einer anderen Reihe empfängt, schaltet den Port T4/R4
auf potentiell aktiv bzw. aktiv und sendet eine parametrier
bare Anzahl von Port-Select-Telegrammen mit PpA = 1.
Den Ports T4/R4 ist jeweils ein Aktiv-Timer zugeordnet, der
mit einem einstellbaren Takt inkrementiert wird. Der Aktiv-
Timer mißt die Zeit seit dem letzten Empfang eines Port-
Select-Telegramms mit gesetztem Potentiell-Aktiv-Bit PpA = 1.
Jedes über Port T4/R4 empfangene Port-Select-Telegramm mit
gesetztem Potentiell-Aktiv-Bit PpA = 1 setzt den Aktiv-Timer
zurück und startet ihn neu. Empfangene Port-Select-Telegramme
mit PpA = 0 setzen den Aktiv-Timer zurück, ohne ihn zu
starten.
Ein Netzwerkteilnehmer mit einem potentiell aktiven oder
aktiven Port T4/R4 deaktiviert diesen Port, wenn
- 1. über Port T4/R4 ein Port-Select-Telegramm mit PpA = 0 empfangen wird,
- 2. über Port T1/R1 oder T2/R2 ein Port-Select-Telegramm empfangen wird mit PpA = 1 und einem empfangenen Wert des Aktiv-Timers, der kleiner als die eigene Aktivzeit ist, wobei der eigene Aktiv-Timer in diesem Fall zurückgesetzt wird, ohne neu gestartet zu werden, oder
- 3. die vom Aktiv-Timer gemessene Zeit einen parametrierbaren Maximalwert erreicht.
Im eingeschwungenen Zustand senden in jedem virtuellen
Switch, d. h. in jeder Reihe, alle Netzwerkteilnehmer mit
einer potentiell aktiven T3/R3-Verbindung zu einer benach
barten, über die Ports T3/R3 angeschlossenen Reihe zyklisch
in jedem Meldeintervall ΔtM jeweils ein Port-Select-Telegramm
über die Ports T1/R1 und T2/R2.
Zusätzlich senden in jedem virtuellen Switch folgende Netz
werkteilnehmer ein Port-Select-Telegramm über die Ports T1/R1
und T2/R2:
- 1. jeder Netzwerkteilnehmer bei der Initialisierung mit KR = KE = Quelladresse.0.Quelladresse.Port_ID,
- 2. jeder Netzwerkteilnehmer mit einem potentiell aktiven Kommunikationskanal über den Port T3/R3 zu einer Reihe mit der Adresse Rn, wenn er ein Konfigurationstelegramm über Port T3/R3 empfängt,
- 3. jeder Netzwerkteilnehmer mit einem potentiell aktiven Kommunikationskanal über Port T4/R4 zu einer Reihe mit der Adresse Ri, wenn er ein Konfigurationstelegramm über Port T4/R4 empfängt,
- 4. jeder Netzwerkteilnehmer, bei dem der Kombinations-
Alterungszähler eines potentiell aktiven oder aktiven
Ports den Schwellwert "maximales Alter" erreicht, wobei
die für diesen Port gespeicherten Kombinationen KE und KR
gelöscht und neu berechnet werden und wobei zunächst ein
Port-Select-Telegramm mit
KR = KE = Quelladresse.0.Quelladresse.Port_ID
gesendet wird, - 5. jeder Netzwerkteilnehmer mit einem potentiell aktiven
oder aktiven Port, dessen gespeicherte Kombination KR
"besser" ist als die Kombination KR im empfangenen Port-
Select-Telegramm, wobei die für diesen Port gespeicherte
Kombination KR gelöscht und neu berechnet wird und wobei
ein Port-Select-Telegramm mit der besten bisher empfange
nen Kombination für diesen Port
KE = Root_ID.Cost.Transmitter_ID.Port_ID und mit
KR = min{KE, empfangener Wert von KR} gesendet wird und - 6. jeder Netzwerkteilnehmer, dessen Port T4/R4 von deakti viert auf potentiell aktiv oder aktiv umgeschaltet wird, sendet eine parametrierbare Anzahl von Port-Select- Telegrammen mit PpA = 1.
Alle Empfänger eines Port-Select-Telegramms mit einem
deaktivierten Kommunikationskanal zu einer anderen Reihe
speichern die vom zugehörigen potentiell aktiven oder aktiven
Port des virtuellen Switches gesendeten Werte KE und KR.
Fig. 8 zeigt das Ergebnis der Anwendung der Port-Select-
Telegramme in Kombination mit dem modifizierten Spanning-
Tree-Verfahren auf jede Reihe des dargestellten
dreidimensionalen Netzwerks.
Eine Redundanz im Netzwerk soll sicherstellen, daß physika
lische Fehler, elektromagnetische Störungen, Netzwerkerwei
terungen oder ein Komponentenaustausch die Kommunikation
zwischen den Netzwerkkomponenten nicht beeinträchtigen.
Voraussetzung hierfür ist nicht nur eine schnelle Erkennung
von Fehlern oder Netzwerkmodifikationen und eine schnelle
Netzrekonfiguration, sondern auch ein möglichst kleiner Netz
werkbereich, der während der Rekonfigurationszeit von den
Auswirkungen des Fehlers oder der Netzwerkmodifikation
betroffen ist.
Durch die Redundanzverwaltung ist eine Redundanz innerhalb
jeder Reihe eines Netzwerks, bezüglich der Kommunikations
kanäle zwischen jeweils zwei miteinander verbundenen Reihen
und eine Redundanz in bezug auf das gesamte Netzwerk möglich.
Dabei ist Schleifenfreiheit durch den modifizierten Spanning-
Tree-Algorithmus gewährleistet.
Diese Art der Redundanz ermöglicht in vorteilhafter Weise
kurze Rekonfigurationszeiten bei minimalem Hardwareaufwand
und ist deshalb mit geringem Aufwand realisierbar. Zudem wird
der Netzwerkbereich begrenzt, der während der Rekonfigura
tionszeit an den Auswirkungen eines Fehlers oder von einer
Netzwerkkonfiguration betroffen ist.
Um Redundanz in einer Reihe linienförmig verschalteter
Netzwerkteilnehmer zu gewährleisten, wird ein Ring gebildet,
wie es in Fig. 6 beispielsweise mit den Netzwerkteilnehmern
100 . . . 107 der Fall ist. Ein Netzwerkteilnehmer, beispiels
weise der Netzwerkteilnehmer 100, der sich an einem Ende der
Reihe befindet, muß im Redundanz-Mode betrieben werden. Er
hat die Funktion eines Redundanz-Managers.
Durch Setzen eines Redundanzbits im Parameterregister wird
dieser Netzwerkteilnehmer in dem Redundanz-Mode geschaltet.
Zur Überprüfung der Reihe sendet er an Port 1 zyklisch ein
Telegramm Test1 mit der MAC-Adresse des Ports 1 als Quell
adresse. Die Zykluszeit beträgt beispielsweise 10 ms. An Port
2 wird zyklisch ein Telegramm Test2 mit der MAC-Adresse des
Ports 2 als Quelladresse versendet. Die Zykluszeit beträgt
ebenfalls beispielsweise 10 ms. Das Test2-Telegramm wird um
die halbe Zykluszeit versetzt versendet, somit 5 ms nach dem
Telegramm Test1. Ist die Reihe nicht unterbrochen, werden die
am Port 1 versendeten Telegramme Test1 am Port 2 wieder
empfangen und ebenso die Test2-Telegramme in umgekehrter
Richtung. In diesem Fall ist der Kommunikationskanal zwischen
den beiden Ports 1 und 2 innerhalb des Netzwerkteilnehmers,
der als Redundanz-Manager betrieben wird, aufgetrennt, so daß
alle am Port 2 empfangenen Datentelegramme herausgefiltert
und von den am Port 1 empfangenen Telegrammen nur die an die
eigene Stationsadresse gerichteten akzeptiert werden.
Der als Redundanz-Manager betriebene Netzwerkteilnehmer
schließt den Ring, d. h. er leitet empfangene Telegramme
zwischen dem Port 1 und 2 weiter, wenn innerhalb eines para
metrierbaren Zeitintervalles von beispielsweise 100 ms an
einem der beiden Ports kein Testtelegramm empfangen wird oder
wenn ein Telegramm "link-down" von einem Netzwerkteilnehmer
der jeweiligen Reihe empfangen wird, der eine Unterbrechung
des Kommunikationskanals zum nächsten Netzwerkteilnehmer
festgestellt hat. Der von der Unterbrechung betroffene Port
des Netzwerkteilnehmers wird deaktiviert. Voraussetzung für
die Reaktivierung dieses Ports ist die Wiederherstellung der
Verbindung zum anderen Netzwerkteilnehmer für eine bestimmte
Min 21563 00070 552 001000280000000200012000285912145200040 0002010004426 00004 21444destzeit von beispielsweise 1,6 s oder der Empfang eines
Telegramms "link-up" vom Redundanz-Manager. Mit dem Schließen
des Rings wird an den Ports 1 und 2 des Redundanz-Managers
ein Telegramm "link-down" verschickt, um alle anderen Netz
werkteilnehmer der Reihe über die neue Reihenstruktur zu
informieren. Testtelegramme werden weiterhin zyklisch versen
det.
Der als Redundanz-Manager betriebene Netzwerkteilnehmer
öffnet den Ring, wenn wieder ein Testtelegramm über die
bisher unterbrochene Strecke empfangen wird oder wenn ein
Telegramm "link-up" vom Netzwerkteilnehmer der Reihe
empfangen wird, dessen Kommunikationskanal zum benachbarten
Netzwerkteilnehmer seit einer bestimmten Mindestzeit von
beispielsweise 1,6 s nicht mehr unterbrochen ist. Mit dem
Öffnen des Rings wird an den Ports 1 und 2 des Redundanz-
Managers ein Telegramm "link-up" verschickt, um alle anderen
Netzwerkteilnehmer der Reihe über die neue Ringstruktur zu
informieren. Testtelegramme werden weiterhin zyklisch
versendet. Jeder Netzwerkteilnehmer der Reihe setzt mit dem
Empfang eines "link-up" oder "link-down"-Telegramms die für
die Telegrammweiterleitung notwendigen Register zurück.
Eine redundante Ausführung der Kommunikationskanäle zwischen
zwei Reihen erfordert mindestens zwei getrennte Kommunika
tionspfade. Für den Datenaustausch zwischen den Reihen darf
jedoch maximal ein einziger Pfad verwendet werden. Die Aus
wahl dieses potentiell aktiven Kommunikationskanals zwischen
zwei Reihen erfolgt mit Hilfe von Port-Select-Telegrammen.
Ist ein potentiell aktiver Kommunikationskanal als fehlerhaft
erkannt, wird dieser deaktiviert und ein anderer Kommunika
tionspfad auf potentiell aktiv geschaltet. Für die Umschalt
zeit von deaktiviert auf potentiell aktiv gilt:
Umschaltzelt ≧ Δttimeout + Δtrowdelay, wobei Δttimeout das Timeout-
Intervall ist und Δtrowdelay der zweifachen Worst-Case-
Durchlaufzeit eines Port-Select-Telegramms durch die Reihe
entspricht. Die Umschaltzeit ist somit von der Anzahl der
Netzwerkteilnehmer, die eine Reihe bilden, abhängig. Sie
liegt z. B. für eine Reihe aus 50 Netzwerkteilnehmern in der
Größenordnung von 200 ms, wenn ein Timeout-Zeitintervall von
150 ms angenommen wird.
Zudem ist eine Redundanz in einem dreidimensionalen Netzwerk
möglich. Ist die Schleifenfreiheit bereits durch die Netz
werkstruktur gegeben, d. h. existiert keine Netzwerkredundanz,
so ist jeder potentiell aktive Kommunikationspfad zwischen
zwei Reihen auch aktiv. In diesem Fall ist die Anwendung des
beschriebenen modifizierten Spanning-Tree-Algorithmus nicht
erforderlich. Bei Netzwerkredundanz stellt der modifizierte
Spanning-Tree-Algorithmus Schleifenfreiheit zwischen den
Reihen sicher. Eine Rekonfiguration eines Netzwerks mit dem
modifizierten Spanning-Tree-Algorithmus ist nur bei Fehlern
oder Netzwerkmodifikationen erforderlich, die nicht durch die
Redundanz innerhalb einer Reihe oder die Redundanz der Kommu
nikationskanäle zwischen zwei Reihen bearbeitet werden.
Bei einem Netzwerk mit derartigen Netzwerkteilnehmern ist die
Übertragungszeit vom Sender zum Empfänger von der Anzahl der
Netzwerkteilnehmer, über welche ein Telegramm weitergeleitet
wird, abhängig und kann nicht vernachlässigt werden. Die
Übertragungszeit eines Telegramms erhöht sich bei jedem
Netzwerkteilnehmer, der das Telegramm weiterleitet, um eine
teilnehmerspezifische Delay-Time Δti, die aus den folgenden
Zeiten zusammengesetzt ist:
- 1. Durchlaufzeit durch den Physical-Layer-Baustein, bei spielsweise den Baustein 36 in Fig. 2, in Empfangs richtung vom Empfang des ersten Bits eines Nibbles bis das Nibble am MII mit in "RX_DV = 1" als gültig ausge geben wird. Diese Zeit beträgt beispielsweise 21 TBit für DP83843 PHYTER von NSC, wobei TBit bei 10 MBaud-Übertra gungsrate 100 ns und bei 100 MBaud-Übertragungsrate 10 ns entspricht.
- 2. Aufenthaltszeit im Netzwerkteilnehmer vom Empfang eines Nibbles bis zum Versenden desselben Nibbles. Falls der Teilnehmer gerade ein eigenes Telegramm versendet und im Receive-Buffer bereits ein Telegramm eingetragen ist, kann die Datenweiterleitung im Vergleich zum ungestörten Betrieb um bis zu (3k × 8) × TBit verzögert werden.
- 3. Durchlaufzeit durch den Physical-Layer-Baustein, über welchen das Telegramm in Senderichtung weitergeleitet wird, von der ersten steigenden Flanke eines Transmit- Clocksignals nach dem Bereitstellen eines Nibbles am MII bis zum ersten gesendeten Bit dieses Nibbles. Diese Durchlaufzeit beträgt beispielsweise für DP83843 PHYTER von NSC 6 TBit.
- 4. Laufzeit über die Leitungen zwischen zwei benachbarten Netzwerkteilnehmern.
Die Summe der unter 1, 3 und 4 angegebenen Zeiten ist eine
feste Größe und wird als Durchlaufzeit ΔtDLZ bezeichnet. Sie
kann entweder parametriert oder von den Netzwerkteilnehmern
ausgemessen werden. Eine Änderung dieser Durchlaufzeit ΔtDLZ
ist nur möglich, wenn ein Netzwerkteilnehmer aus dem Netzwerk
entfernt oder in das Netzwerk hinzugefügt oder wenn die
Verkabelung geändert wird.
Mit der folgenden Sequenz von Telegrammen, welche Netz
werkteilnehmer beispielsweise nach der Initialisierung oder
auf Anforderung ausführen, kann die Durchlaufzeit ΔtDLZ
bestimmt werden:
- 1. Jeder Netzwerkteilnehmer, der neu in das Netzwerk aufge nommen wird, sendet seinen vier benachbarten Netzwerk teilnehmern jeweils ein sogenanntes DLZ-Telegramm, d. h. ein erstes Telegramm zur Laufzeitermittlung. Dieses Tele gramm ist in der 16-Bit-Type-Adresse eindeutig gekenn zeichnet.
- 2. Der neue Netzwerkteilnehmer startet einen DLZ-Timer 1, nachdem das letzte Nibble des Type-Feldes des DLZ-Tele gramms dem Media-Independent-Interface (MII) des Ports 1 zum Versenden zur Verfügung gestellt wurde. Entsprechend startet er einen DLZ-Timer 2, 3 und 4 für das Versenden über die Ports 2, 3 bzw. 4.
- 3. Jeder der maximal 4 benachbarten Netzwerkteilnehmer startet nach dem Empfang des letzten Nibbles des Type- Feldes des DLZ-Telegramms an seinem MII seinen DLZ-Timer des jeweiligen Ports. Das empfangene DLZ-Telegramm wird nicht weitergeleitet, sondern dem Sender ergänzt um die Aufenthaltszeit in den jeweiligen Ethernet-Kontroller des Netzwerkteilnehmers wieder zurückgeschickt. Hat dieser benachbarte Netzwerkteilnehmer das letzte Nibble des Type-Feldes des auf diese Art modifizierten DLZ-Tele gramms seinem zu dem neu zugeschalteten Netzwerkteilneh mer gerichteten MII übergeben, hält er den DLZ-Timer an und sendet die im DLZ-Timer gespeicherte Aufenthaltszeit mit dem Datenfeld des Telegramms zu dem neu zugeschalte ten Netzwerkteilnehmer.
- 4. Der neu in das Netzwerk aufgenommene Netzwerkteilnehmer stoppt mit dem Empfang des letzten Nibbles des Type- Feldes an seinem MII des jeweiligen Ports den zugeordne ten DLZ-Timer 1, 2, 3 bzw. 4.
- 5. Beispielsweise für Port 1 des neu zugeschalteten
Netzwerkteilnehmers kann die Durchlaufzeit ΔtDLZ1 berechnet
werden nach der Formel: ΔtDLZ1 = (TDR - TDA): 2,
mit TDR - mit dem DLZ-Timer 1 gemessene Antwortzeit und
TDA - gemessene Aufenthaltszeit im benachbarten Netzwerk
teilnehmer.
In entsprechender Weise werden die Durchlaufzeiten ΔtDLZ2, ΔtDLZ3 und ΔtDLZ4 für die übrigen Ports des neu in das Netz werk eingefügten Netzwerkteilnehmers berechnet. Die so ermittelten Durchlaufzeiten werden im Modul 52 (Fig. 2) als Parameter hinterlegt. - 6. Der neu zugeschaltete Netzwerkteilnehmer sendet mit einem weiteren Telegramm die gemessenen Durchlaufzeiten über den jeweils zugeordneten Port an die benachbarten Netz werkteilnehmer.
Die beschriebene Ermittlung der Durchlaufzeiten ist bei der
Initialisierung eines Netzwerks nur bei jedem zweiten Netz
werkteilnehmer erforderlich.
Eine Uhrzeitsynchronisation hat die Aufgabe, die Uhren
mehrerer oder aller Netzwerkteilnehmer zu synchronisieren.
Dabei werden vorteilhaft die Kommunikationskanäle zwischen
Netzwerkteilnehmern im Vollduplex-Mode betrieben, damit die
Übertragung von Telegrammen deterministisches Verhalten
zeigt.
Die Übertragungszeit von einem Sender zu einem Empfänger ist
in einem Netzwerk von der Anzahl der Netzwerkteilnehmer, über
welche das Telegramm geleitet wird, abhängig und kann nicht
vernachlässigt werden.
Eine Uhrzeitsynchronisation kann beispielsweise mit zwei
speziellen Telegrammen durchgeführt werden. Fig. 9 zeigt den
allgemeinen Aufbau eines Telegramms. Ein erstes Feld 140
enthält eine Destination-Adresse, d. h. eine Adresse der Teil
nehmer, an welche das Telegramm gerichtet ist, von beispielsweise
48 Bit Länge. Ein zweites Feld 141 enthält eine Source-
Adresse, die Adresse des jeweils sendenden Netzwerkteilneh
mers, deren Länge ebenfalls beispielsweise 48 Bit beträgt. In
einem Type-Feld 142 mit beispielsweise 16 Bit wird eine Ken
nung des Telegramms übertragen. Die Nutzdaten des Telegramms
werden in einem Datenfeld 143 variabler Länge gesendet. Been
det wird das Telegramm durch eine Check-Sequence von 144, die
im wesentlichen zur Überprüfung der Übertragungsqualität
dient. Telegramme zur Uhrzeitsynchronisation können durch
eine besondere Multicast-Adresse als Destination-Adresse 140
und/oder durch eine neu zu definierende Type-Adresse im Type-
Feld 142 gekennzeichnet werden.
Fig. 10 zeigt eine Auftragsliste, die beispielsweise im RAM
22 in Fig. 2 abgelegt sein kann. In eine derartige Auftrags
liste werden Telegramme, die über das Netzwerk übertragen
werden sollen, eingetragen. Wenn keine Priorisierung der
Übertragung vorgesehen ist, wird jeweils das untenstehende
Telegramm als nächstes übertragen. Es kann somit vorkommen,
daß beispielsweise ein fertiggestelltes Telegramm 151 erst
dann übertragen wird, wenn zwei zuvor in die Auftragsliste
eingetragene Telegramme 152 und 153 übertragen wurden. Je
nach Menge der anstehenden Aufträge ist daher die Sendever
zögerungszeit eines Telegramms in einem Netzwerkteilnehmer
nach seinem Eintrag in die Auftragsliste variabel. Im folgen
den wird eine Möglichkeit beschrieben, wie der Einfluß der
Sendezeitverzögerung bei der Uhrzeitsynchronisation vermieden
werden kann:
- 1. Bei einem Uhrzeit-Master, d. h. ein Netzwerkteilnehmer, auf dessen Uhr die Uhren der übrigen Netzwerkteilnehmer syn chronisiert werden, trägt ein SM-Time0 Telegramm, ein ers tes Telegramm zur Uhrzeitsynchronisation, in eine Auf tragsliste ein, startet für jeden Port P, P = 1, 2, 3, 4, einen Delay-Timer und merkt sich die Startzeit dieser Timer.
- 2. Der Delay-Timer von jedem Port P, P = 1, 2, 3, 4, wird beim Uhrzeit-Master angehalten, nachdem das letzte Nibble des Type-Feldes des SM-Time0 Telegramms dem MII des jeweiligen Ports zum Versenden zur Verfügung gestellt wurde. Damit ist die Sendeverzögerungszeit bestimmt. Ein Nibble ist definiert als ein halbes Byte, d. h., es ist eine Folge von 4 Bit.
- 3. Jeder benachbarte Netzwerkteilnehmer startet nach dem Empfang des letzten Nibbles des Type-Feldes des SM-Time0 Telegramms am MII seines Ports P, P = 1, 2, 3 oder 4, seinen Delay-Timer mit dem Wert der jeweiligen Durch laufzeit ΔtDLZp, die zuvor nach dem oben beschriebenen Verfahren gemessen oder von einem Bediener eingegeben wurde. Zusätzlich wird die Adresse des Uhrzeit-Masters, die im SM-Time0 Telegramm als Source-Adresse empfangen wurde, gespeichert.
- 4. Zu dem Zeitpunkt, zu welchem der benachbarte Netzwerk teilnehmer das letzte Nibble des Type-Feldes des SM-Time0 Telegramms zur Weiterleitung an das MII eines anderen Ports anlegt, wird der Wert des Delay-Timers, der dem Port P, P = 1, 2, 3 bzw. 4, zugeordnet ist, abgespeichert. Die Delay-Timer laufen jedoch weiter. Die gespeicherten Delay- Times der Ports entsprechen jeweils der oben definierten Übertragungszeit Δti dieses Netzwerkteilnehmers. Durch den Startwert ΔtDLZp des Delay-Timers ist die Laufzeit des Tele gramms über die physikalische Übertragung bereits hinzu addiert.
- 5. Anschließend trägt der Uhrzeit-Master ein SM-Time1 Telegramm, das im Datenfeld die Startzeit der Delay-Timer enthält, in die Auftragsliste ein. Bevor er dieses SM- Time1 Telegramm über einen Fort P, P = 1, 2, 3, 4, sendet, ersetzt er die Startzeit der Delay-Timer durch die Uhr zeit, zu welcher das letzte Nibble des Type-Feldes des SM- Time0 Telegramms dem MII dieses Ports zum Versenden zur Verfügung gestellt wurde, d. h. durch die Summe der Start zeit der Delay-Timer und der gemessenen Delay-Time des jeweiligen Ports P. In das SM-Time1 Telegramm wird somit die um die Sendezeitverzögerung korrigierte Uhrzeit einge tragen.
- 6. Jeder benachbarte Netzwerkteilnehmer, der ein SM-Time1 Telegramm empfängt, addiert jeweils die gespeicherte Delay-Time Δti des zuvor über Port P, P = 1, 2, 3 bzw. 4, weitergeleiteten SM-Time0 Telegramms zu der im SM-Time1 Telegramm empfangenen Uhrzeit und sendet die so erhaltene Zeit mit einem aktualisierten SM-Time1 Telegramm über einen anderen Port zum nächsten Nachbar. SM-Time1 Tele gramme werden nur von dem Netzwerkteilnehmer akzeptiert, der zuvor ein SM-Time0 Telegramm gesendet hatte.
Mit dem Empfang des SM-Time1 Telegramms kennt der Uhrzeit-
Slave, d. h. der benachbarte Netzwerkteilnehmer, die Startzeit
seines Delay-Timers. Die synchronisierte Uhrzeit ergibt sich
aus der Summe der im SM-Time1 Telegramm empfangenen Uhrzeit
und der Delay-Time des Uhrzeit-Slaves für den jeweils empfan
genden Port. Somit korrigiert der benachbarte Netzwerkteil
nehmer die im zweiten Telegramm empfangene Uhrzeit um die
Laufzeit und die Empfangszeitverzögerung.
Mit dem folgenden Ablauf ist alternativ zu der oben beschrie
benen Möglichkeit eine Uhrzeitsynchronisation mit nur einem
Telegramm möglich:
- 1. Ein Uhrzeit-Master startet die den Ports zugeordneten Delay-Timer und trägt das Uhrzeittelegramm mit der Start zeit dieser Timer in die Auftragsliste ein.
- 2. Der Delay-Timer jedes Ports P, P = 1, 2, 3, 4, wird beim Uhrzeit-Master angehalten, nachdem das letzte Nibble des Type-Feldes des Uhrzeittelegramms dem Media-Independent- Interface von Port P zum Versenden zur Verfügung gestellt wurde, d. h. nachdem das letzte Nibble des Type-Feldes zur physikalischen Übertragung bereitgestellt wurde. Der Netz werkteilnehmer addiert daraufhin die im Uhrzeittelegramm angegebene Startzeit der Delay-Timer zum Wert des Delay- Timers des jeweiligen Ports P und versendet diese Summe als um die Sendezeitverzögerung korrigierte Uhrzeit mit einem ersten Telegramm zur Uhrzeitsynchronisation über den jeweiligen Port P.
- 3. Jeder benachbarte Netzwerkteilnehmer startet nach dem Empfang des letzten Nibbles des Type-Feldes des ersten Telegramms zur Uhrzeitsynchronisation an einem Port P, P = 1, 2, 3 oder 4, seinen zugeordneten Delay-Timer mit dem Wert der jeweiligen Durchlaufzeit ΔtDLZP. Er mißt somit die Zeitverzögerung seit Empfang des ersten Telegramms.
- 4. Zu dem Zeitpunkt, zu welchem der benachbarte Netzwerk teilnehmer das letzte Nibble des Type-Feldes des ersten Telegramms zur Uhrzeitsynchronisation zur Weiterleitung an das MII eines Ports anlegt, wird der Wert des Delay- Timers, der diesem Port zugeordnet ist, abgespeichert. Die Delay-Timer laufen jedoch weiter. Die gespeicherten, den einzelnen Ports zugeordneten Delay-Times entsprechen je weils der Übertragungszeit Δti dieses Netzwerkteilnehmers. Sie wird jeweils zur empfangenen Startzeit der Delay-Timer addiert und mit einem zweiten Telegramm zur Uhrzeit synchronisation über einen anderen Port zum nächsten, d. h. einem dritten, Netzwerkteilnehmer weitergeleitet.
Mit dem Empfang eines ersten oder zweiten Telegramms zur
Uhrzeitsynchronisation kennt der Uhrzeit-Slave die Startzeit
seines Delay-Timers. Die synchronisierte Uhrzeit ergibt sich
aus der Summe der in einem ersten oder zweiten Telegramm
empfangenen Uhrzeit und der Delay-Time des Uhrzeit-Slaves für
den empfangenden Port P.
Die beschriebenen Möglichkeiten zur Uhrzeitsynchronisation
können in entsprechender Weise zur Synchronisation von
Äquidistanz-Timern in den Netzwerkteilnehmern dienen. Aufgabe
von Äquidistanz-Timern ist es, mehreren oder allen Netzwerk
teilnehmern zu ermöglichen, vorgegebene Aktionen äquidistant
auszuführen. Bei Regelungssystemen wird diese Funktion häufig
als "elektronische Welle" bezeichnet. Es soll bei allen
Netzwerkteilnehmern, die über das Netzwerk miteinander
verbunden sind, ein Taktschläger generiert werden, mit dessen
Takt jeweils Soll-Werte übergeben und Ist-Werte abgefragt
werden. Ein Anwendungsbeispiel ist die Messung der elektrischen
Leistung, wenn die dazu erforderlichen Strom- und
Spannungsmeßwerte von getrennten Meßumformern erfaßt und über
ein Netzwerk abgefragt werden.
Vorausgesetzt wird, daß ein äquidistanter Zyklus von nur
einem Äquidistanz-Master gesteuert wird. Der Netzwerk
teilnehmer, der die Funktion eines Äquidistanz-Masters
übernimmt, besitzt einen Timer, der beim Start mit dem
parametrierbaren Wert des Äquidistanz-Intervalls geladen
wird. Der Timer ist freilaufend und wird mit jedem Bittakt
dekrementiert. Ist der Timer abgelaufen, wird er wieder mit
dem parametrierten Wert des Äquidistanz-Intervalls geladen
und ein neuer Zyklus beginnt. Ein Unterschied eines
Äquidistanz-Timers gegenüber einer Uhr ist somit die Lauf
richtung. Zur Korrektur eines mit Telegrammen übertragenen
Timer-Standes müssen daher die Zeitverzögerungen nicht wie
bei der Uhrzeit addiert, sondern subtrahiert werden. Der oben
verwendete Begriff "Uhrzeit-Synchronisation" soll daher so
verstanden werden, daß er auch die Synchronisation von
Äquidistanz-Timern einschließt.
Für eine Synchronisation äquidistanter Aktionen gibt es
beispielsweise folgende Möglichkeit:
- 1. Der Äquidistanz-Master trägt das Äquidistanz-Telegramm in die Auftragsliste ein. Er speichert jeweils den Wert des Äquidistanz-Timers ab, wenn das letzte Nibble des Type- Feldes des Äquidistanz-Telegramms an den MII der vier Ports P, P = 1, 2, 3, 4, übergeben wird, d. h. zur physi kalischen Übertragung bereitgestellt wird. Dieser für jeden Port P gespeicherte Wert ΔtÄqui, welcher der verblei benden Zeit bis zum Ablauf des Äquidistanz-Intervalls entspricht, wird mit dem Äquidistanz-Telegramm über Port P zum benachbarten Netzwerkteilnehmer gesendet.
- 2. Jeder Netzwerkteilnehmer startet nach dem Empfangen des letzten Nibbles des Type-Feldes des Äquidistanz-Telegramms am MII eines Ports, d. h. beim Empfangen des Äquidistanz- Telegramms von der physikalischen Übertragungsstrecke, einen Hilfs-Timer mit dem Wert der Durchlaufzeit ΔtDLZP.
- 3. Zu dem Zeitpunkt, zu welchem der benachbarte Netzwerk teilnehmer das letzte Nibble des Type-Feldes vom Äqui distanz-Telegramm zur Weiterleitung an das MII eines anderen Ports anlegt, wird der Wert des Hilfs-Timers abgespeichert. Der gespeicherte Wert des Hilfs-Timers entspricht der Übertragungszeit Δti dieses Netzwerk teilnehmers für den Port P. Diese gespeicherte Zeit Δti wird von der empfangenen Restzeit ΔtÄqui bis zum nächsten Zyklusbeginn subtrahiert. Der benachbarte Netzwerkteilneh mer leitet die korrigierte Restzeit (ΔtÄqui - Δti) mit dem Äquidistanz-Telegramm über den anderen Port zum nächsten benachbarten Netzwerkteilnehmer weiter. Zusätzlich lädt er die korrigierte Restzeit in seinen Äquidistanz-Timer, der mit jedem Takt dekrementiert wird.
- 4. Ist der Äquidistanz-Timer eines Äquidistanz-Slaves abgelaufen, so wird er zunächst mit dem parametrierten Wert des Äquidistanz-Intervalls geladen und mit jedem Bittakt dekrementiert. Sobald ein neues Äquidistanz- Telegramm des Äquidistanz-Masters empfangen wird, lädt der Äquidistanz-Slave die in der beschriebenen Weise ermittelte Restzeit (ΔtÄqui - Δti) bis zum nächsten Zyklusbeginn in den Äquidistanz-Timer.
Für die beschriebene Synchronisation von Äquidistanz-Timern
sollte die maximale Übertragungszeit zwischen einem Sender
und einem Empfänger im Netzwerk kleiner sein als die Länge
des Äquidistanz-Intervalls.
In dem Ausführungsbeispiel wurde ein Netzwerk nach der
Ethernet-Spezifikation beschrieben. Die Erfindung ist jedoch
ohne weiteres auch auf Fast-Ethernet, Gigabit-Ethernet oder
andere Netzwerktypen anwendbar.
Claims (22)
1. Netzwerkteilnehmer, insbesondere Feldgerät, mit mehreren
Ports zum Anschluß weiterer Netzwerkkomponenten, da
durch gekennzeichnet, daß eine Schnittstelle
(25), ein sogenanntes Mikroprozessor-Interface, vorgesehen
ist zur Verbindung der Ports mit einem teilnehmerinternen
Prozessorbus (21) und daß eine Steuereinheit (46), eine
sogenannte Switch-Control, vorgesehen ist zur Telegramm
weglenkung zwischen den Ports und dem Mikroprozessor-
Interface.
2. Netzwerkteilnehmer nach Anspruch 1, dadurch ge
kennzeichnet, daß vier Ports (28. . .31) zum Anschluß
weiterer Netzwerkkomponenten vorgesehen sind.
3. Netzwerkteilnehmer nach Anspruch 1 oder 2, dadurch
gekennzeichnet, daß die Ports (28. . .31) der
Ethernet-, Fast-Ethernet- oder Gigabit-Ethernet-Spezifikation
genügen.
4. Netzwerkteilnehmer nach Anspruch 3, dadurch ge
kennzeichnet, daß die Steuereinheit (46) derart
ausgebildet ist, daß eine Übertragungspriorität der zu
versendenden Telegramme ausgewertet wird und daß Telegramme
mit hoher Priorität vor Telegrammen mit niederer Priorität
gesendet werden.
5. Netzwerkteilnehmer nach einem der vorhergehenden An
sprüche, dadurch gekennzeichnet, daß ein
Mikroprozessor (23) vorhanden ist zur Korrektur einer inter
nen Uhr (37) anhand in Telegrammen empfangener Uhrzeitinfor
mationen.
6. Netzwerk mit mehreren Netzwerkteilnehmern nach einem der
vorhergehenden Ansprüche, dadurch gekenn
zeichnet, daß die Netzwerkteilnehmer (1. . .4) in einer
linienförmigen Netzwerktopologie miteinander verschaltet
sind.
7. Netzwerk nach Anspruch 6, dadurch gekenn
zeichnet, daß die beiden Linienenden an einen
Redundanz-Manager angeschlossen sind, der dazu ausgebildet
ist, im fehlerfreien Fall, d. h., wenn keine Unterbrechung
innerhalb der Reihe vorhanden ist, die beiden Linienenden zu
trennen und im Fehlerfall die beiden Linienenden miteinander
zu verbinden.
8. Netzwerk nach Anspruch 6 oder 7, dadurch ge
kennzeichnet, daß das Netzwerk zumindest zwei aus
mehreren Netzwerkteilnehmern (100. . .107; 110. . .117) gebildete
Reihen enthält, die über zumindest zwei Kommunikationskanäle
miteinander verbunden sind, von denen nur ein erster aktiv
und der zweite deaktiviert ist, wobei der erste Kommunika
tionskanal durch eine Verbindung eines Ports eines ersten
Netzwerkteilnehmers (103), der in der ersten Reihe angeordnet
ist, mit einem Port eines zweiten Netzwerkteilnehmers (110),
der in der zweiten Reihe angeordnet ist, gebildet wird und
wobei der zweite Kommunikationskanal durch eine Verbindung
eines Ports eines dritten Netzwerkteilnehmers (104), der in
der ersten Reihe angeordnet ist, mit einem Port eines vierten
Netzwerkteilnehmers (117), der in der zweiten Reihe angeord
net ist, gebildet wird und wobei der dritte Netzwerkteilneh
mer (104) den ersten Kommunikationskanal auf Unterbrechungs
freiheit überwacht und bei einer Unterbrechung des ersten
Kommunikationskanals den zweiten Kommunikationskanal in den
aktiven Zustand versetzt.
9. Netzwerk nach Anspruch 8, dadurch gekenn
zeichnet, daß der dritte Netzwerkteilnehmer (104) zur
Überwachung des ersten Kommunikationskanals Meldetelegramme,
sogenannte Port-Select-Telegramme, auswertet, welche der
erste Netzwerkteilnehmer (103) bei unterbrechungsfreiem
ersten Kommunikationskanal zyklisch an die Netzwerkteilnehmer
(100. . .107) sendet, welche in der ersten Reihe angeordnet
sind.
10. Netzwerk nach Anspruch 8 oder 9, dadurch ge
kennzeichnet, daß von zwei betriebsbereiten
Kommunikationskanälen derjenige Kommunikationskanal aktiv
geschaltet wird, der durch eine Verbindung eines Ports eines
Netzwerkteilnehmers, der in der ersten Reihe im geringsten
Abstand von der Reihenmitte angeordnet ist, mit einem Port
eines Netzwerkteilnehmers, der in der zweiten Reihe ange
ordnet ist, gebildet wird.
11. Netzwerk nach einem der Ansprüche 8 bis 10, dadurch
gekennzeichnet, daß die erste Reihe über zumin
dest einen dritten Kommunikationskanal mit einer dritten
Reihe verbunden ist, daß die zweite Reihe direkt oder
indirekt über einen Kommunikationspfad mit der dritten Reihe
verbunden ist, der nicht über Netzwerkteilnehmer der ersten
Reihe führt, so daß bei aktivem Zustand aller Kommunika
tionskanäle des Netzwerks eine Schleife entstehen würde, und
daß die Netzwerkteilnehmer des Netzwerkes derart ausgebildet
sind, daß sie durch Austausch von Konfigurationstelegrammen
sicherstellen, daß das Netzwerk schleifenfrei ist, und daß
jeder Netzwerkteilnehmer mit jedem anderen Netzwerkteilnehmer
über genau einen aktiven Kommunikationspfad verbunden ist.
12. Netzwerk nach Anspruch 11, dadurch gekenn
zeichnet, daß die Netzwerkteilnehmer derart ausge
staltet sind, daß zur Herstellung der Schleifenfreiheit des
Netzwerks das Spanning-Tree-Verfahren ausgeführt wird, wobei
jede Reihe als virtueller Netzwerkteilnehmer, als sogenannter
virtueller Switch, und jeder betriebsbereite Port eines Netz
werkteilnehmers einer Reihe, durch dessen Verbindung mit
einem betriebsbereiten Port eines Netzwerkteilnehmers einer
anderen Reihe ein betriebsbereiter Kommunikationskanal gebil
det wird, als ein betriebsbereiter Port des virtuellen
Switches angesehen wird.
13. Netzwerk nach einem der Ansprüche 6 bis 12, dadurch
gekennzeichnet, daß ein erster Netzwerkteilnehmer
vorhanden ist, der dazu ausgebildet ist, ein erstes Telegramm
zur Uhrzeitsynchronisation an einen zweiten
Netzwerkteilnehmer zu senden, das eine um eine Sendezeitver
zögerung korrigierte Uhrzeit des ersten Netzwerkteilnehmers
enthält, daß ein zweiter Netzwerkteilnehmer vorhanden ist, in
welchem die Durchlaufzeit des Telegramms über die physika
lische Übertragungsstrecke zwischen dem ersten Netzwerkteil
nehmer und dem zweiten Netzwerkteilnehmer abgespeichert ist
und der dazu ausgebildet ist, die Zeitverzögerung seit
Empfang des ersten Telegramms zu messen und die im ersten
Telegramm empfangene Uhrzeit um die Durchlaufzeit und die
Empfangszeitverzögerung zu korrigieren.
14. Netzwerk nach Anspruch 13, dadurch gekenn
zeichnet, daß der zweite Netzwerkteilnehmer weiterhin
dazu ausgebildet ist, ein zweites Telegramm zur Uhrzeit
synchronisation an einen dritten Netzwerkteilnehmer zu
senden, das eine um die Durchlaufzeit und die Verzögerungs
zeit zwischen Empfang des ersten Telegramms und Senden des
zweiten Telegramms korrigierte, empfangene Uhrzeit enthält.
15. Netzwerk nach einem der Ansprüche 6 bis 12, dadurch
gekennzeichnet, daß ein erster Netzwerkteilnehmer
vorhanden ist, der dazu ausgebildet ist, ein erstes Telegramm
zur Uhrzeitsynchronisation an einen zweiten Netz
werkteilnehmer zu senden und eine um eine Sendezeitverzö
gerung des ersten Telegramms korrigierte Uhrzeit des ersten
Netzwerkteilnehmers abzuspeichern, daß ein zweiter Netzwerk
teilnehmer vorhanden ist, in welchem die Durchlaufzeit des
Telegramms über die physikalische Übertragungsstrecke
zwischen dem ersten Netzwerkteilnehmer und dem zweiten
Netzwerkteilnehmer abgespeichert ist und der dazu ausgebildet
ist, die Zeitverzögerung seit Empfang des ersten Telegramms
zu messen, wobei der erste Netzwerkteilnehmer weiterhin dazu
ausgebildet ist, ein zweites Telegramm, das die um die Sendezeitverzögerung
korrigierte Uhrzeit des ersten Netzwerk
teilnehmers enthält, an den zweiten Netzwerkteilnehmer zu
senden und wobei der zweite Netzwerkteilnehmer weiterhin dazu
ausgebildet ist, die im zweiten Telegramm empfangene Uhrzeit
um die Durchlaufzeit und die Empfangszeitverzögerung zu
korrigieren.
16. Netzwerk nach Anspruch 15, dadurch gekenn
zeichnet, daß der zweite Netzwerkteilnehmer weiterhin
dazu ausgebildet ist, das erste Telegramm an einen dritten
Netzwerkteilnehmer weiterzuleiten, seine Verzögerungszeit der
Telegrammweiterleitung zu messen und ein drittes Telegramm an
den dritten Netzwerkteilnehmer zu senden, das eine um die
Durchlaufzeit und die Verzögerungszeit der Telegrammweiter
leitung des ersten Telegramms korrigierte, empfangene Uhrzeit
enthält.
17. Netzwerk nach einem der Ansprüche 13 bis 16,
dadurch gekennzeichnet, daß der erste
Netzwerkteilnehmer einen ersten Timer (57) zur Bestimmung der
Sendezeitverzögerung aufweist, den er beim Eintragen eines
Telegramms in eine Liste der Sendeaufträge startet und nach
Bereitstellung des Telegramms zur physikalischen Übertragung
als Wert der Sendezeitverzögerung ausliest, um welchen die
Uhrzeit, zu welcher das Telegramm in die Liste der Sendeauf
träge eingetragen wurde, zu korrigieren ist.
18. Netzwerk nach Anspruch 17, dadurch gekenn
zeichnet, daß der zweite Netzwerkteilnehmer einen
zweiten Timer zur Bestimmung der Empfangszeitverzögerung
aufweist, den er bei Empfang eines ersten Telegramms von
einer physikalischen Übertragungsstrecke startet.
19. Netzwerk nach Anspruch 18, dadurch
gekennzeichnet, daß die Durchlauf Zeit des
Telegramms über die physikalische Übertragungsstrecke
zwischen dem ersten Netzwerkteilnehmer und dem zweiten
Netzwerkteilnehmer als Startwert in den zweiten Timer vor
dessen Start abgespeichert ist.
20. Netzwerk nach einem der Ansprüche 13 bis 19, da
durch gekennzeichnet, daß Beginn und Ende
der Durchlaufzeit eines Telegramms jeweils als der Zeitpunkt
bestimmt sind, zu welchem ein charakteristisches Feld eines
Telegramms mit festem Abstand vom Telegrammanfang ein Media
Independent Interface des ersten Teilnehmers verläßt bzw. in
ein Media Independent Interface des zweiten Netzwerkteilneh
mers einläuft.
21. Netzwerk nach Anspruch 20, dadurch gekenn
zeichnet, daß das Netzwerk die Ethernet-, Fast-
Ethernet- oder Gigabit-Ethernet-Spezifikation erfüllt und daß
das charakteristische Feld des Telegramms das Type-Feld ist.
22. Netzwerk nach einem der Ansprüche 13 bis 21, da
durch gekennzeichnet, daß der erste Netz
werkteilnehmer weiterhin dazu ausgebildet ist, nach der
Aufnahme in das Netzwerk ein erstes Telegramm zur Laufzeit
ermittlung an einen benachbarten Teilnehmer zu senden und
einen Antwortzeit-Timer nach Bereitstellung des Telegramms
zur physikalischen Übertragung zu starten, und daß der zweite
Netzwerkteilnehmer weiterhin dazu ausgebildet ist, nach
Empfang eines Telegramms zur Laufzeitermittlung von der
physikalischen Übertragung einen Timer zur Ermittlung der
Aufenthaltszeit zu starten und nach Bereitstellung eines
zweiten Telegramms zur physikalischen Übertragung den Timer
zu stoppen und die gemessene Aufenthaltszeit tDA in einem
zweiten Telegramm zur Laufzeitermittlung an den ersten Netz
werkteilnehmer zu übertragen, und wobei der erste Netzwerk
teilnehmer weiterhin dazu ausgebildet ist, nach Empfang des
zweiten Telegramms zur Laufzeitermittlung von der physika
lischen Übertragung den Antwortzeit-Timer zu stoppen, die
gemessene Antwortzeit tDR sowie die gemessene Aufenthaltszeit
tDA des zweiten Netzwerkteilnehmers auszuwerten und eine
Durchlaufzeit tDLZ der physikalischen Übertragung zu bestimmen
zu
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000104426 DE10004426A1 (de) | 2000-02-02 | 2000-02-02 | Netzwerkteilnehmer, insbesondere Feldgerät, sowie Netzwerk mit einem derartigen Netzwerkteilnehmer |
PCT/DE2001/000414 WO2001058092A1 (de) | 2000-02-02 | 2001-02-02 | Netzwerkteilnehmer, insbesondere feldgerät, mit telegrammweglenkung zwischen ports und einem mikroprozessor-interface, sowie netzwerk mit einem derartigen netzwerkteilnehmer |
PCT/DE2001/000413 WO2001058067A1 (de) | 2000-02-02 | 2001-02-02 | Uhrzeitsynchronisation in einem netzwerk sowie netzwerkteilnehmer, insbesondere feldgerät, für ein derartiges netzwerk |
US10/210,111 US20030055900A1 (en) | 2000-02-02 | 2002-08-02 | Network and associated network subscriber having message route management between a microprocessor interface and ports of the network subscriber |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000104426 DE10004426A1 (de) | 2000-02-02 | 2000-02-02 | Netzwerkteilnehmer, insbesondere Feldgerät, sowie Netzwerk mit einem derartigen Netzwerkteilnehmer |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10004426A1 true DE10004426A1 (de) | 2001-08-09 |
Family
ID=7629501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000104426 Withdrawn DE10004426A1 (de) | 2000-02-02 | 2000-02-02 | Netzwerkteilnehmer, insbesondere Feldgerät, sowie Netzwerk mit einem derartigen Netzwerkteilnehmer |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE10004426A1 (de) |
WO (1) | WO2001058092A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10063982A1 (de) * | 2000-12-14 | 2002-07-04 | Ifak Inst Fuer Automation Und | Feldgerät für Automatisierungssysteme |
DE10358231A1 (de) * | 2003-12-12 | 2005-07-07 | Abb Patent Gmbh | Vorrichtung zum Anschluß von Feldgeräten über ein Bussystem an ein übergeordnetes Leit/Steuerungssystem |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4002022A1 (de) * | 1990-01-24 | 1991-07-25 | Siemens Ag | Verfahren und anordnung zur hochverfuegbaren uebertragung von daten |
DE19532422C1 (de) * | 1995-09-01 | 1997-01-23 | Philips Patentverwaltung | Lokales, nach dem asynchronen Transfermodus (ATM) arbeitendes Netzwerk mit wenigstens zwei Ringsystemen |
DE19715262A1 (de) * | 1997-04-12 | 1998-10-15 | Philips Patentverwaltung | Lokales Netzwerk zur Rekonfigurierung bei Leitungsbrüchen oder Knotenausfall |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5048009A (en) * | 1989-02-28 | 1991-09-10 | Hewlett-Packard Company | Broadcast station locator for a local area network |
DE3919962C3 (de) * | 1989-06-19 | 1994-07-14 | Hirschmann Richard Gmbh Co | Verfahren und Anordnung zur Sicherung der Datenübertragung in einem linearen Rechnernetz |
DE4207675C1 (de) * | 1992-03-11 | 1993-09-02 | Ant Nachrichtentechnik Gmbh, 71522 Backnang, De | |
US5546385A (en) * | 1995-01-19 | 1996-08-13 | Intel Corporation | Flexible switching hub for a communication network |
DE19527061B4 (de) * | 1995-07-25 | 2004-03-11 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Messung der Zellenlaufzeit in ATM-Netzen |
DE19710971A1 (de) * | 1997-03-17 | 1998-09-24 | Siemens Ag | Verfahren zur Bestimmung der Laufzeit eines Telegramms sowie Teilnehmer zur Durchführung des Verfahrens |
US6665285B1 (en) * | 1997-10-14 | 2003-12-16 | Alvarion Israel (2003) Ltd. | Ethernet switch in a terminal for a wireless metropolitan area network |
DE19810587A1 (de) * | 1998-03-11 | 1999-09-16 | Siemens Ag | Ethernet-Netzwerk mit Redundanzeigenschaften |
-
2000
- 2000-02-02 DE DE2000104426 patent/DE10004426A1/de not_active Withdrawn
-
2001
- 2001-02-02 WO PCT/DE2001/000414 patent/WO2001058092A1/de active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4002022A1 (de) * | 1990-01-24 | 1991-07-25 | Siemens Ag | Verfahren und anordnung zur hochverfuegbaren uebertragung von daten |
DE19532422C1 (de) * | 1995-09-01 | 1997-01-23 | Philips Patentverwaltung | Lokales, nach dem asynchronen Transfermodus (ATM) arbeitendes Netzwerk mit wenigstens zwei Ringsystemen |
DE19715262A1 (de) * | 1997-04-12 | 1998-10-15 | Philips Patentverwaltung | Lokales Netzwerk zur Rekonfigurierung bei Leitungsbrüchen oder Knotenausfall |
Non-Patent Citations (1)
Title |
---|
JP 2000-13 443 A (abstract) =JP 2000-13 443 A2, engl. Übersetzung (online), (recherchiert am 29.01.01), im Internet: PAJ * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10063982A1 (de) * | 2000-12-14 | 2002-07-04 | Ifak Inst Fuer Automation Und | Feldgerät für Automatisierungssysteme |
US7013185B2 (en) | 2000-12-14 | 2006-03-14 | Ifak Institut Fuer Automation Und Kommunikation E.V. Magdeburg | Field device for automation systems |
DE10358231A1 (de) * | 2003-12-12 | 2005-07-07 | Abb Patent Gmbh | Vorrichtung zum Anschluß von Feldgeräten über ein Bussystem an ein übergeordnetes Leit/Steuerungssystem |
Also Published As
Publication number | Publication date |
---|---|
WO2001058092A1 (de) | 2001-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1748338B1 (de) | Verfahren zur Optimierung der Bandbreitenausnutzung bei Bussystemen | |
EP1657608B1 (de) | Verfahren und Vorrichtung zum Betreiben eines Netzwerkes | |
DE102004050424B4 (de) | Verfahren zur Übertragung von Daten in einem Kommunikationssystem | |
DE19954377A1 (de) | Datenübertragungssystem für Luftfahrzeuge | |
WO2019007516A1 (de) | Verfahren zur performanten datenübertragung in einem datennetz mit teilweise echtzeit-anforderungen und vorrichtung zur durchführung des verfahrens | |
EP3625627B1 (de) | Summenstreams für istzustände und steuersignale eines verteilten steuerungssystems | |
WO2019081230A1 (de) | Datenübertragungsverfahren und kommunikationsnetzwerk | |
EP1260081B1 (de) | Netzwerk mit redundanz-eigenschaften sowie netzwerkteilnehmer, insbesondere feldgerät, für ein derartiges netzwerk | |
DE10004425A1 (de) | Netzwerk sowie Netzwerkteilnehmer, insbesondere Feldgerät, für ein derartiges Netzwerk | |
EP1648117B1 (de) | Verfahren zur Synchronisation in einem redundanten Kommunikationssystem | |
EP1193926A2 (de) | Verfahren und System zur Echtzeitkommunikation in einem Netz mit Ethernet-Physik | |
EP3151475B1 (de) | Verfahren zur asynchronen datenkommunikation in einem echtzeitfähigen ethernet-datennetzwerk | |
EP3854035A1 (de) | Datenübertragungsverfahren und automatisierungskommunikationsnetzwerk | |
WO2001058067A1 (de) | Uhrzeitsynchronisation in einem netzwerk sowie netzwerkteilnehmer, insbesondere feldgerät, für ein derartiges netzwerk | |
DE10004426A1 (de) | Netzwerkteilnehmer, insbesondere Feldgerät, sowie Netzwerk mit einem derartigen Netzwerkteilnehmer | |
AT517778B1 (de) | Verfahren zur Datenkommunikation mit reduziertem Overhead in einem echtzeitfähigen Ethernet-Datennetzwerk | |
EP3632049A1 (de) | Statussignalausgabe | |
DE102019125545B3 (de) | Datenübertragungsverfahren, segment-telegramm und automatisierungskommunikationsnetzwerk | |
EP3632054B1 (de) | Bestimmung von datenbusteilnehmern eines lokalbusses | |
EP1371185A2 (de) | Verfahren und elektronischer schaltkreis für eine skalierbare kommunikationsschnittstelle in automatisierungskomponenten | |
EP3151473B1 (de) | Verfahren zur isochronen datenkommunikation in einem echtzeitfähigen ethernet-datennetzwerk | |
WO2002078252A2 (de) | Elektronischer schaltkreis und verfahren für eine kommunikationsschnittstelle mit cut-through pufferspeicher | |
EP3896918A1 (de) | Verfahren zum betrieb eines kommunikationssystems zur übermittlung zeitkritischer daten, domänen-steuerungseinrichtung und kommunikationssteuerungseinrichtung | |
EP3846395A1 (de) | Verfahren zur redundanten übermittlung von datenströmen in einem kommunikationsnetz, netzinfrastrukturgerät und kommunikationsendgerät | |
WO2018215295A1 (de) | Initialisierung von datenbusteilnehmern |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8139 | Disposal/non-payment of the annual fee |