CH697645B1 - Event-controlled wired- and wireless communication providing method for acquiring of alarm-and measurement data in e.g. highway, involves transmitting information message to chain links having same identification marks - Google Patents

Event-controlled wired- and wireless communication providing method for acquiring of alarm-and measurement data in e.g. highway, involves transmitting information message to chain links having same identification marks Download PDF

Info

Publication number
CH697645B1
CH697645B1 CH10312001A CH10312001A CH697645B1 CH 697645 B1 CH697645 B1 CH 697645B1 CH 10312001 A CH10312001 A CH 10312001A CH 10312001 A CH10312001 A CH 10312001A CH 697645 B1 CH697645 B1 CH 697645B1
Authority
CH
Switzerland
Prior art keywords
chain
information message
event
chain link
link
Prior art date
Application number
CH10312001A
Other languages
German (de)
Inventor
Christian Liechti
Original Assignee
Christian Liechti
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Christian Liechti filed Critical Christian Liechti
Priority to CH10312001A priority Critical patent/CH697645B1/en
Publication of CH697645B1 publication Critical patent/CH697645B1/en

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/009Signalling of the alarm condition to a substation whose identity is signalled to a central station, e.g. relaying alarm signals in order to extend communication range
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/32Flooding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications

Landscapes

  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)

Abstract

The method involves generating and transmitting an information message (E) by a chain link (G) of multiple chain links of a chain (S) based on an event e.g. occurrence of system error, using a communication module (C). The information message is received and processed by another chain link, where the chain links include a function of chain nodes (k). The message processed by the latter link is transmitted to remaining links, having same identification marks. The nodes are placed at ends of the chain. An independent claim is also included for a device for providing an event-controlled wired- and wireless communication.

Description

       

  [0001] Die vorliegende Erfindung betrifft ein Verfahren zum Erstellen einer ereignisgesteuerten, leitungs- und verbindungslosen Kommunikation, in welcher aufgrund eines Ereignisses eine Informationsmeldung mit eindeutiger Identitätsbezeichnung und einer Attraktivität generiert, und an mindestens einen Kettenknoten an einem Ende einer Kette mit einer Anzahl Kettengliedern übertragen wird. Insbesondere betrifft die Erfindung das Erstellen einer selbständigen und drahtlosen Kommunikation über eine Kette von identischen, unabhängigen und autarken Kommunikationsvorrichtungen.

[0002] Notrufsäulen, Alarm- und Messdatenerfassungssysteme, wie sie heute meistens eingesetzt werden, benötigen sehr grossen Installations- und Konfigurationsaufwand.

   Sie sind unflexibel und für zeitlich beschränkte Einsätze auf Baustellen, Firmenarealen und für öffentliche Anlässe wie Ausstellungen und Ausbildungsstätten, die oft nur wenige Wochen oder Monate dauern, aus finanziellen und zeitlichen Gründen nicht geeignet.

[0003] Es ist eine Aufgabe der vorliegenden Erfindung, ein neues Verfahren zur Errichtung einer ereignisgesteuerten, leitungs- und verbindungslosen Kommunikation vorzuschlagen, welche nicht die genannten Nachteile des Standes der Technik aufweisen und welche es insbesondere ermöglichen, eine einfache, kostengünstige sowie strom- und ressourcensparende Kommunikation auch in abgelegenen Gebieten zu ermöglichen.

   Zudem ist eine Aufgabe der vorliegenden Erfindung, eine neue Vorrichtung zur Durchführung des Verfahrens anzubieten.

[0004] Gemäss der vorliegenden Erfindung werden diese Ziele durch die Elemente der unabhängigen Ansprüche erreicht. Weitere vorteilhafte Ausführungsformen gehen ausserdem aus den abhängigen Ansprüchen und der Beschreibung hervor.

[0005] Insbesondere werden die Ziele durch die vorliegende Erfindung dadurch gelöst, dass im Verfahren zum Erstellen einer ereignisgesteuerten, leitungs- und verbindungslosen Kommunikation, aufgrund eines Ereignisses das ereignisempfangende Kettenglied mittels eines Kommunikationsmoduls eine eindeutige Informationsmeldung generiert und aussendet, dass die Informationsmeldung von mindestens einem zweiten Kettenglied empfangen und verarbeitet wird,

   wobei von jedem empfangenden Kettenglied der Kette mindestens die eigene Identifikationsbezeichnung zur empfangenen Informationsmeldung hinzugefügt wird, und dass die vom Kettenglied verarbeitete Informationsmeldung von mindestens einem weiteren Kettenglied erneut ausgesendet wird, bis alle empfangenden Kettenglieder der Kette mindestens eine Informationsmeldung mit der gleichen Identitätsbezeichnung weitergesendet haben, wobei mindestens ein Kettenglied die Funktion des Kettenknotens haben kann.

[0006] Insbesondere erreichen die Kettenglieder gemäss einer Ausführungsform der vorliegenden Erfindung bei Repetitionen, verursacht durch Kommunikationsfehler, durch stufenweise Erhöhung der Antwortzeiten sowie durch Anhebung der Prioritätsstufen eine Erhöhung der Unattraktivität für das Weiterleiten der Informationen,

   so dass sich die Datensenken selbständig vom Absender weg in Richtung Kettenknoten bzw. Endglieder entwickeln.

[0007] Die Informationsmeldungen gemäss einer Ausführungsform der vorliegenden Erfindung zeichnen sich vorteilhaft dadurch aus, dass sie durch ihre Identität und ihre auslösende Kettenreaktion in den Kettengliedern Kommunikationsspuren hinterlassen, die ihrerseits die Unattraktivitäten der Informationsmeldung für die einzelnen Kettenglieder steuern und dadurch automatisch die Datensenken bilden.

[0008] Das Kommunikationsmodul einer Kommunikationsvorrichtung gemäss einer Ausführungsform der vorliegenden Erfindung zeichnet sich vorteilhaft dadurch aus, dass es mit Alarm- und Messsensoren bestückt ist, die mittels der eingebauten Elektronik und Kommunikationssoftware Informationsmeldungen generieren,

   welche als Alarm- oder Messdateninformationen in Richtung Datensenken und Kettenknoten automatisch weitergeleitet werden. Dabei kann dieses Kommunikationsmodul insbesondere mit einer steck- oder schraubbaren Antenne bestückt sein.

[0009] Die Erfindung soll nachstehend an einigen Ausführungsbeispielen näher erläutert werden. In den zugehörigen Zeichnungen zeigen
<tb>Fig. 1<sep>eine bidirektionale Kommunikation entlang einer Kette gemäss einer Ausführungsform der vorliegenden Erfindung,


  <tb>Fig. 2<sep>schematisch die Kommunikation eines Kettenknotens mit der Kette gemäss einer Ausführungsform der vorliegenden Erfindung,


  <tb>Fig. 3<sep>ein Blockschema der Kommunikationseinheit gemäss einer Ausführungsform der vorliegenden Erfindung,


  <tb>Fig. 4<sep>schematisch die Bildung der Datensenke gemäss einer Ausführungsform der vorliegenden Erfindung und


  <tb>Fig. 5<sep>ein Beispiel eines Verfahrens zur Kommunikation entlang einer Kette auf der Strasse gemäss einer Ausführungsform der vorliegenden Erfindung.

[0010] Die "Kommunikation entlang einer Kette" arbeitet als drahtloser Leitungsersatz und ist der menschlichen Kommunikationsart "weitersagen" nachempfunden. Sie ist nicht dazu gedacht eine Verbindung von Ort A nach Ort B herzustellen, sondern, gemäss Fig. 1, ein in der Kette (S), oder in ihrer Reichweite generiertes Ereignis (E), dessen Identität (I) nur für diese Kette gilt, über eine Kette von Kettengliedern (G) selbständig weiterzuleiten, wobei die Kettenglieder den Ort und die Adresse der Datensenke (H), gebildet beispielsweise durch mindestens 1 Kettenknoten (K) nicht kennen müssen.

   Die Kommunikation entlang einer Kette ist selbstkonfigurierend und selbstorganisierend aufgebaut und braucht zum Aufbau einer einfachen Standardkette keine technischen Kenntnisse.

[0011] Das hier beschriebene Kommunikationsverfahren entlang einer Kette (S) verzichtet auf Verkabelungen und weitgehend auf Konfigurationsarbeiten. Diese Art von Kommunikation unterscheidet sich von den auf dem Markt üblichen Systemen durch seine Verbindungslosigkeit, das heisst, es wird keine eigentliche Verbindung zwischen den einzelnen Kommunikationspartnern aufgebaut.

   Die Kommunikation entlang einer Kette kann zwar auch Kommunikationsmitglieder adressieren, der Sinn des hier beschriebenen Verfahrens ist jedoch die Unkenntnis der Adressen der anderen Kommunikationsteilnehmer durch die Absender.

[0012] Eine Kette (S) besteht aus mindestens folgenden Elementen:
1. : ein oder mehrere Kettenglieder (G) mit autarker Energieversorgung, und
2. : vorteilhaft ein oder mehrere Kettenknoten (K).

[0013] Jedes Kettenglied (G) und jeder Kettenknoten (K) hat seine eigene Identität (I), eine eingebaute Ziffer oder Zeichenkette gemäss Fig. 3, die einmalig im System ist. Ein Kettenglied (G) kann zu mehr als einem Kettenknoten (K) gehören. Jedes von einem Kettenglied (G) ausgelöste Ereignis hat einen Zeitstempel mit der Zeit der Ereignisauslösung.

   Der Ausfall eines Kettengliedes (G) führt nicht zum Ausfall der ganzen Kette (S), da die Kettenglieder (G) in Abständen der halben Empfangsreichweite aufgestellt werden.

[0014] Der Kettenknoten (K) kennt seine - und nur seine, in seiner Kette (S) eingebunden und konfigurierten Kettenglieder (G). Die Funktionstüchtigkeit jedes Kettengliedes (G) wird periodisch durch den Kettenknoten (K) überwacht, und ein eventueller Ausfall wird registriert. Der Austausch oder der Ersatz eines Kettengliedes (G) oder die Veränderung der Kettenlänge wird mit einem automatischen Lernprogramm im Kettenknoten (K) ausgeführt.

   Fällt ein Kettenglied (G) aus, wird dieses in der Kette (S) automatisch ausgeschaltet, und es erfolgt eine Fehlermeldung im Kettenknoten (K).

[0015] Es gibt keine kontinuierliche Kommunikation, die Kettenglieder (G) sind ausschliesslich ereignisgesteuert.

[0016] Die Kettenglieder (G) einer Kette (S) sind alles identische, elektronische Kommunikationsteilnehmer, die sich nur durch ihre Identität (I) unterscheiden. Die Anzahl Kettenglieder (G) soll aus Gründen der Übertragungseffizienz und des Energie-Versorgungskonzeptes der einzelnen Kettenglieder (G) eine bestimmte Grösse nicht überschreiten.

   Sie ist jedoch nicht durch eine feste Limite beschränkt.

[0017] Die Grundausrüstung der Kettenknoten (K) und Kettenglieder (G) enthält bereits die wichtigsten Sensoren, die bereits in der Grundausrüstung eingebaut sind.

[0018] Das Kettenglied (G) ist modular aufgebaut und besitzt gemäss Fig. 3 in seiner Basisausführung mindestens folgende Funktionsgruppen:
1. : Prozessor, Zeitreferenz, Ereignisbuffer, Interface,
2. : Identifikationsbezeichnung,
3. : digitale Eingangsschaltungen,
4. : Empfänger und Ereignistrigger,
5. : Sender mit steuerbarer Leistung,
6. : autarke Stromversorgung und Batterien,
7. : Sensoren.

[0019] Die Kommunikation entlang einer Kette (S) arbeitet mit einer Kettenreaktion durch das Auftreten eines Ereignisses und der daraus resultierenden Datenübertragung.

   Tritt ein Ereignis in der Kette (S) ein, das von einem Kettenglied (G) eindeutig als solches erkannt wird, sendet es eine zeitverzögerte Informationsmeldung (E) an die in seiner Reichweite stehenden Kettenglieder (G). Jede Meldung (E) eines Kettengliedes (G) bedeutet für alle Kettenglieder (G) der Kette (S) ebenfalls ein Ereignis, worauf sie ihrerseits mit Meldungen (E) reagieren. Jedes Kettenglied (G) antwortet auf das gleiche Ereignis nur mit einer bestimmten Anzahl Repetitionen in verschiedenen Prioritätsstufen und Verzögerungen, wodurch die Kettenreaktion moderiert wird. Der Kettenknoten (K) empfängt eine Menge von Meldungen (E), prüft sie auf Echtheit und wertet deren Inhalt aus.

   Er registriert dabei alle seine Kettenglieder (G) und führt die Datenkorrelation durch, woraus gleichzeitig eine Überwachung der Kettenvollständigkeit resultiert.

[0020] Tritt für eine bestimmte Zeitperiode kein Ereignis bei den Kettengliedern (G) auf, löst der Kettenknoten (K) selber ein Ereignis aus. Auf diese Weise werden alle Kettenglieder (G) auf Funktion geprüft, deren Zeitreferenz synchronisiert, Ereignisbuffer und Messwerte gelesen und entsprechende Statistik- und Reportfunktionen durchgeführt.

[0021] Jede Antwortmeldung enthält eine Identifikationsbezeichnung, mit welcher jedes Kommunikationsmitglied zwischen einer Initial- und einer Antwortmeldung eines Kettenmitgliedes (G) oder eines Kettenknotens (K) unterscheidet.

[0022] Die primäre Stromversorgung wird immer in erster Priorität durch die autarke Energieversorgung aufgeladen.

   Die sekundäre Stromversorgung dient der Speisung weniger wichtiger Funktionen sowie der Notstromversorgung der Kommunikationseinheit.

[0023] Alle elektrisch gespiesenen Funktionen der Kommunikationseinheiten gemäss Fig. 3, die nicht der Kommunikation und der Ereignisdetektion dienen, werden in einen Sleepmodus versetzt oder von der primären Stromversorgung abgeschaltet. Der Prozessor befindet sich deshalb die meiste Zeit in ausgeschaltetem Zustand.

[0024] Die Sekundärstromversorgung kann gemäss Fig. 3 die Primärstromversorgung der Hauptmodule nicht belasten und deren Batterien entladen und arbeitet vollkommen unabhängig von externen Energiequellen.

[0025] Neben der Aufgabe der Verwaltung der Kettenglieder (G) hat der Kettenknoten (K), gemäss Fig. 2, auch die Aufgabe, den Anschluss an verschiedene Netzwerke zur Datenanbindung an übergeordnete Systeme zu ermöglichen.

   Der Kettenknoten (K) kann sowohl autark als auch von externen Energiequellen gespiesen sein.

[0026] Die Hardware des Kettenknoten (K) besteht mindestens aus:
1. : Kommunikationsmodul (C), das grundsätzlich gleich aufgebaut ist wie das der Kettenglieder (G),
2. : Elektronikeinheit mit Sender, Empfänger, externe Energieeinspeisung oder autarke Stromversorgung,
3. : Buffer für empfangene Ereignisse bei Lokalbetrieb,
4. :

   Bedienung und Anzeige zur Programmierung der Kette (S) und der optionalen Alarmeinheit sowie zur Ausführung von Testfunktionen.

[0027] Folgende Ereignisarten sind möglich:
1. : ein digitales Eingangssignal hat den aktuellen Zustand geändert,
2. : der Sollwert eines analogen Eingangs ist erreicht, über- oder unterschritten worden,
3. : der Empfänger hat ein Telegramm empfangen und es als eindeutig identifiziert,
4. : eine definierte Zeitmarke ist überschritten worden,
5. : ein programmierter Timer ist abgelaufen,
6. : ein Systemfehler ist aufgetreten,
7. : System- und Steuerbefehle.

[0028] Die Kommunikation entlang einer Kette (S) ist so ausgelegt, dass die Anzahl Ereignisse möglichst klein gehalten werden kann.

   Messwerte, die von einem Kettenglied (G) gelesen werden sollen, werden vom Kettenknoten (K) abgefragt und bedeuten für alle Kettenglieder (G) ein Ereignis, das die Kommunikation einleitet.

[0029] Jedes Kettenglied (G) und jeder Kettenknoten (K) besitzt ein Identifikationssystem. Die Abfrage der Identifikationsbezeichnung kann mit einem System-Steuerbefehl erfolgen, die Identifikationsbezeichnungen werden immer von allen beteiligten Kettengliedern (G) in die transportierte Ereignismeldung eingetragen.

[0030] Die Kommunikation entlang einer Kette (S) arbeitet mit Telegrammen bzw. Informationsmeldungen (E).

   Das Telegramm ist in der Länge nicht begrenzt und wird länger, wenn sich mehr Kettenglieder (G) in der Kette (S) befinden.

[0031] Der Ablauf einer Telegrammübermittlung ist für den Normalfall folgender:
1. : Ein Ereignis löst in einem Kettenglied (G) die Generierung eines der Funktion entsprechenden Telegramms aus, versehen mit der eigenen Identifikationsbezeichnung und den Steuerinformationen,
2. : das Telegramm wird gesendet,
3. : die in der Reichweite stehenden Kettenglieder (G) detektieren das Telegramm, speichern die Identität (I) des Ereignisses, fügen die eigene Identifikationsbezeichnung hinzu und senden es ihrerseits mit einer Zeitverzögerung weiter,
4. : das Telegramm wird durch die Kettenglieder (G) bis an die Enden der Ketten (S) transportiert und erreicht dabei den Kettenknoten (K),
5. :

   jedes Kettenglied (G) wartet auf eine Quittierung eines Nachbar-Kettengliedes (G),
6. : der Kettenknoten (K) registriert alle Kommunikationsteilnehmer aufgrund der Identifikationsbezeichnung und sendet ein Quittiertelegramm,
7. : das Quittiertelegramm läuft über die Kette (S) zurück und erreicht das Absender-Kettenglied (G).
8. : Wird durch eine Kommunikationsstörung das Absender-Kettenglied (G) nicht erreicht, löst dieser Umstand eine Repetition aus, deren Verzögerungszeiten von der eigenen Identität abhängig sind und mit der Anzahl Repetitionen grösser werden.

   Ist auch auf höheren Prioritätsstufen keine Kommunikation mit einem Nachbar-Kettenglied (G) möglich, wird die Kommunikation für dieses Ereignis eingestellt.
9. : Ein Kettenglied (G), das bereits auf ein Ereignis geantwortet hat, gibt auf das gleiche Ereignis nur noch Antwort, solange die maximale Anzahl Repetitionen auf erhöhter Prioritätsstufe noch nicht erreicht ist.

[0032] Die Kettenreaktion wird durch Bildung einer ereignisgesteuerten Unattraktivität gegenüber jeder einzelnen zu kommunizierenden Informationseinheit moderiert.

[0033] Um eine aufgebaute Unattraktivität zu überwinden, muss der Absender ein Ereignis mit höherer Priorität versehen. Die Prioritätsstufe wird danach durch die Kommunikationsglieder, die diese Information weitergeben, wieder verkleinert. Das gleiche Ereignis kann auf dem gleichen Kettenglied (G) nicht mehrere Male die Priorität erhöhen.

   Das Telegramm besitzt zu Prüfung der Vollständigkeit eine Prüfziffer. Fehlerhafte Telegramme werden ignoriert und vom Absender repetiert.

[0034] Die Konfigurationen der Kettenglieder (G) und Kettenstruktur werden hauptsächlich automatisch durch den Kettenknoten (K) ausgeführt. Wird die Kette (S) durch den Kettenknoten (K) am Netzwerk betrieben, sind die Kettenknoten (K) auch fernkonfigurierbar.

[0035] Einstellbare Parameter sind:
1. : Identifikationsbezeichnung der Kettenglieder,
2. : zeitliches Verhalten der Kettenkommunikation,
3. : Funktionstypen der Kettenglieder,
4. : Ein- und Ausschalten von Funktionen,
5. : Software-Version und Hardwaretyp auswählen.

[0036] Die Parameter werden von den Kettenknoten (K) verwaltet.

   Die Kettenglieder (G) unterscheiden sich bezüglich der Kommunikation nur durch ihre Identität, die Software- und Typenversion.

[0037] Anschliessend wird die vorliegende Erfindung aufgrund einiger Ausführungsbeispiele erläutert.

Notrufsäule aufStrassen

[0038] Ausser den üblichen Notrufsäulen-Funktionen ist es gemäss Fig. 5 möglich, Meldungen an einen Fahrzeuglenker zu übermitteln. Dank dem Umstand, dass die Sendereichweiten der Kettenglieder (G) beschränkt sind, kann eine Stau- oder Frostmeldung in einem beschränkten Strassenabschnitt ausgesendet werden, ohne dabei unnötig viele Verkehrsteilnehmer über grössere Flächen durch irrelevante Informationen zu verunsichern.

[0039] Die Informationsmeldungen werden nur im Bereich der beteiligten Ketten (S) gesendet.

   Soll eine Frostwarnung ausgesendet werden, löst dieser Umstand ein Ereignis an dem Kettenglied (G) aus, das dem Knoten am nächsten steht. Dieses Ereignis breitet sich über die Kette (S) aus, ist jedoch auf diese Kette (S) beschränkt. Die Kettenglieder (G) der anderen Fahrrichtung können zur gleichen Kette (S) gehören. Sind sie jedoch als eigenständige Kette (S) konfiguriert, wird sie auf oben erwähnte Warnung nicht reagieren. Die Warnungsauslösung kann somit auch richtungsgetrennt erfolgen.

Hilferuf für Grossanlässe

[0040] Messen finden meist nur kurze Zeit statt. Die Infrastruktur kann deshalb als Provisorium bezeichnet werden. Einfache und flexible Systeme stehen hier im Vordergrund, weil sie schnell auf- und wieder abgebaut werden können.

[0041] Ein Kettenglied (G) wird gut sichtbar an Hausfassaden montiert, mit einer auffälligen Fläche als Hintergrund.

   Es werden keine Elektroinstallationen benötigt. Ein auslösendes Ereignis wird zum Kettenknoten (K) geleitet und von dort zu einem Alarmsystem oder über eine Telefonverbindung oder einen Netzwerkanschluss zur Einsatzzentrale.

Messdatenerfassung im Gelände

[0042] Die Kommunikation entlang einer Kette (S) wird verwendet zur Messdatenerfassung in entlegenen oder schwer zugänglichen Gebieten, wo sie gleichzeitig als Leitungsersatz dienen. Gleichzeitig können einige Kettenglieder (G) als Notrufsäulen ausgerüstet sein. Ist der Kettenknoten (K) als Telefon konstruiert, übermittelt er die Alarme auch bei lokalem Stromausfall ohne Fremdspeisung zur Einsatzzentrale. In Naturschutzgebieten kann damit das Verlegen von unerwünschten und teuren Leitungen vermieden werden.

   Sensible Gebiete brauchen auch nicht durch gebührenpflichtige Kommunikationsnetze erschlossen zu sein.

Aussenbereich von Grossfirmen,Gemeinde- und Militäranlagen

[0043] Die Mitarbeiter in entlegenen Geländeabschnitten haben mit einer Kommunikation entlang einer Kette (S) bei Unfällen eine Alarmierungsmöglichkeit. Zu Nacht- und Feiertagszeiten wird das Gelände mittels Bewegungssensoren vor unbefugtem Betreten geschützt und dient als Alarmierung. Die mit Sensoren ausgerüsteten Kettenglieder (G) können, da sie keine Anschlusskabel benötigen, periodisch örtlich verschoben werden, um Einbrecher zu verunsichern und damit die Sicherheit zu erhöhen.

   Aussenbereiche von Firmen können sich mit der Zeit auch geometrisch verändern (Kieswerk, zoologischer Garten, Einkaufszentrum).

[0044] Zum Schluss sei darauf hingewiesen, dass die beispielhaft beschriebenen Ausführungsvarianten nur eine Auswahl an möglichen Realisierungen der erfindungsgemässen Gedanken darstellen und keinesfalls als limitierend angeschaut werden sollen. Der Fachmann wird verstehen, dass viele andere Implementierungen der Erfindung möglich sind, ohne dass die wesentlichen Merkmale der Erfindung vernachlässigt werden.



  The present invention relates to a method for creating an event-driven, wireline and connectionless communication, in which generates an information message with unique identity and attractiveness due to an event, and transmitted to at least one chain node at one end of a chain with a number of chain links becomes. In particular, the invention relates to establishing autonomous and wireless communication over a chain of identical, independent and self-sufficient communication devices.

Emergency telephones, alarm and data acquisition systems, as they are used today mostly require very large installation and configuration effort.

   They are inflexible and are not suitable for limited-time use on construction sites, company premises and for public events such as exhibitions and training centers, which often take only a few weeks or months, for financial and time reasons.

It is an object of the present invention to propose a new method for establishing an event-driven, circuit and connectionless communication, which do not have the disadvantages of the prior art and which in particular make it possible, a simple, inexpensive and electricity and enable resource-saving communication even in remote areas.

   In addition, it is an object of the present invention to provide a novel apparatus for carrying out the method.

According to the present invention, these objects are achieved by the elements of the independent claims. Further advantageous embodiments are also evident from the dependent claims and the description.

In particular, the objects are achieved by the present invention in that in the process for creating an event-driven, circuit and connectionless communication due to an event, the event-receiving chain link by means of a communication module generates a clear information message and sends out that the information message of at least one second chain link is received and processed,

   wherein at least one of its own identification designations is added to the received information message by each receiving link of the chain, and the information message processed by the link is retransmitted by at least one further link until all the receiving links of the chain have forwarded at least one information message with the same identity designation at least one chain link can have the function of the chain node.

In particular, the chain links according to an embodiment of the present invention achieve an increase in the unattractiveness for the forwarding of the information in case of repetitions, caused by communication errors, by gradually increasing the response times and by raising the priority levels,

   so that the data sinks independently from the sender in the direction of chain nodes or end members develop.

The information messages according to an embodiment of the present invention are advantageously characterized by the fact that they leave behind by their identity and their triggering chain reaction in the chain links communication tracks, which in turn control the unattractiveness of the information message for each chain links and thereby automatically form the data sinks.

The communication module of a communication device according to an embodiment of the present invention is advantageously characterized in that it is equipped with alarm and measurement sensors that generate information messages by means of the built-in electronics and communication software,

   which are automatically forwarded as alarm or measurement data information in the direction of data sinks and chain nodes. In this case, this communication module can be equipped in particular with a pluggable or screwed antenna.

The invention will be explained in more detail below on some embodiments. In the accompanying drawings show
<Tb> FIG. 1 <sep> bidirectional communication along a chain according to an embodiment of the present invention,


  <Tb> FIG. 2 schematically shows the communication of a chain node with the chain according to an embodiment of the present invention,


  <Tb> FIG. 3 <sep> is a block diagram of the communication unit according to an embodiment of the present invention,


  <Tb> FIG. 4 schematically shows the formation of the data sink according to an embodiment of the present invention and FIG


  <Tb> FIG. 5 shows an example of a method for communicating along a chain on the road according to an embodiment of the present invention.

The "communication along a chain" works as a wireless line replacement and is the human communication type "tell a friend" modeled. It is not intended to establish a connection from place A to place B, but, according to figure 1, an event (E) generated in the chain (S), or in its range, whose identity (I) is valid only for this chain to forward independently via a chain of chain links (G), the chain links not having to know the location and the address of the data sink (H) formed, for example, by at least one chain node (K).

   The communication along a chain is self-configuring and self-organizing and does not require any technical knowledge to build a simple standard chain.

The communication method described here along a chain (S) dispenses with cabling and largely on configuration work. This type of communication differs from the usual systems in the market by its lack of connection, that is, there is no actual connection established between the individual communication partners.

   Although the communication along a chain can also address communication members, the purpose of the method described here is the ignorance of the addresses of the other communication participants by the sender.

A chain (S) consists of at least the following elements:
1.: one or more chain links (G) with self-sufficient energy supply, and
2.: Advantageously one or more chain nodes (K).

Each chain link (G) and each chain node (K) has its own identity (I), a built-in digit or string as shown in FIG. 3, which is unique in the system. A chain link (G) may belong to more than one chain node (K). Each event triggered by a chain link (G) has a timestamp with the time of the event trigger.

   The failure of a chain link (G) does not lead to failure of the whole chain (S), since the chain links (G) are set up at intervals of half the reception range.

The chain node (K) knows his - and only his, in his chain (S) integrated and configured chain links (G). The serviceability of each link (G) is monitored periodically by the chain node (K), and any failure is registered. The replacement or replacement of a chain link (G) or the change of the chain length is carried out with an automatic learning program in the chain node (K).

   If a chain link (G) fails, this is automatically switched off in the chain (S) and an error message occurs in the chain node (K).

There is no continuous communication, the chain links (G) are exclusively event-driven.

The chain links (G) of a chain (S) are all identical, electronic communication participants, which differ only by their identity (I). For reasons of transmission efficiency and the energy supply concept of the individual chain links (G), the number of chain links (G) should not exceed a certain size.

   However, it is not limited by a fixed limit.

The basic equipment of the chain knot (K) and chain links (G) already contains the most important sensors already installed in the basic equipment.

The chain link (G) has a modular structure and has according to FIG. 3 in its basic version at least the following functional groups:
1.: processor, time reference, event buffer, interface,
2.: Identification,
3.: digital input circuits,
4.: receiver and event trigger,
5.: transmitter with controllable power,
6.: self-sufficient power supply and batteries,
7.: Sensors.

The communication along a chain (S) works with a chain reaction by the occurrence of an event and the resulting data transmission.

   If an event occurs in the chain (S), which is clearly recognized as such by a chain link (G), it sends a time-delayed information message (E) to the chain links (G) in its range. Each message (E) of a chain link (G) also means an event for all chain links (G) of the chain (S), whereupon they themselves react with messages (E). Each link (G) responds to the same event only with a certain number of repetitions in different priority levels and delays, thereby moderating the chain reaction. The chain node (K) receives a set of messages (E), checks them for authenticity and evaluates their content.

   It registers all its chain links (G) and carries out the data correlation, which at the same time results in monitoring of the chain integrity.

If no event occurs at the chain links (G) for a certain period of time, the chain node (K) itself triggers an event. In this way, all chain links (G) are checked for function, their time reference is synchronized, event buffers and measured values are read and corresponding statistics and report functions are performed.

Each response message contains an identification name with which each communication member distinguishes between an initial and a response message of a chain member (G) or a chain node (K).

The primary power supply is always charged in first priority by the self-sufficient power supply.

   The secondary power supply serves to supply less important functions as well as the emergency power supply of the communication unit.

All electrically powered functions of the communication units according to FIG. 3, which do not serve the communication and the event detection, are put into a sleep mode or switched off from the primary power supply. The processor is therefore most of the time in the off state.

The secondary power supply, as shown in FIG. 3, the primary power supply of the main modules do not burden and discharge their batteries and works completely independent of external energy sources.

In addition to the task of managing the chain links (G), the chain node (K), according to FIG. 2, also has the task of enabling the connection to various networks for data connection to higher-level systems.

   The chain node (K) can be both self-sufficient and powered by external energy sources.

The hardware of the chain node (K) consists at least of:
1.: communication module (C), which basically has the same structure as that of the chain links (G),
2.: electronic unit with transmitter, receiver, external energy supply or self-sufficient power supply,
3.: Buffer for received events in local mode,
4.:

   Operation and display for programming the chain (S) and the optional alarm unit as well as for carrying out test functions.

The following types of events are possible:
1.: a digital input signal has changed the current state,
2.: the setpoint of an analog input has been reached, exceeded or fallen below,
3.: the receiver has received a telegram and identified it as unique,
4.: a defined timestamp has been exceeded,
5.: a programmed timer has expired,
6.: a system error has occurred
7.: System and control commands.

The communication along a chain (S) is designed so that the number of events can be kept as small as possible.

   Measured values which are to be read by a chain link (G) are interrogated by the chain node (K) and mean for all chain links (G) an event which initiates the communication.

Each chain link (G) and each chain node (K) has an identification system. The query of the identification designation can be done with a system control command, the identification designations are always entered by all participating chain members (G) in the transported event message.

Communication along a chain (S) works with telegrams or information messages (E).

   The telegram is not limited in length and becomes longer if there are more chain links (G) in the chain (S).

The sequence of a message transmission is the following for the normal case:
1.: An event triggers in a chain link (G) the generation of a telegram corresponding to the function, provided with its own identification name and the control information,
2.: the telegram is sent,
3.: the chain links (G) in the range detect the telegram, store the identity (I) of the event, add the own identification designation and in turn forward it with a time delay,
4.: the telegram is transported by the chain links (G) to the ends of the chains (S) and thereby reaches the chain node (K),
5.:

   each chain link (G) waits for an acknowledgment of a neighboring chain link (G),
6.: the chain node (K) registers all communication users on the basis of the identification name and sends an acknowledgment message,
7.: the acknowledgment telegram passes over the chain (S) and reaches the sender chain link (G).
8.: If the sender chain link (G) is not reached due to a communication disruption, this circumstance triggers a repetition, the delay times of which depend on the own identity and increase with the number of repetitions.

   If no communication with a neighboring chain link (G) is possible even at higher priority levels, the communication for this event is set.
9.: A chain link (G) that has already responded to an event will only respond to the same event as long as the maximum number of high-priority repetitions has not yet been reached.

The chain reaction is moderated by forming an event-driven unattractiveness to each individual information unit to be communicated.

In order to overcome an established lack of attractiveness, the sender must provide an event with a higher priority. The priority level is then reduced again by the communication links that pass this information. The same event can not increase priority several times on the same chain link (G).

   The telegram has a check digit to check the completeness. Faulty telegrams are ignored and repeated by the sender.

The configurations of the links (G) and chain structure are carried out mainly automatically by the chain node (K). If the chain (S) is operated by the chain node (K) on the network, the chain nodes (K) are also remotely configurable.

Adjustable parameters are:
1.: Identification of the chain links,
2.: temporal behavior of the chain communication,
3.: Function types of chain links,
4.: turning on and off functions,
5.: Select software version and hardware type.

The parameters are managed by the chain nodes (K).

   The chain links (G) differ in terms of communication only by their identity, the software and type version.

Subsequently, the present invention will be explained based on some embodiments.

Emergency call on roads

In addition to the usual emergency call functions it is possible according to FIG. 5 to transmit messages to a vehicle driver. Due to the fact that the transmission ranges of the chain links (G) are limited, a congestion or frost message can be sent out in a restricted section of the road, without unsettling an unnecessarily large number of road users over large areas with irrelevant information.

The information messages are sent only in the range of chains involved (S).

   If a frost warning is to be sent out, this circumstance triggers an event on the chain link (G) which is closest to the node. This event spreads over the chain (S), but is limited to this chain (S). The chain links (G) of the other direction of travel may belong to the same chain (S). However, if configured as a stand-alone string (S), it will not respond to the warning mentioned above. The warning release can thus also be direction-separated.

Call for help for major events

Measurements usually take place only for a short time. The infrastructure can therefore be termed provisional. Simple and flexible systems are in the foreground, because they can be quickly opened and taken down.

A chain link (G) is clearly visible mounted on house facades, with a conspicuous surface as a background.

   No electrical installations are needed. A triggering event is routed to the chain node (K) and from there to an alarm system or via a telephone connection or network connection to the operations center.

Measurement data acquisition in the field

The communication along a chain (S) is used for data acquisition in remote or hard to reach areas, where they serve as a replacement line at the same time. At the same time some chain links (G) can be equipped as emergency call pillars. If the chain node (K) is designed as a telephone, it transmits the alarms to the operations center even in the event of a local power failure without external supply. In nature reserves, laying of unwanted and expensive pipes can be avoided.

   Sensitive areas also do not need to be accessible through fee-based communication networks.

Exterior of large companies, community and military installations

The employees in remote terrain sections have with a communication along a chain (S) in case of accidents an alert option. At night and public holidays, the area is protected against unauthorized entry by means of motion sensors and serves as an alarm. The equipped with sensors chain links (G), since they do not require connection cables, can be moved periodically locally to unsettle burglars and thus increase security.

   Outside areas of companies can also change geometrically over time (gravel, zoological garden, shopping center).

Finally, it should be noted that the exemplary embodiments described by way of example only represent a selection of possible implementations of the inventive concept and should in no way be regarded as limiting. Those skilled in the art will understand that many other implementations of the invention are possible without neglecting the essential features of the invention.


    

Claims (14)

1. Verfahren zum Erstellen einer ereignisgesteuerten, leitungs- und verbindungslosen Kommunikation, in welcher aufgrund eines Ereignisses eine Informationsmeldung (E) mit eindeutiger Identitätsbezeichnung (ii) und einer Attraktivität generiert, und an mindestens einen Kettenknoten (K) an einem Ende einer Kette (S) mit einer Anzahl Kettengliedern (G) übertragen wird, dadurch gekennzeichnet, dass aufgrund eines Ereignisses das ereignisempfangende Kettenglied (G) mittels eines Kommunikationsmoduls (C) eine eindeutige Informationsmeldung (E) generiert und aussendet, dass die Informationsmeldung (E) von mindestens einem zweiten Kettenglied (G) empfangen und verarbeitet wird, wobei von jedem empfangenden Kettenglied (G) der Kette (S) mindestens die eigene Identifikationsbezeichnung (ik) zur empfangenen Informationsmeldung (E) hinzugefügt wird, und dass die vom Kettenglied (G) 1. A method for creating an event-driven, wireline and connectionless communication in which generates an information message (E) with a unique identity name (ii) and attractiveness due to an event, and at least one chain node (K) at one end of a chain (S ) is transmitted with a number of chain links (G), characterized in that, on the basis of an event, the event-receiving chain link (G) generates and transmits a clear information message (E) by means of a communication module (C), the information message (E) is received and processed by at least one second chain link (G), with at least one identification tag (ik) being added to the received information message (E) of each receiving chain link (G) of the chain (S), and that of the chain link (G) verarbeitete Informationsmeldung (E) von mindestens einem weiteren Kettenglied (G) erneut ausgesendet wird, bis alle empfangenden Kettenglieder (G) der Kette (S) mindestens eine Informationsmeldung (E) mit der gleichen Identitätsbezeichnung (ii) weitergesendet haben, wobei mindestens ein Kettenglied (G) die Funktion des Kettenknotens (K) haben kann.  processed information message (E) from at least one further chain link (G) is sent again until all receiving chain links (G) of the chain (S) at least one information message (E) with the same identity (ii) have sent, at least one chain link ( G) can have the function of the chain node (K). 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Informationsmeldung (E) von mindestens einem zweiten Kettenglied (G) mit einer Verzögerung weitergesendet wird. 2. The method according to claim 1, characterized in that the information message (E) of at least one second chain link (G) is retransmitted with a delay. 3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Informationsmeldung (E) von mindestens einem Kettenknoten (K) empfangen wird, und dass von mindestens einem Kettenknoten (K) eine Bestätigungsmeldung ausgesendet wird. 3. The method according to any one of claims 1 or 2, characterized in that the information message (E) of at least one chain node (K) is received, and that from at least one chain node (K) a confirmation message is sent out. 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass, wenn keine Bestätigungsmeldung von keinem Kettenknoten gesendet wurde, die Informationsmeldung (E) vom ereignisempfangenden Kettenglied (G) erneut ausgesendet wird. 4. The method according to any one of claims 1 to 3, characterized in that, if no confirmation message was sent from any chain node, the information message (E) from the event receiving chain link (G) is sent again. 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass bei der erneut gesendeten Informationsmeldung (E) die Attraktivität der Informationsmeldung (E) mit der Anzahl Wiederholungen kleiner wird. 5. The method according to claim 4, characterized in that in the re-sent information message (E), the attractiveness of the information message (E) with the number of repetitions is smaller. 6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass vom mindestens einen zweiten Kettenglied (G) auf das gleiche Ereignis nur noch Antwort gegeben wird, solange die Attraktivität der Informationsmeldung (E) einen Minimalwert nicht unterschritten hat. 6. The method according to any one of claims 1 to 5, characterized in that from the at least one second chain link (G) to the same event only answer is given, as long as the attractiveness of the information message (E) has not fallen below a minimum value. 7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass ein Kettenglied (G) geometrisch und/oder logisch als Teil von mehreren Ketten (S) gleichzeitig ausgebildet wird. 7. The method according to any one of claims 1 to 6, characterized in that a chain link (G) is formed geometrically and / or logically as part of a plurality of chains (S) at the same time. 8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Kettenknoten (K) an den geometrischen oder logischen Enden der Kette (S) platziert werden. 8. The method according to any one of claims 1 to 7, characterized in that the chain nodes (K) are placed at the geometric or logical ends of the chain (S). 9. Verfahren nach einem der Ansprüche 1 bis 8 dadurch gekennzeichnet, dass es zur Alarm- und Messdatenerfassung in Gebäuden und/oder freien Geländeabschnitten und/oder Bergen und/oder Firmenarealen und/oder Strassen angewendet wird. 9. The method according to any one of claims 1 to 8, characterized in that it is used for alarm and data acquisition in buildings and / or open terrain sections and / or mountains and / or corporate areas and / or roads. 10. Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 9, umfassend ein Kommunikationsmodul (C), dadurch gekennzeichnet, dass das Kommunikationsmodul (C) weiter umfasst Alarm- und/oder Messsensoren zur Erfassung von Ereignissen, einen Prozessor zur Generierung von Informationsmeldungen (E), und eine Antenne zum Aussenden und Empfangen von Informationsmeldungen (E) und Bestätigungsmeldungen. 10. Device for carrying out the method according to one of claims 1 to 9, comprising a communication module (C), characterized in that the communication module (C) further comprises Alarm and / or measuring sensors for recording events, a processor for generating informational messages (E), and an antenna for sending and receiving informational messages (E) and confirmation messages. 11. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass die Vorrichtung ein Netzwerkmodul (N) zum Anschluss an ein Netzwerk umfasst. 11. The device according to claim 10, characterized in that the device comprises a network module (N) for connection to a network. 12. Vorrichtung nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass die Antenne steck- oder schraubbar ist. 12. The apparatus of claim 10 or 11, characterized in that the antenna is plugged or screwed. 13. Vorrichtung nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass sie als Notrufeinrichtung einsetzbar ist. 13. Device according to one of claims 10 to 12, characterized in that it can be used as an emergency call device. 14. Vorrichtung nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, dass sie eine eigene autarke Stromversorgung umfasst. 14. Device according to one of claims 10 to 13, characterized in that it comprises its own self-sufficient power supply.
CH10312001A 2001-06-05 2001-06-05 Event-controlled wired- and wireless communication providing method for acquiring of alarm-and measurement data in e.g. highway, involves transmitting information message to chain links having same identification marks CH697645B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CH10312001A CH697645B1 (en) 2001-06-05 2001-06-05 Event-controlled wired- and wireless communication providing method for acquiring of alarm-and measurement data in e.g. highway, involves transmitting information message to chain links having same identification marks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH10312001A CH697645B1 (en) 2001-06-05 2001-06-05 Event-controlled wired- and wireless communication providing method for acquiring of alarm-and measurement data in e.g. highway, involves transmitting information message to chain links having same identification marks

Publications (1)

Publication Number Publication Date
CH697645B1 true CH697645B1 (en) 2008-12-31

Family

ID=40202122

Family Applications (1)

Application Number Title Priority Date Filing Date
CH10312001A CH697645B1 (en) 2001-06-05 2001-06-05 Event-controlled wired- and wireless communication providing method for acquiring of alarm-and measurement data in e.g. highway, involves transmitting information message to chain links having same identification marks

Country Status (1)

Country Link
CH (1) CH697645B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012164260A1 (en) * 2011-06-01 2012-12-06 Detection Technologies Ltd Security system, controller for a security system, transducing cable for a security system and method for detecting a disturbance and determining the location of the disturbance

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012164260A1 (en) * 2011-06-01 2012-12-06 Detection Technologies Ltd Security system, controller for a security system, transducing cable for a security system and method for detecting a disturbance and determining the location of the disturbance

Similar Documents

Publication Publication Date Title
EP1206765B1 (en) Method and device for automatically allocating detector addresses in an alarm system
DE102011053883B4 (en) Emergency lighting system with data communication capabilities
DE19952702A1 (en) Synchronized data communication system for optimum operation with various types of cables, has interface and control which receives signal from status sensors.
EP1483819B1 (en) Powerline control system
EP0125387B1 (en) Risk signalling method and apparatus
DE3921658A1 (en) AUTOMATIC PROTECTION SYSTEM
DE3514334C2 (en)
EP1966776B1 (en) Hazard alarm system
EP0813324A1 (en) Serial data bus and its use
DE69034065T2 (en) CIRCUITS
EP2297998A1 (en) Redundant connection of radio network elements to a central station
EP1780516B1 (en) Method for creating a sensor network
DE3618316C2 (en)
CH697645B1 (en) Event-controlled wired- and wireless communication providing method for acquiring of alarm-and measurement data in e.g. highway, involves transmitting information message to chain links having same identification marks
DE10158678B4 (en) Mobile traffic signal system and method for its control
DE3120307A1 (en) ZONE REPORTING OR LABELING SYSTEM FOR A MONITORING AND / OR CONTROL SYSTEM
EP0268060B1 (en) Traffic signalling system
EP1197936B1 (en) Alarm system
DE2264085C2 (en) Telecontrol system with at least one main center to which a main network is assigned
DE602005004264T2 (en) Routing in communication networks via power supply lines
EP2782428B1 (en) Emergency light installation with interface function for building management systems and associated communication method
EP2008403A1 (en) Method for installing a radio system in a building
DE19843449A1 (en) Network and coupling device for connecting two segments in such a network
DE19539989C1 (en) Alarm system for houses and other buildings etc.
DE10317962A1 (en) Registering new substation in hazard warning system radio system involves substation sending search message to all reachable substations, selecting intermediate station, sending registration request

Legal Events

Date Code Title Description
PFA Name/firm changed

Owner name: CHRISTIAN LIECHTI

Free format text: CHRISTIAN LIECHTI#TANNENMATTE 8#3267 SEEDORF (CH) -TRANSFER TO- CHRISTIAN LIECHTI#TANNENMATTE 8#3267 SEEDORF (CH)

PL Patent ceased