[0001] Die vorliegende Erfindung betrifft ein Verfahren zum Erstellen einer ereignisgesteuerten, leitungs- und verbindungslosen Kommunikation, in welcher aufgrund eines Ereignisses eine Informationsmeldung mit eindeutiger Identitätsbezeichnung und einer Attraktivität generiert, und an mindestens einen Kettenknoten an einem Ende einer Kette mit einer Anzahl Kettengliedern übertragen wird. Insbesondere betrifft die Erfindung das Erstellen einer selbständigen und drahtlosen Kommunikation über eine Kette von identischen, unabhängigen und autarken Kommunikationsvorrichtungen.
[0002] Notrufsäulen, Alarm- und Messdatenerfassungssysteme, wie sie heute meistens eingesetzt werden, benötigen sehr grossen Installations- und Konfigurationsaufwand.
Sie sind unflexibel und für zeitlich beschränkte Einsätze auf Baustellen, Firmenarealen und für öffentliche Anlässe wie Ausstellungen und Ausbildungsstätten, die oft nur wenige Wochen oder Monate dauern, aus finanziellen und zeitlichen Gründen nicht geeignet.
[0003] Es ist eine Aufgabe der vorliegenden Erfindung, ein neues Verfahren zur Errichtung einer ereignisgesteuerten, leitungs- und verbindungslosen Kommunikation vorzuschlagen, welche nicht die genannten Nachteile des Standes der Technik aufweisen und welche es insbesondere ermöglichen, eine einfache, kostengünstige sowie strom- und ressourcensparende Kommunikation auch in abgelegenen Gebieten zu ermöglichen.
Zudem ist eine Aufgabe der vorliegenden Erfindung, eine neue Vorrichtung zur Durchführung des Verfahrens anzubieten.
[0004] Gemäss der vorliegenden Erfindung werden diese Ziele durch die Elemente der unabhängigen Ansprüche erreicht. Weitere vorteilhafte Ausführungsformen gehen ausserdem aus den abhängigen Ansprüchen und der Beschreibung hervor.
[0005] Insbesondere werden die Ziele durch die vorliegende Erfindung dadurch gelöst, dass im Verfahren zum Erstellen einer ereignisgesteuerten, leitungs- und verbindungslosen Kommunikation, aufgrund eines Ereignisses das ereignisempfangende Kettenglied mittels eines Kommunikationsmoduls eine eindeutige Informationsmeldung generiert und aussendet, dass die Informationsmeldung von mindestens einem zweiten Kettenglied empfangen und verarbeitet wird,
wobei von jedem empfangenden Kettenglied der Kette mindestens die eigene Identifikationsbezeichnung zur empfangenen Informationsmeldung hinzugefügt wird, und dass die vom Kettenglied verarbeitete Informationsmeldung von mindestens einem weiteren Kettenglied erneut ausgesendet wird, bis alle empfangenden Kettenglieder der Kette mindestens eine Informationsmeldung mit der gleichen Identitätsbezeichnung weitergesendet haben, wobei mindestens ein Kettenglied die Funktion des Kettenknotens haben kann.
[0006] Insbesondere erreichen die Kettenglieder gemäss einer Ausführungsform der vorliegenden Erfindung bei Repetitionen, verursacht durch Kommunikationsfehler, durch stufenweise Erhöhung der Antwortzeiten sowie durch Anhebung der Prioritätsstufen eine Erhöhung der Unattraktivität für das Weiterleiten der Informationen,
so dass sich die Datensenken selbständig vom Absender weg in Richtung Kettenknoten bzw. Endglieder entwickeln.
[0007] Die Informationsmeldungen gemäss einer Ausführungsform der vorliegenden Erfindung zeichnen sich vorteilhaft dadurch aus, dass sie durch ihre Identität und ihre auslösende Kettenreaktion in den Kettengliedern Kommunikationsspuren hinterlassen, die ihrerseits die Unattraktivitäten der Informationsmeldung für die einzelnen Kettenglieder steuern und dadurch automatisch die Datensenken bilden.
[0008] Das Kommunikationsmodul einer Kommunikationsvorrichtung gemäss einer Ausführungsform der vorliegenden Erfindung zeichnet sich vorteilhaft dadurch aus, dass es mit Alarm- und Messsensoren bestückt ist, die mittels der eingebauten Elektronik und Kommunikationssoftware Informationsmeldungen generieren,
welche als Alarm- oder Messdateninformationen in Richtung Datensenken und Kettenknoten automatisch weitergeleitet werden. Dabei kann dieses Kommunikationsmodul insbesondere mit einer steck- oder schraubbaren Antenne bestückt sein.
[0009] Die Erfindung soll nachstehend an einigen Ausführungsbeispielen näher erläutert werden. In den zugehörigen Zeichnungen zeigen
<tb>Fig. 1<sep>eine bidirektionale Kommunikation entlang einer Kette gemäss einer Ausführungsform der vorliegenden Erfindung,
<tb>Fig. 2<sep>schematisch die Kommunikation eines Kettenknotens mit der Kette gemäss einer Ausführungsform der vorliegenden Erfindung,
<tb>Fig. 3<sep>ein Blockschema der Kommunikationseinheit gemäss einer Ausführungsform der vorliegenden Erfindung,
<tb>Fig. 4<sep>schematisch die Bildung der Datensenke gemäss einer Ausführungsform der vorliegenden Erfindung und
<tb>Fig. 5<sep>ein Beispiel eines Verfahrens zur Kommunikation entlang einer Kette auf der Strasse gemäss einer Ausführungsform der vorliegenden Erfindung.
[0010] Die "Kommunikation entlang einer Kette" arbeitet als drahtloser Leitungsersatz und ist der menschlichen Kommunikationsart "weitersagen" nachempfunden. Sie ist nicht dazu gedacht eine Verbindung von Ort A nach Ort B herzustellen, sondern, gemäss Fig. 1, ein in der Kette (S), oder in ihrer Reichweite generiertes Ereignis (E), dessen Identität (I) nur für diese Kette gilt, über eine Kette von Kettengliedern (G) selbständig weiterzuleiten, wobei die Kettenglieder den Ort und die Adresse der Datensenke (H), gebildet beispielsweise durch mindestens 1 Kettenknoten (K) nicht kennen müssen.
Die Kommunikation entlang einer Kette ist selbstkonfigurierend und selbstorganisierend aufgebaut und braucht zum Aufbau einer einfachen Standardkette keine technischen Kenntnisse.
[0011] Das hier beschriebene Kommunikationsverfahren entlang einer Kette (S) verzichtet auf Verkabelungen und weitgehend auf Konfigurationsarbeiten. Diese Art von Kommunikation unterscheidet sich von den auf dem Markt üblichen Systemen durch seine Verbindungslosigkeit, das heisst, es wird keine eigentliche Verbindung zwischen den einzelnen Kommunikationspartnern aufgebaut.
Die Kommunikation entlang einer Kette kann zwar auch Kommunikationsmitglieder adressieren, der Sinn des hier beschriebenen Verfahrens ist jedoch die Unkenntnis der Adressen der anderen Kommunikationsteilnehmer durch die Absender.
[0012] Eine Kette (S) besteht aus mindestens folgenden Elementen:
1. : ein oder mehrere Kettenglieder (G) mit autarker Energieversorgung, und
2. : vorteilhaft ein oder mehrere Kettenknoten (K).
[0013] Jedes Kettenglied (G) und jeder Kettenknoten (K) hat seine eigene Identität (I), eine eingebaute Ziffer oder Zeichenkette gemäss Fig. 3, die einmalig im System ist. Ein Kettenglied (G) kann zu mehr als einem Kettenknoten (K) gehören. Jedes von einem Kettenglied (G) ausgelöste Ereignis hat einen Zeitstempel mit der Zeit der Ereignisauslösung.
Der Ausfall eines Kettengliedes (G) führt nicht zum Ausfall der ganzen Kette (S), da die Kettenglieder (G) in Abständen der halben Empfangsreichweite aufgestellt werden.
[0014] Der Kettenknoten (K) kennt seine - und nur seine, in seiner Kette (S) eingebunden und konfigurierten Kettenglieder (G). Die Funktionstüchtigkeit jedes Kettengliedes (G) wird periodisch durch den Kettenknoten (K) überwacht, und ein eventueller Ausfall wird registriert. Der Austausch oder der Ersatz eines Kettengliedes (G) oder die Veränderung der Kettenlänge wird mit einem automatischen Lernprogramm im Kettenknoten (K) ausgeführt.
Fällt ein Kettenglied (G) aus, wird dieses in der Kette (S) automatisch ausgeschaltet, und es erfolgt eine Fehlermeldung im Kettenknoten (K).
[0015] Es gibt keine kontinuierliche Kommunikation, die Kettenglieder (G) sind ausschliesslich ereignisgesteuert.
[0016] Die Kettenglieder (G) einer Kette (S) sind alles identische, elektronische Kommunikationsteilnehmer, die sich nur durch ihre Identität (I) unterscheiden. Die Anzahl Kettenglieder (G) soll aus Gründen der Übertragungseffizienz und des Energie-Versorgungskonzeptes der einzelnen Kettenglieder (G) eine bestimmte Grösse nicht überschreiten.
Sie ist jedoch nicht durch eine feste Limite beschränkt.
[0017] Die Grundausrüstung der Kettenknoten (K) und Kettenglieder (G) enthält bereits die wichtigsten Sensoren, die bereits in der Grundausrüstung eingebaut sind.
[0018] Das Kettenglied (G) ist modular aufgebaut und besitzt gemäss Fig. 3 in seiner Basisausführung mindestens folgende Funktionsgruppen:
1. : Prozessor, Zeitreferenz, Ereignisbuffer, Interface,
2. : Identifikationsbezeichnung,
3. : digitale Eingangsschaltungen,
4. : Empfänger und Ereignistrigger,
5. : Sender mit steuerbarer Leistung,
6. : autarke Stromversorgung und Batterien,
7. : Sensoren.
[0019] Die Kommunikation entlang einer Kette (S) arbeitet mit einer Kettenreaktion durch das Auftreten eines Ereignisses und der daraus resultierenden Datenübertragung.
Tritt ein Ereignis in der Kette (S) ein, das von einem Kettenglied (G) eindeutig als solches erkannt wird, sendet es eine zeitverzögerte Informationsmeldung (E) an die in seiner Reichweite stehenden Kettenglieder (G). Jede Meldung (E) eines Kettengliedes (G) bedeutet für alle Kettenglieder (G) der Kette (S) ebenfalls ein Ereignis, worauf sie ihrerseits mit Meldungen (E) reagieren. Jedes Kettenglied (G) antwortet auf das gleiche Ereignis nur mit einer bestimmten Anzahl Repetitionen in verschiedenen Prioritätsstufen und Verzögerungen, wodurch die Kettenreaktion moderiert wird. Der Kettenknoten (K) empfängt eine Menge von Meldungen (E), prüft sie auf Echtheit und wertet deren Inhalt aus.
Er registriert dabei alle seine Kettenglieder (G) und führt die Datenkorrelation durch, woraus gleichzeitig eine Überwachung der Kettenvollständigkeit resultiert.
[0020] Tritt für eine bestimmte Zeitperiode kein Ereignis bei den Kettengliedern (G) auf, löst der Kettenknoten (K) selber ein Ereignis aus. Auf diese Weise werden alle Kettenglieder (G) auf Funktion geprüft, deren Zeitreferenz synchronisiert, Ereignisbuffer und Messwerte gelesen und entsprechende Statistik- und Reportfunktionen durchgeführt.
[0021] Jede Antwortmeldung enthält eine Identifikationsbezeichnung, mit welcher jedes Kommunikationsmitglied zwischen einer Initial- und einer Antwortmeldung eines Kettenmitgliedes (G) oder eines Kettenknotens (K) unterscheidet.
[0022] Die primäre Stromversorgung wird immer in erster Priorität durch die autarke Energieversorgung aufgeladen.
Die sekundäre Stromversorgung dient der Speisung weniger wichtiger Funktionen sowie der Notstromversorgung der Kommunikationseinheit.
[0023] Alle elektrisch gespiesenen Funktionen der Kommunikationseinheiten gemäss Fig. 3, die nicht der Kommunikation und der Ereignisdetektion dienen, werden in einen Sleepmodus versetzt oder von der primären Stromversorgung abgeschaltet. Der Prozessor befindet sich deshalb die meiste Zeit in ausgeschaltetem Zustand.
[0024] Die Sekundärstromversorgung kann gemäss Fig. 3 die Primärstromversorgung der Hauptmodule nicht belasten und deren Batterien entladen und arbeitet vollkommen unabhängig von externen Energiequellen.
[0025] Neben der Aufgabe der Verwaltung der Kettenglieder (G) hat der Kettenknoten (K), gemäss Fig. 2, auch die Aufgabe, den Anschluss an verschiedene Netzwerke zur Datenanbindung an übergeordnete Systeme zu ermöglichen.
Der Kettenknoten (K) kann sowohl autark als auch von externen Energiequellen gespiesen sein.
[0026] Die Hardware des Kettenknoten (K) besteht mindestens aus:
1. : Kommunikationsmodul (C), das grundsätzlich gleich aufgebaut ist wie das der Kettenglieder (G),
2. : Elektronikeinheit mit Sender, Empfänger, externe Energieeinspeisung oder autarke Stromversorgung,
3. : Buffer für empfangene Ereignisse bei Lokalbetrieb,
4. :
Bedienung und Anzeige zur Programmierung der Kette (S) und der optionalen Alarmeinheit sowie zur Ausführung von Testfunktionen.
[0027] Folgende Ereignisarten sind möglich:
1. : ein digitales Eingangssignal hat den aktuellen Zustand geändert,
2. : der Sollwert eines analogen Eingangs ist erreicht, über- oder unterschritten worden,
3. : der Empfänger hat ein Telegramm empfangen und es als eindeutig identifiziert,
4. : eine definierte Zeitmarke ist überschritten worden,
5. : ein programmierter Timer ist abgelaufen,
6. : ein Systemfehler ist aufgetreten,
7. : System- und Steuerbefehle.
[0028] Die Kommunikation entlang einer Kette (S) ist so ausgelegt, dass die Anzahl Ereignisse möglichst klein gehalten werden kann.
Messwerte, die von einem Kettenglied (G) gelesen werden sollen, werden vom Kettenknoten (K) abgefragt und bedeuten für alle Kettenglieder (G) ein Ereignis, das die Kommunikation einleitet.
[0029] Jedes Kettenglied (G) und jeder Kettenknoten (K) besitzt ein Identifikationssystem. Die Abfrage der Identifikationsbezeichnung kann mit einem System-Steuerbefehl erfolgen, die Identifikationsbezeichnungen werden immer von allen beteiligten Kettengliedern (G) in die transportierte Ereignismeldung eingetragen.
[0030] Die Kommunikation entlang einer Kette (S) arbeitet mit Telegrammen bzw. Informationsmeldungen (E).
Das Telegramm ist in der Länge nicht begrenzt und wird länger, wenn sich mehr Kettenglieder (G) in der Kette (S) befinden.
[0031] Der Ablauf einer Telegrammübermittlung ist für den Normalfall folgender:
1. : Ein Ereignis löst in einem Kettenglied (G) die Generierung eines der Funktion entsprechenden Telegramms aus, versehen mit der eigenen Identifikationsbezeichnung und den Steuerinformationen,
2. : das Telegramm wird gesendet,
3. : die in der Reichweite stehenden Kettenglieder (G) detektieren das Telegramm, speichern die Identität (I) des Ereignisses, fügen die eigene Identifikationsbezeichnung hinzu und senden es ihrerseits mit einer Zeitverzögerung weiter,
4. : das Telegramm wird durch die Kettenglieder (G) bis an die Enden der Ketten (S) transportiert und erreicht dabei den Kettenknoten (K),
5. :
jedes Kettenglied (G) wartet auf eine Quittierung eines Nachbar-Kettengliedes (G),
6. : der Kettenknoten (K) registriert alle Kommunikationsteilnehmer aufgrund der Identifikationsbezeichnung und sendet ein Quittiertelegramm,
7. : das Quittiertelegramm läuft über die Kette (S) zurück und erreicht das Absender-Kettenglied (G).
8. : Wird durch eine Kommunikationsstörung das Absender-Kettenglied (G) nicht erreicht, löst dieser Umstand eine Repetition aus, deren Verzögerungszeiten von der eigenen Identität abhängig sind und mit der Anzahl Repetitionen grösser werden.
Ist auch auf höheren Prioritätsstufen keine Kommunikation mit einem Nachbar-Kettenglied (G) möglich, wird die Kommunikation für dieses Ereignis eingestellt.
9. : Ein Kettenglied (G), das bereits auf ein Ereignis geantwortet hat, gibt auf das gleiche Ereignis nur noch Antwort, solange die maximale Anzahl Repetitionen auf erhöhter Prioritätsstufe noch nicht erreicht ist.
[0032] Die Kettenreaktion wird durch Bildung einer ereignisgesteuerten Unattraktivität gegenüber jeder einzelnen zu kommunizierenden Informationseinheit moderiert.
[0033] Um eine aufgebaute Unattraktivität zu überwinden, muss der Absender ein Ereignis mit höherer Priorität versehen. Die Prioritätsstufe wird danach durch die Kommunikationsglieder, die diese Information weitergeben, wieder verkleinert. Das gleiche Ereignis kann auf dem gleichen Kettenglied (G) nicht mehrere Male die Priorität erhöhen.
Das Telegramm besitzt zu Prüfung der Vollständigkeit eine Prüfziffer. Fehlerhafte Telegramme werden ignoriert und vom Absender repetiert.
[0034] Die Konfigurationen der Kettenglieder (G) und Kettenstruktur werden hauptsächlich automatisch durch den Kettenknoten (K) ausgeführt. Wird die Kette (S) durch den Kettenknoten (K) am Netzwerk betrieben, sind die Kettenknoten (K) auch fernkonfigurierbar.
[0035] Einstellbare Parameter sind:
1. : Identifikationsbezeichnung der Kettenglieder,
2. : zeitliches Verhalten der Kettenkommunikation,
3. : Funktionstypen der Kettenglieder,
4. : Ein- und Ausschalten von Funktionen,
5. : Software-Version und Hardwaretyp auswählen.
[0036] Die Parameter werden von den Kettenknoten (K) verwaltet.
Die Kettenglieder (G) unterscheiden sich bezüglich der Kommunikation nur durch ihre Identität, die Software- und Typenversion.
[0037] Anschliessend wird die vorliegende Erfindung aufgrund einiger Ausführungsbeispiele erläutert.
Notrufsäule aufStrassen
[0038] Ausser den üblichen Notrufsäulen-Funktionen ist es gemäss Fig. 5 möglich, Meldungen an einen Fahrzeuglenker zu übermitteln. Dank dem Umstand, dass die Sendereichweiten der Kettenglieder (G) beschränkt sind, kann eine Stau- oder Frostmeldung in einem beschränkten Strassenabschnitt ausgesendet werden, ohne dabei unnötig viele Verkehrsteilnehmer über grössere Flächen durch irrelevante Informationen zu verunsichern.
[0039] Die Informationsmeldungen werden nur im Bereich der beteiligten Ketten (S) gesendet.
Soll eine Frostwarnung ausgesendet werden, löst dieser Umstand ein Ereignis an dem Kettenglied (G) aus, das dem Knoten am nächsten steht. Dieses Ereignis breitet sich über die Kette (S) aus, ist jedoch auf diese Kette (S) beschränkt. Die Kettenglieder (G) der anderen Fahrrichtung können zur gleichen Kette (S) gehören. Sind sie jedoch als eigenständige Kette (S) konfiguriert, wird sie auf oben erwähnte Warnung nicht reagieren. Die Warnungsauslösung kann somit auch richtungsgetrennt erfolgen.
Hilferuf für Grossanlässe
[0040] Messen finden meist nur kurze Zeit statt. Die Infrastruktur kann deshalb als Provisorium bezeichnet werden. Einfache und flexible Systeme stehen hier im Vordergrund, weil sie schnell auf- und wieder abgebaut werden können.
[0041] Ein Kettenglied (G) wird gut sichtbar an Hausfassaden montiert, mit einer auffälligen Fläche als Hintergrund.
Es werden keine Elektroinstallationen benötigt. Ein auslösendes Ereignis wird zum Kettenknoten (K) geleitet und von dort zu einem Alarmsystem oder über eine Telefonverbindung oder einen Netzwerkanschluss zur Einsatzzentrale.
Messdatenerfassung im Gelände
[0042] Die Kommunikation entlang einer Kette (S) wird verwendet zur Messdatenerfassung in entlegenen oder schwer zugänglichen Gebieten, wo sie gleichzeitig als Leitungsersatz dienen. Gleichzeitig können einige Kettenglieder (G) als Notrufsäulen ausgerüstet sein. Ist der Kettenknoten (K) als Telefon konstruiert, übermittelt er die Alarme auch bei lokalem Stromausfall ohne Fremdspeisung zur Einsatzzentrale. In Naturschutzgebieten kann damit das Verlegen von unerwünschten und teuren Leitungen vermieden werden.
Sensible Gebiete brauchen auch nicht durch gebührenpflichtige Kommunikationsnetze erschlossen zu sein.
Aussenbereich von Grossfirmen,Gemeinde- und Militäranlagen
[0043] Die Mitarbeiter in entlegenen Geländeabschnitten haben mit einer Kommunikation entlang einer Kette (S) bei Unfällen eine Alarmierungsmöglichkeit. Zu Nacht- und Feiertagszeiten wird das Gelände mittels Bewegungssensoren vor unbefugtem Betreten geschützt und dient als Alarmierung. Die mit Sensoren ausgerüsteten Kettenglieder (G) können, da sie keine Anschlusskabel benötigen, periodisch örtlich verschoben werden, um Einbrecher zu verunsichern und damit die Sicherheit zu erhöhen.
Aussenbereiche von Firmen können sich mit der Zeit auch geometrisch verändern (Kieswerk, zoologischer Garten, Einkaufszentrum).
[0044] Zum Schluss sei darauf hingewiesen, dass die beispielhaft beschriebenen Ausführungsvarianten nur eine Auswahl an möglichen Realisierungen der erfindungsgemässen Gedanken darstellen und keinesfalls als limitierend angeschaut werden sollen. Der Fachmann wird verstehen, dass viele andere Implementierungen der Erfindung möglich sind, ohne dass die wesentlichen Merkmale der Erfindung vernachlässigt werden.
The present invention relates to a method for creating an event-driven, wireline and connectionless communication, in which generates an information message with unique identity and attractiveness due to an event, and transmitted to at least one chain node at one end of a chain with a number of chain links becomes. In particular, the invention relates to establishing autonomous and wireless communication over a chain of identical, independent and self-sufficient communication devices.
Emergency telephones, alarm and data acquisition systems, as they are used today mostly require very large installation and configuration effort.
They are inflexible and are not suitable for limited-time use on construction sites, company premises and for public events such as exhibitions and training centers, which often take only a few weeks or months, for financial and time reasons.
It is an object of the present invention to propose a new method for establishing an event-driven, circuit and connectionless communication, which do not have the disadvantages of the prior art and which in particular make it possible, a simple, inexpensive and electricity and enable resource-saving communication even in remote areas.
In addition, it is an object of the present invention to provide a novel apparatus for carrying out the method.
According to the present invention, these objects are achieved by the elements of the independent claims. Further advantageous embodiments are also evident from the dependent claims and the description.
In particular, the objects are achieved by the present invention in that in the process for creating an event-driven, circuit and connectionless communication due to an event, the event-receiving chain link by means of a communication module generates a clear information message and sends out that the information message of at least one second chain link is received and processed,
wherein at least one of its own identification designations is added to the received information message by each receiving link of the chain, and the information message processed by the link is retransmitted by at least one further link until all the receiving links of the chain have forwarded at least one information message with the same identity designation at least one chain link can have the function of the chain node.
In particular, the chain links according to an embodiment of the present invention achieve an increase in the unattractiveness for the forwarding of the information in case of repetitions, caused by communication errors, by gradually increasing the response times and by raising the priority levels,
so that the data sinks independently from the sender in the direction of chain nodes or end members develop.
The information messages according to an embodiment of the present invention are advantageously characterized by the fact that they leave behind by their identity and their triggering chain reaction in the chain links communication tracks, which in turn control the unattractiveness of the information message for each chain links and thereby automatically form the data sinks.
The communication module of a communication device according to an embodiment of the present invention is advantageously characterized in that it is equipped with alarm and measurement sensors that generate information messages by means of the built-in electronics and communication software,
which are automatically forwarded as alarm or measurement data information in the direction of data sinks and chain nodes. In this case, this communication module can be equipped in particular with a pluggable or screwed antenna.
The invention will be explained in more detail below on some embodiments. In the accompanying drawings show
<Tb> FIG. 1 <sep> bidirectional communication along a chain according to an embodiment of the present invention,
<Tb> FIG. 2 schematically shows the communication of a chain node with the chain according to an embodiment of the present invention,
<Tb> FIG. 3 <sep> is a block diagram of the communication unit according to an embodiment of the present invention,
<Tb> FIG. 4 schematically shows the formation of the data sink according to an embodiment of the present invention and FIG
<Tb> FIG. 5 shows an example of a method for communicating along a chain on the road according to an embodiment of the present invention.
The "communication along a chain" works as a wireless line replacement and is the human communication type "tell a friend" modeled. It is not intended to establish a connection from place A to place B, but, according to figure 1, an event (E) generated in the chain (S), or in its range, whose identity (I) is valid only for this chain to forward independently via a chain of chain links (G), the chain links not having to know the location and the address of the data sink (H) formed, for example, by at least one chain node (K).
The communication along a chain is self-configuring and self-organizing and does not require any technical knowledge to build a simple standard chain.
The communication method described here along a chain (S) dispenses with cabling and largely on configuration work. This type of communication differs from the usual systems in the market by its lack of connection, that is, there is no actual connection established between the individual communication partners.
Although the communication along a chain can also address communication members, the purpose of the method described here is the ignorance of the addresses of the other communication participants by the sender.
A chain (S) consists of at least the following elements:
1.: one or more chain links (G) with self-sufficient energy supply, and
2.: Advantageously one or more chain nodes (K).
Each chain link (G) and each chain node (K) has its own identity (I), a built-in digit or string as shown in FIG. 3, which is unique in the system. A chain link (G) may belong to more than one chain node (K). Each event triggered by a chain link (G) has a timestamp with the time of the event trigger.
The failure of a chain link (G) does not lead to failure of the whole chain (S), since the chain links (G) are set up at intervals of half the reception range.
The chain node (K) knows his - and only his, in his chain (S) integrated and configured chain links (G). The serviceability of each link (G) is monitored periodically by the chain node (K), and any failure is registered. The replacement or replacement of a chain link (G) or the change of the chain length is carried out with an automatic learning program in the chain node (K).
If a chain link (G) fails, this is automatically switched off in the chain (S) and an error message occurs in the chain node (K).
There is no continuous communication, the chain links (G) are exclusively event-driven.
The chain links (G) of a chain (S) are all identical, electronic communication participants, which differ only by their identity (I). For reasons of transmission efficiency and the energy supply concept of the individual chain links (G), the number of chain links (G) should not exceed a certain size.
However, it is not limited by a fixed limit.
The basic equipment of the chain knot (K) and chain links (G) already contains the most important sensors already installed in the basic equipment.
The chain link (G) has a modular structure and has according to FIG. 3 in its basic version at least the following functional groups:
1.: processor, time reference, event buffer, interface,
2.: Identification,
3.: digital input circuits,
4.: receiver and event trigger,
5.: transmitter with controllable power,
6.: self-sufficient power supply and batteries,
7.: Sensors.
The communication along a chain (S) works with a chain reaction by the occurrence of an event and the resulting data transmission.
If an event occurs in the chain (S), which is clearly recognized as such by a chain link (G), it sends a time-delayed information message (E) to the chain links (G) in its range. Each message (E) of a chain link (G) also means an event for all chain links (G) of the chain (S), whereupon they themselves react with messages (E). Each link (G) responds to the same event only with a certain number of repetitions in different priority levels and delays, thereby moderating the chain reaction. The chain node (K) receives a set of messages (E), checks them for authenticity and evaluates their content.
It registers all its chain links (G) and carries out the data correlation, which at the same time results in monitoring of the chain integrity.
If no event occurs at the chain links (G) for a certain period of time, the chain node (K) itself triggers an event. In this way, all chain links (G) are checked for function, their time reference is synchronized, event buffers and measured values are read and corresponding statistics and report functions are performed.
Each response message contains an identification name with which each communication member distinguishes between an initial and a response message of a chain member (G) or a chain node (K).
The primary power supply is always charged in first priority by the self-sufficient power supply.
The secondary power supply serves to supply less important functions as well as the emergency power supply of the communication unit.
All electrically powered functions of the communication units according to FIG. 3, which do not serve the communication and the event detection, are put into a sleep mode or switched off from the primary power supply. The processor is therefore most of the time in the off state.
The secondary power supply, as shown in FIG. 3, the primary power supply of the main modules do not burden and discharge their batteries and works completely independent of external energy sources.
In addition to the task of managing the chain links (G), the chain node (K), according to FIG. 2, also has the task of enabling the connection to various networks for data connection to higher-level systems.
The chain node (K) can be both self-sufficient and powered by external energy sources.
The hardware of the chain node (K) consists at least of:
1.: communication module (C), which basically has the same structure as that of the chain links (G),
2.: electronic unit with transmitter, receiver, external energy supply or self-sufficient power supply,
3.: Buffer for received events in local mode,
4.:
Operation and display for programming the chain (S) and the optional alarm unit as well as for carrying out test functions.
The following types of events are possible:
1.: a digital input signal has changed the current state,
2.: the setpoint of an analog input has been reached, exceeded or fallen below,
3.: the receiver has received a telegram and identified it as unique,
4.: a defined timestamp has been exceeded,
5.: a programmed timer has expired,
6.: a system error has occurred
7.: System and control commands.
The communication along a chain (S) is designed so that the number of events can be kept as small as possible.
Measured values which are to be read by a chain link (G) are interrogated by the chain node (K) and mean for all chain links (G) an event which initiates the communication.
Each chain link (G) and each chain node (K) has an identification system. The query of the identification designation can be done with a system control command, the identification designations are always entered by all participating chain members (G) in the transported event message.
Communication along a chain (S) works with telegrams or information messages (E).
The telegram is not limited in length and becomes longer if there are more chain links (G) in the chain (S).
The sequence of a message transmission is the following for the normal case:
1.: An event triggers in a chain link (G) the generation of a telegram corresponding to the function, provided with its own identification name and the control information,
2.: the telegram is sent,
3.: the chain links (G) in the range detect the telegram, store the identity (I) of the event, add the own identification designation and in turn forward it with a time delay,
4.: the telegram is transported by the chain links (G) to the ends of the chains (S) and thereby reaches the chain node (K),
5.:
each chain link (G) waits for an acknowledgment of a neighboring chain link (G),
6.: the chain node (K) registers all communication users on the basis of the identification name and sends an acknowledgment message,
7.: the acknowledgment telegram passes over the chain (S) and reaches the sender chain link (G).
8.: If the sender chain link (G) is not reached due to a communication disruption, this circumstance triggers a repetition, the delay times of which depend on the own identity and increase with the number of repetitions.
If no communication with a neighboring chain link (G) is possible even at higher priority levels, the communication for this event is set.
9.: A chain link (G) that has already responded to an event will only respond to the same event as long as the maximum number of high-priority repetitions has not yet been reached.
The chain reaction is moderated by forming an event-driven unattractiveness to each individual information unit to be communicated.
In order to overcome an established lack of attractiveness, the sender must provide an event with a higher priority. The priority level is then reduced again by the communication links that pass this information. The same event can not increase priority several times on the same chain link (G).
The telegram has a check digit to check the completeness. Faulty telegrams are ignored and repeated by the sender.
The configurations of the links (G) and chain structure are carried out mainly automatically by the chain node (K). If the chain (S) is operated by the chain node (K) on the network, the chain nodes (K) are also remotely configurable.
Adjustable parameters are:
1.: Identification of the chain links,
2.: temporal behavior of the chain communication,
3.: Function types of chain links,
4.: turning on and off functions,
5.: Select software version and hardware type.
The parameters are managed by the chain nodes (K).
The chain links (G) differ in terms of communication only by their identity, the software and type version.
Subsequently, the present invention will be explained based on some embodiments.
Emergency call on roads
In addition to the usual emergency call functions it is possible according to FIG. 5 to transmit messages to a vehicle driver. Due to the fact that the transmission ranges of the chain links (G) are limited, a congestion or frost message can be sent out in a restricted section of the road, without unsettling an unnecessarily large number of road users over large areas with irrelevant information.
The information messages are sent only in the range of chains involved (S).
If a frost warning is to be sent out, this circumstance triggers an event on the chain link (G) which is closest to the node. This event spreads over the chain (S), but is limited to this chain (S). The chain links (G) of the other direction of travel may belong to the same chain (S). However, if configured as a stand-alone string (S), it will not respond to the warning mentioned above. The warning release can thus also be direction-separated.
Call for help for major events
Measurements usually take place only for a short time. The infrastructure can therefore be termed provisional. Simple and flexible systems are in the foreground, because they can be quickly opened and taken down.
A chain link (G) is clearly visible mounted on house facades, with a conspicuous surface as a background.
No electrical installations are needed. A triggering event is routed to the chain node (K) and from there to an alarm system or via a telephone connection or network connection to the operations center.
Measurement data acquisition in the field
The communication along a chain (S) is used for data acquisition in remote or hard to reach areas, where they serve as a replacement line at the same time. At the same time some chain links (G) can be equipped as emergency call pillars. If the chain node (K) is designed as a telephone, it transmits the alarms to the operations center even in the event of a local power failure without external supply. In nature reserves, laying of unwanted and expensive pipes can be avoided.
Sensitive areas also do not need to be accessible through fee-based communication networks.
Exterior of large companies, community and military installations
The employees in remote terrain sections have with a communication along a chain (S) in case of accidents an alert option. At night and public holidays, the area is protected against unauthorized entry by means of motion sensors and serves as an alarm. The equipped with sensors chain links (G), since they do not require connection cables, can be moved periodically locally to unsettle burglars and thus increase security.
Outside areas of companies can also change geometrically over time (gravel, zoological garden, shopping center).
Finally, it should be noted that the exemplary embodiments described by way of example only represent a selection of possible implementations of the inventive concept and should in no way be regarded as limiting. Those skilled in the art will understand that many other implementations of the invention are possible without neglecting the essential features of the invention.