-
Die vorliegende Erfindung bezieht sich auf ein Netzwerk. Ferner bezieht sich die vorliegende Erfindung auf ein Verfahren zum Übertragen von Daten und ein Luft- und Raumfahrzeug.
-
Obwohl auf beliebige Datennetzwerke anwendbar, werden die vorliegende Erfindung sowie die ihr zugrunde liegende Problematik nachfolgend mit Bezug auf Datennetzwerke in Luft- und Raumfahrzeugen näher erläutert.
-
Moderne Netzwerktopologien können unterschiedliche Datennetzwerke aufweisen. Dabei können die unterschiedlichen Netzwerkteilnehmer den jeweiligen Datennetzwerken basierend auf deren Funktion bzw. Relevanz zugeordnet werden.
-
Die Druckschriften
WO 2010052333 und
WO 2010094680 zeigen jeweils ein solches Datennetzwerk, insbesondere zur Verwendung in einem Luft- und Raumfahrzeug.
-
Für Flugzeuge sind beispielsweise Datennetzwerke für die funktionalen Domänen "Aircraft Control Domain", "Airline Information Service Domain" und "Passenger Information and Entertainment Services Domain" bekannt. Die "Aircraft Control Domain" umfasst diejenigen Funktionen, welche für den Betrieb des Flugzeugs und für die Kommunikation der Flugsicherung zwingend notwendig sind. Die "Airline Information Service Domain" beinhaltet Funktionen, welche für den Betrieb des Flugzeugs vorteilhaft aber nicht zwingend vorgesehen sind. Schließlich beinhaltet die "Passenger Information and Entertainment Services Domain" Unterhaltungsfunktionen und Kommunikationsfunktionen, welche sich direkt an die Passagiere eines Flugzeugs richten.
-
Die Funktionen der einzelnen Domänen bestimmen gleichzeitig deren Relevanz. Um eine unerwünschte Beeinflussung notwendiger Funktionen z.B. der "Aircraft Control Domain" durch z.B. Netzwerkteilnehmer der "Passenger Information and Entertainment Services Domain" zu verhindern, wird derzeit eine strikte physikalische Trennung der jeweiligen Datennetzwerke, welche die jeweiligen Domänen bedienen, vorgenommen.
-
Eine Kommunikation zwischen den Teilnehmern der einzelnen Domänen ist daher nur über eigens dafür vorgesehene Kommunikationseinrichtungen oder Server der jeweiligen Domänen möglich. Diese Server überwachen den Netzwerkverkehr zwischen den Domänen und verhindern eine Störung der jeweiligen Domäne durch Netzwerkverkehr einer anderen Domäne.
-
Bei Flugzeugen besteht aber immer der allgemeine Bedarf, den Verkabelungsaufwand und damit die Komplexität des Kabelbaums im Hinblick auf Gewicht und Kosten so gering wie möglich zu halten. Für jedes Datennetzwerk müssen aber in dem Flugzeug eigene Datenleitungen, Server, Switches, Router und dergleichen vorgesehen werden. Dies erhöht nicht nur die Kosten eines Flugzeugs sondern auch die Komplexität und das Gewicht des Flugzeugs.
-
Es ist daher eine Aufgabe der vorliegenden Erfindung, ein weniger komplexes Netzwerk unter Beibehaltung der Funktionalität bereitzustellen.
-
Erfindungsgemäß wird diese Aufgabe durch ein Netzwerk mit den Merkmalen des Patentanspruchs 1, durch ein Verfahren mit den Merkmalen des Patentanspruchs 10 und durch ein Luft- und Raumfahrzeug mit den Merkmalen des Patenanspruchs 15 gelöst.
-
Demgemäß ist vorgesehen:
Ein Netzwerk, insbesondere für ein Luft- und Raumfahrzeug, mit einem Netzwerkstrang und mit zumindest zwei Netzwerkzugriffseinrichtungen, welche über den Netzwerkstrang miteinander gekoppelt sind und zwischen welchen Daten unterschiedlicher Priorität übertragbar sind, wobei die Netzwerkzugriffseinrichtungen dazu ausgebildet sind, Daten jeweils eine den jeweiligen Daten zugeordnete Priorität zuzuordnen, wobei bei den Daten abhängig von der Relevanz der jeweiligen Daten zumindest zwei unterschiedliche Prioritäten vorgesehen sind und die Daten auf dem Netzwerkstrang abhängig von der jeweils zugewiesenen Priorität in festen Zeitschlitzen übertragen werden.
-
Ein Verfahren zum Übertragen von Daten, insbesondere von Daten eines Luft- und Raumfahrzeugs, mit den Schritten Bereitstellen eines erfindungsgemäßen Netzwerks, Zuweisen einer den jeweiligen Daten zugeordneten Priorität zu den Daten, wobei bei den Daten abhängig von der Relevanz der jeweiligen Daten zumindest zwei unterschiedliche Prioritäten vorgesehen sind, und Übertragen der Daten auf dem Netzwerkstrang abhängig von der jeweils zugewiesenen Priorität in festen Zeitschlitzen.
-
Ein Luft- und Raumfahrzeug mit zumindest einem erfindungsgemäßen Netzwerk.
-
Die der vorliegenden Erfindung zugrunde liegende Erkenntnis besteht darin, dass funktional oder logisch getrennte Datennetzwerke nicht zwingend als physikalisch getrennte Datennetzwerke ausgeführt werden müssen. Die der vorliegenden Erfindung zugrunde liegende Idee besteht nun darin, Daten separat ausgeführter Datennetzwerke, denen auch unterschiedliche Prioritäten zugewiesen sind, nunmehr über ein einzelnes physikalisches Netzwerk zu übertragen.
-
Dazu sieht die vorliegende Erfindung vor, einzelnen Daten unterschiedliche Prioritäten zuzuordnen. Die Prioritäten der einzelnen Daten können z.B. anhand deren Relevanz bestimmt werden. Dabei erhalten diejenigen Daten mit der größten Relevanz z.B. die höchsten Prioritäten.
-
Die vorliegende Erfindung sieht ferner vor, die Daten basierend auf der den einzelnen Daten zugeordneten Priorität von einer Netzwerkzugriffseinrichtung über einen Netzwerkstrang zu mindestens einer weiteren Netzwerkzugriffseinrichtung zu übertragen. Diese Übertragung der Daten basierend auf deren Priorität stellt sicher, dass Daten unterschiedlicher Relevanz über einen einzigen Netzwerkstrang übertragen werden können. Gleichzeitig wird sichergestellt, dass keine Beeinflussung von Daten hoher Relevanz durch die Übertragung von Daten niedriger Relevanz stattfindet.
-
Der Netzwerkstrang des erfindungsgemäßen Netzwerks kann daher in bestimmten Abschnitten einer Flugzeugkabine, in welchen die jeweiligen Leitungen der einzelnen Datennetzwerke z.B. parallel verlegt werden, diese parallelen Leitungen ersetzen. In dem eingangs genannten Beispiel einer Flugzeugvernetzung, welch in drei Domänen unterteilt ist, können so die Leitungen von zwei der Datennetzwerke eingespart werden.
-
Dies ermöglicht eine einfachere, weniger komplexe sowie kostengünstigere und insbesondere leichtere Netzwerkarchitektur.
-
In den Unteransprüchen finden sich vorteilhafte Ausgestaltungen und Verbesserungen der Erfindung.
-
Gemäß einer bevorzugten Weiterbildung weist die Netzwerkzugriffseinrichtung zumindest zwei Datenschnittstellen auf, wobei jede Datenschnittstelle jeweils mit einem unterschiedlichen Datennetzwerk gekoppelt ist und wobei den Daten jedes Datennetzwerks jeweils eine unterschiedliche Priorität zugeordnet ist. Dies ermöglicht es, gezielt einzelnen Datennetzwerken eine Priorität zuzuweisen und alle Daten eines Datennetzwerks mit der gleichen Priorität zu behandeln. Dadurch können Daten verschiedener Datennetzwerke unterschiedlicher Relevanz, z.B. unterschiedlicher Sicherheitsrelevanz, über ein erfindungsgemäßes Netzwerk übertragen werden. Trotzdem bleibt sichergestellt, dass diejenigen Daten bevorzugt behandelt werden, welche demjenigen Datennetzwerk mit der höheren Priorität entsprechen. Ferner stellt die Zuordnung einer Priorität von Daten anhand eines entsprechenden Datennetzwerks eine sehr einfache Art der Prioritätszuordnung dar. In einer weiteren Weiterbildung können einzelnen Daten Prioritäten basierend auf einer inhaltlichen Untersuchung der Daten zugewiesen werden.
-
Gemäß einer weiteren bevorzugten Weiterbildung ist eine Netzwerkzugriffseinrichtung zur Steuerung des Transfers der Daten in Form von Datenpaketen dazu ausgebildet, erste Datenpakete in einer durch die zugewiesene Priorität der Daten vorgegebenen Reihenfolge in Zeitschlitzen, welche auf dem Netzwerkstrang übertragen werden sollen, anzuordnen. Zusätzlich oder alternativ ist eine Netzwerkzugriffseinrichtung dazu ausgebildet, die ersten Datenpakete aus einem über den Netzwerkstrang empfangenen Zeitschlitz als erste Datenpakete auf der jeweiligen Datenschnittstelle auszugeben. Erste Datenpakete niedrigerer Priorität werden dabei nur in einem Zeitschlitz angeordnet, wenn bereits ein erstes Datenpakt höherer Priorität in dem jeweiligen Zeitschlitz angeordnet wurde. Die Übertragung mehrerer einzelner erster Datenpakete der Datennetzwerke innerhalb eines einzelnen Zeitschlitzes des Netzwerkstrangs ermöglicht es, mehrere erste Datenpakete unterschiedlicher Datennetzwerke in einer deterministischen Art über den Netzwerkstrang zu übertragen. So können Daten eines Datennetzwerks mit hoher Priorität gleichzeitig mit den Daten eines Datennetzwerks mit niedriger Priorität auf dem Netzwerkstrang übertragen werden. Ein Blockieren von Daten niedriger Priorität durch Daten hoher Priorität wird so effektiv unterbunden. Ferner wird es dadurch möglich, ein erfindungsgemäßes Netzwerk einzusetzen, ohne den Datenverkehr der einzelnen Datennetzwerke vorkonfigurieren zu müssen. Dabei kann zumindest für das Netzwerk mit der höchsten Priorität eine garantierte Bandbreite bereitgestellt werden. Die weiteren Netzwerke werden im sog. Best-Effort-Verfahren bedient. D.h. den weiteren Netzwerken wird die größte mögliche Bandbreite bereitgestellt.
-
In einer weiteren Weiterbildung ist eine Netzwerkzugriffseinrichtung zur Steuerung des Transfers der Daten in Form von Datenpaketen dazu ausgebildet, erste Datenpakete in einer durch die zugewiesene Priorität der Daten vorgegebenen Reihenfolge in zweiten Datenpaketen, welche auf dem Netzwerkstrang übertragen werden sollen, anzuordnen. Werden die Daten der Datennetzwerke in einem einzelnen zweiten Datenpaket und nicht als einzelne Datenpakete in einem Zeitschlitz übertragen, können mit der Übertragung eines einzelnen zweiten Datenpakets die Daten mehrere Datennetzwerke gleichzeitig übertragen werden.
-
Insbesondere findet in einer bevorzugten Weiterbildung die Übertragung der ersten Datenpakete innerhalb der Zeitschlitze für die Empfänger der ersten Datenpakete auf dem jeweiligen Datennetzwerk transparent statt. Dies hat den Vorteil, dass ein erfindungsgemäßes Netzwerk innerhalb einer existierenden Netzwerkstruktur eingesetzt werden kann, ohne das die jeweiligen vorhandenen Netzwerkteilnehmer entsprechend angepasst werden müssten. Dadurch wird ein schneller und kostengünstiger Einsatz des erfindungsgemäßen Netzwerks ermöglicht.
-
In einer weiteren bevorzugten Weiterbildung werden fehlerhafte Daten auf dem Netzwerkstrang nicht verworfen und die Übertragung der Daten auf dem Netzwerkstrang findet unter Umgehung vorgegebener Standards statt. Werden vorgegebene Standards bei der Übertragung von Daten umgangen, kann die Datenübertragung an das jeweilige Einsatzgebiet angepasst werden.
-
Beispielsweise kann ein automatisches Verwerfen defekter Datenpakete unterbunden werden.
-
In einer weiteren bevorzugten Weiterbildung ist die Netzwerkzugriffseinrichtung dazu ausgebildet, erste Datenpakete in einem Zeitschlitz anzuordnen, bis der Zeitschlitz eine vorgegebene maximale Größe erreicht hat. Dadurch wird es möglich, den Datenverkehr auf dem Netzwerkstrang effektiver zu steuern. Ferner kann ein erfindungsgemäßes Netzwerk mit einer Vielzahl von möglichen Netzwerkarten als Netzwerkstrang betrieben werden, welche eine bestimmte Zeitschlitzgröße vorgeben. Dadurch wird eine Anpassung des Netzwerks an unterschiedliche Rahmenbedingungen und somit ein breiter Einsatz des Netzwerks ermöglicht.
-
Insbesondere ist in einer bevorzugten Weiterbildung den ersten Datenpaketen in dem Zeitschlitz ein Datenkopf vorangestellt, welcher zumindest eine Information über die Länge des jeweiligen ersten Datenpakets aufweist. Zeigt ein Datenkopf für ein erstes Datenpaket innerhalb eines Zeitschlitzes an, wie groß das jeweilige erste Datenpaket ist, kann das erste Datenpaket sehr leicht aus dem Zeitschlitz extrahiert werden, ohne das eine aufwändige inhaltliche Analyse der Daten des Zeitschlitzes stattfinden müsste. Dadurch wird eine schnelle Weiterleitung der einzelnen ersten Datenpakete ermöglicht.
-
In einer weiteren bevorzugten Weiterbildung weist die Netzwerkzugriffseinrichtung einen Pufferspeicher auf, in dem solche erste Datenpakete speicherbar sind, welche auf Grund der vorgegebenen maximalen Größe eines Zeitschlitzes nicht sofort nach dem Empfangen des jeweiligen ersten Datenpakets in einem Zeitschlitz übermittelt werden können, wobei für die Daten jedes Datennetzwerks ein eigener Speicherbereich vorgesehen ist. Dadurch wird sichergestellt, dass keines der ersten Datenpakete verloren geht. Ein sicherer Betrieb, insbesondere auch der Datennetzwerke mit niedriger Priorität, wird dadurch sichergestellt. Der Pufferspeicher kann in einer Weiterbildung als einzelner Speicherbaustein mit jeweils einem Speicherbereich für die Daten eines Datennetzwerks oder als separate Speicherbausteine ausgebildet sein. Werden unterschiedliche Speicherbereiche für die Daten der einzelnen Datennetzwerke vorgesehen, kann ferner sichergestellt werden, dass die Daten eines Datennetzwerks niedriger Priorität die Daten eines Datennetzwerks höherer Priorität nicht fälschlicherweise überschreiben.
-
In einer weiteren bevorzugten Weiterbildung ist zumindest ein zweiter Netzwerkstrang vorgesehen, wobei die Netzwerkzugriffseinrichtung dazu ausgebildet ist, die Daten eines Zeitschlitzes zwischen den Netzwerksträngen weiterzuleiten und/oder die weitergeleiteten Daten eines Zeitschlitzes auf den jeweiligen Datenschnittstellen auszugeben. Werden mehr als zwei Netzwerkstränge vorgesehen, kann das Netzwerk flexibel an Rahmenbedingungen einer Anwendung angepasst werden. Besitzt ein Flugzeug beispielsweise mehr als zwei Bereiche, an welchen sich Teilnehmer von Datennetzwerken konzentrieren, kann so zu jedem dieser Bereiche ein Netzwerkstrang gelegt werden. Dadurch ergibt sich eine weitere Vereinfachung der Netzwerkarchitektur des Flugzeugs und weitere Gewichts- und Kosteneinsparungen.
-
In einer weiteren bevorzugten Weiterbildung ist jeweils mindestens eine Datenschnittstelle der Netzwerkzugriffseinrichtung als eine Echtzeitnetzwerkschnittstelle ausgebildet, der eine vergleichsweise höhere Priorität zugeordnet ist als Datenschnittstellen, welche keine Echtzeitnetzwerkschnittstellen sind. Werden Echtzeitschnittstellen verwendet, kann das Netzwerk in einer Vielzahl weiterer Anwendungen eingesetzt werden, welche Echtzeitanforderungen an die Datenübertragung stellen. Durch das Zuweisen der höheren Priorität zu den Echtzeitschnittstellen wird sichergestellt, dass die jeweiligen Echtzeitanforderungen erfüllt werden.
-
Insbesondere weisen in einer bevorzugten Weiterbildung die ersten Datenpakete zumindest der Echtzeitschnittstelle mit der höchsten Priorität eine feste Datengröße auf. Weisen die ersten Datenpakete der Echtzeitnetzwerkschnittstellen eine feste Größe auf, wird eine sehr effiziente Weiterleitung der ersten Datenpakete möglich. Zum Extrahieren der ersten Datenpakete mit fester Größe muss kein Datenkopf (sog. Header) mehr eingelesen werden. Bevorzugterweise erhalten die ersten Datenpakete der Echtzeitdatenschnittstellen die höchsten Prioritäten und werden damit immer am Anfang eines Zeitschlitzes angeordnet, jedoch wäre natürlich auch eine andere Anordnung denkbar. In einer solchen Ausführungsform kann die Netzwerkzugriffseinrichtung die ersten Datenpakete durch einfaches Kopieren von Datenbereichen der festgelegten Größe der ersten Datenpakete aus den Zeitschlitzen extrahieren.
-
In einer weiteren bevorzugten Weiterbildung weist die Netzwerkzugriffseinrichtung eine Arbitrierungsvorrichtung auf, die dazu ausgebildet ist, eine Zugriffsarbitrierung auf dem Netzwerkstrang durchzuführen. Wird eine Zugriffsarbitrierung auf einem Netzwerkstrang durchgeführt, wird eine schnelle und fehlerfreie Datenübertragung auf dem Netzwerkstrang möglich. Insbesondere wird so ein z.B. durch die Kollision zweier Datenpakete hervorgerufener Datenverlust effektiv verhindert.
-
In einer weiteren bevorzugten Weiterbildung weist die Netzwerkzugriffseinrichtung eine Fehlerbehandlungseinrichtung auf, welche dazu ausgebildet ist, die Übertragung der Daten der Datenschnittstellen auf dem Netzwerkstrang im Fehlerfall zu steuern. Empfängt beispielsweise eine Netzwerkzugriffseinrichtung über eine Datenschnittstelle niedriger Priorität derart viele Daten, dass eine sichere Übertragung der Daten höherer Priorität nicht gewährleistet werden könnte, unterbindet die Fehlerbehandlungseinrichtung die Übertragung der Daten dieser Schnittstelle niedriger Priorität. Die Fehlerbehandlungseinrichtung wird die Übertragung der Daten jeweils derart Steuern, dass die Daten höchster Priorität weiterhin übertragen werden können.
-
In einer weiteren bevorzugten Weiterbildung ist der Netzwerkstrang als Ethernet-Strang und/oder Glasfaser-Strang und/oder ATM-Strang und/oder WLAN und/oder als CAN-Strang und/oder als Flexray-Strang ausgebildet und/oder sind die Datenschnittstellen als Ethernet-Schnittstellen und/oder Glasfaser-Schnittstellen und/oder ATM-Schnittstellen und/oder WLAN-Schnittstellen und/oder als CAN-Schnittstellen und/oder als Flexray-Schnittstellen ausgebildet. Werden unterschiedliche Ausführungsformen sowohl für den Netzwerkstrang als auch für die Datenschnittstellen vorgesehen, wird ein flexible Anpassung des Netzwerks an unterschiedliche Anwendungen möglich.
-
Die obigen Ausgestaltungen und Weiterbildungen lassen sich, sofern sinnvoll, beliebig miteinander kombinieren. Weitere mögliche Ausgestaltungen, Weiterbildungen und Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Merkmale der Erfindung. Insbesondere wird dabei der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jeweiligen Grundform der vorliegenden Erfindung hinzufügen.
-
Die Erfindung wird im Folgenden anhand von Ausführungsbeispielen unter Bezugnahme auf die beiliegenden Figuren der Zeichnung näher erläutert.
-
Von den Figuren zeigen:
-
1 ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Netzwerks;
-
2 ein Ablaufdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens;
-
3 ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Flugzeugs;
-
4 ein Blockdiagramm einer Ausführungsform einer erfindungsgemäßen Netzwerkzugriffseinrichtung; und
-
5 eine Darstellung einer Ausführungsform eines erfindungsgemäßen Zeitschlitzes.
-
In den Figuren bezeichnen dieselben Bezugszeichen gleiche oder funktionsgleiche Komponenten, soweit nichts Gegenteiliges angegeben ist.
-
1 zeigt ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Netzwerks 1.
-
Das Netzwerk 1 aus 1 weist zwei Netzwerkzugriffseinrichtungen 3 auf, welche durch einen Netzwerkstrang 2 verbunden sind.
-
Die Netzwerkzugriffseinrichtungen 3 in 1 sind dazu ausgebildet, Daten über den Netzwerkstrang 2 in Abhängigkeit einer den Daten jeweils zugewiesenen Priorität zu übertragen. Dabei werden Daten jeweils unterschiedliche Prioritäten zugeordnet. Daten einer hohen Priorität werden bevorzugt gegenüber Daten einer niedrigen Priorität übertragen.
-
2 zeigt ein Ablaufdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens zum Übertragen von Daten.
-
In einem ersten Schritt S1 wird ein erfindungsgemäßes Netzwerk 1 bereitgestellt. In einem weiteren Schritt S2 werden den zu übertragenden Daten jeweils unterschiedliche Prioritäten zugewiesen, z.B. in Abhängigkeit deren Relevanz. Die Relevanz der Daten kann sich beispielsweise aus der Sicherheitsrelevanz, aus den Anforderungen an die Übertragungszeit der Daten oder dergleichen ergeben. Schließlich werden in einem Schritt S3 die Daten auf dem Netzwerkstrang 2 in Abhängigkeit der jeweiligen Priorität in festen Zeitschlitzen übertragen.
-
Das erfindungsgemäßes Verfahren stellt sicher, dass Daten derart über den Netzwerkstrang 2 übertragen werden, dass die Daten einer hohen Priorität bevorzugt vor den Daten mit einer niedrigen Priorität übertragen werden.
-
3 zeigt ein erfindungsgemäßes Flugzeug 16 mit einem erfindungsgemäßen Netzwerk 1.
-
In einem solchen Flugzeug 16 können Daten über den Netzwerkstrang 2 des Netzwerks 1 jeweils basierend auf einer unterschiedlichen, den Daten zugewiesenen Priorität übertragen werden. Verfügt das Flugzeug 16 beispielsweise über ein erstes Datennetzwerk 6, welches sicherheitsrelevante Flugdaten überträgt, und über ein zweites Datennetzwerk 6, welches Infotainmentdaten überträgt, kann den Daten des ersten Datennetzwerks 6 eine höhere Priorität zugewiesen werden, als den Daten des zweiten Datennetzwerks 6. Dadurch wird sichergestellt, dass die sicherheitsrelevanten Daten des ersten Datennetzwerks 6 immer bevorzugt vor den Infotainmentdaten des zweiten Datennetzwerks 6 übertragen werden. Trotz der Übertragung der Daten beider Datennetzwerke 6 über einen einzigen Netzwerkstrang 2 kann so sichergestellt werden, dass die sicherheitsrelevanten Daten in der kürzest möglichen Zeitspanne übertragen werden.
-
Wenn, wie in 3 dargestellt, eine erste Netzwerkzugriffseinrichtung 3 an einem kabinenseitigen Ende und eine zweite Netzwerkzugriffseinrichtung 3 an einem heckseitigen Ende des Flugzeugs 16 angebracht ist, können die Netzwerkleitungen derjenigen Flugzeugnetzwerke, welche Daten von der Kabine des Flugzeugs 16 in das Heck des Flugzeugs 16 transportieren, durch ein einzelnes erfindungsgemäßes Netzwerk 1 ersetzt werden. Dies reduziert die Komplexität, das Gewicht und die Kosten der Verkabelung in Flugzeug 16.
-
In weiteren Ausführungsformen können die Netzwerkzugriffseinrichtungen 3 an anderen Stellen des Flugzeugs, z.B. in der Mitte der Flugzeugkabine oder in den Flügeln, vorgesehen werden.
-
In weiteren Ausführungsformen können Netzwerkzugriffseinrichtungen 3 mit unterschiedlichen Datenschnittstellen 5 vorgesehen werden. Dies ermöglicht es, mittels einer Netzwerkzugriffseinrichtung 3 nur eine Auswahl der Datennetzwerke 6, deren Daten gemeinsam über einen Netzwerkstrang 2, 2a übertragen werden, in einem Bereich des Flugzeugs aus dem Netzwerkstrang 2, 2a auszukoppeln.
-
4 zeigt ein Blockdiagramm einer weiteren Ausführungsform einer erfindungsgemäßen Netzwerkzugriffseinrichtung 3.
-
Die Netzwerkzugriffseinrichtung 3 in 4 weist zwei Gigabit-Ethernet-Schnittstellen 4 auf, welche die Netzwerkzugriffseinrichtung 3 jeweils mit einem Netzwerkstrang 2, 2a verbinden. Ferner weist die Netzwerkzugriffseinrichtung 3 in 4 zwei Datenschnittstellen 5 auf, welche die Netzwerkzugriffseinrichtung 3 mit jeweils einem Datennetzwerk 6, 6a verbinden. Zwischen den beiden Datenschnittstellen 5 sind weitere Datenschnittstellen 5 vorgesehen, was durch die drei Punkte angedeutet ist. Weiterhin weist die Netzwerkzugriffseinrichtung 3 in 4 eine Steuereinrichtung 7 auf, welche mit den Gigabit-Ethernet-Schnittstellen 4 und den Datenschnittstellen 5 sowie einem Pufferspeicher 15 mit jeweils einem Speicherbereich für jede Datenschnittstelle 5 verbunden ist. In weiteren Ausführungsformen können die Gigabit-Ethernet-Schnittstellen 4 auch als Glasfaserschnittstellen 4, als ATM-Schnittstellen 4 oder dergleichen ausgeführt sein.
-
Schließlich sind erste Datenpakete 8, welche auf einem der Datennetzwerke 6 bidirektional (dargestellt durch einen Pfeil mit einer Spitze an jedem Ende) übertragen werden, und Zeitschlitze 10, in welchen Daten bidirektional (ebenfalls durch einen Pfeil mit einer Spitze an jedem Ende dargestellt) auf dem Netzwerkstrang 2 übertragen werden, vorgesehen. Die ersten Datenpakete 8 und die Zeitschlitze 10 in 4 sind beispielhaft an nur einem Datennetzwerk 6 und einem Netzwerkstrang 2 dargestellt. In weiteren Ausführungsformen können erste Datenpakete 8 auch auf weiteren Datennetzwerken 6, 6a übertragen werden und Daten in Zeitschlitzen 10 auch z.B. auf dem Netzwerkstrang 2a übertragen werden.
-
Die Datenübertragung auf dem Netzwerkstrang 2 findet unter Umgehung vorgegebener Standards statt. Beispielsweise sollen fehlerhaft übertragene Datenpakete nicht automatisch verworfen werden. Üblichen Router, Switches oder dergleichen würden z.B. fehlerhaft übertragene Daten automatisch verwerfen. Daher können diese in einem erfindungsgemäßen Netzwerk nicht eingesetzt werden.
-
Die Steuereinrichtung 7 der Netzwerkzugriffseinrichtung 3 in 4 ist dazu ausgebildet, Daten in Form von ersten Datenpaketen 8 und in Zeitschlitzen 10 zwischen den Datenschnittstellen 5 und den Gigabit-Ethernet-Schnittstellen 4 weiterzuleiten und umgekehrt. Dazu ist jeder Datenschnittstelle 5 und damit jedem Datennetzwerk 6, 6a eine Priorität zugeordnet, nach welcher die Steuereinrichtung 7 auf den Datenschnittstellen 5 empfangene erste Datenpakete 8 in den Zeitschlitzen 10 anordnet. Dabei werden die ersten Datenpakete 8 gemäß ihrer Priorität nacheinander in einem Zeitschlitz 10 angeordnet. Werden keine ersten Datenpakete auf einer der Datenschnittstellen 5 empfangen, wird anstelle eines ersten Datenpakets 8 an der der Priorität der jeweiligen ersten Datenschnittstelle 5 entsprechenden Position eines Zeitschlitzes 10 ein leeres erstes Datenpaket 8 oder ein Datenkopf 11, welcher eine Größe von Null angibt, eingefügt.
-
Für die Zeitschlitze 10 in 4 ist eine maximale Größe vorgegeben. Werden auf einer Vielzahl von Datenschnittstellen 5 erste Datenpakete 8 empfangen, kann es vorkommen, dass nicht alle ersten Datenpakete 8 in einem gemeinsamen Zeitschlitz 10 integriert werden können, ohne dass der Zeitschlitz 10 die maximale Größe überschreiten würde. In einem solchen Fall werden in einer durch die Priorität der jeweiligen Datenschnittstelle 5 bestimmten Reihenfolge erste Datenpakete 8 in einem Zeitschlitz 10 angeordnet, bis der Zeitschlitz 10 die maximale Größe erreicht hat. Diejenigen ersten Datenpakete 8, welche auf Grund ihrer niedrigen Priorität nicht in dem Zeitschlitz 10 angeordnet werden konnten, werden von der Steuereinrichtung 7 in dem Pufferspeicher 15 zwischengespeichert und in einem weiteren Zeitschlitz 10 übermittelt.
-
5 stellt eine Darstellung einer Ausführungsform eines erfindungsgemäßen Zeitschlitzes 10 dar.
-
Der Zeitschlitz 10 in 5 ist als Quadrat dargestellt und weist fünf Abschnitte auf. Der erste Abschnitt weist ein erstes Datenpaket 8 auf. Der zweite und der fünfte Abschnitt weisen jeweils ein erstes Datenpaket 8 mit einem vorangestellten Datenkopf 11 auf. Schließlich weisen der dritte und der vierte Abschnitt jeweils nur einen Datenkopf 11 auf. Die Datenköpfe 11 weisen jeweils eine Information darüber auf, wie lang das jeweilige erste Datenpaket 8 ist, welches dem jeweiligen Datenkopf 11 angeschlossen ist.
-
Das erste Datenpaket in dem ersten Abschnitt bezeichnet das erste Datenpaket 8 einer Echtzeitschnittstelle 5, welches eine feste Größe aufweist. Da das erste Datenpakete 8 der Echtzeitschnittstelle 5 eine feste Größe aufweist, benötigt dieses erste Datenpaket 8 keinen Datenkopf 11, welcher die Größe des jeweiligen ersten Datenpakets angibt.
-
Die weiteren Abschnitte des Zeitschlitzes 10 weisen jeweils einen Datenkopf 11 auf, welcher die Größe des jeweiligen ersten Datenpakets 8 angibt, welches dem jeweiligen Datenkopf 11 folgt. Die Datenköpfe 11 des dritten und vierten Abschnitts geben jeweils eine Größe des jeweiligen ersten Datenpakets 8 von Null an. Daher schließt sich diesen Datenköpfen 11 jeweils kein erstes Datenpaket 8 an.
-
Empfängt eine Netzwerkzugriffseinrichtung 3 Daten in einem Zeitschlitz 10, ließt die Netzwerkzugriffseinrichtung 3 nach den ersten Datenpaketen 8 fester Größe die folgenden ersten Datenpakete 8 variabler Größe aus. Dazu liest die Netzwerkzugriffseinrichtung 3 zuerst den Datenkopf 11 des jeweiligen ersten Datenpakets aus. Daraufhin liest die Netzwerkzugriffseinrichtung 3 die Größe des jeweiligen Datenpakets 8 aus dem Datenkopf 11 aus. Dadurch kann die Netzwerkzugriffseinrichtung 3 bestimmen, an welcher Stelle in dem Zeitschlitz 10 der nächste Datenkopf 11 beginnt.
-
Um zu gewährleisten, dass die empfangende Netzwerkzugriffseinrichtung 3 die jeweiligen ersten Datenpakete 8 eines Zeitschlitzes 10 den entsprechenden Datenschnittstellen 5 zuordnen kann, müssen für jede Datenschnittstelle 5 entweder erste Datenpakete 8 oder Datenköpfe 11, welche eine Größe von Null anzeigen, in einem Zeitschlitz 10 übertragen werden. Dadurch kann die empfangende Netzwerkzugriffseinrichtung 3 während dem Extrahieren der einzelnen ersten Datenpakete 8 aus dem Zeitschlitz 10 die ersten Datenpakete 8 basierend auf der Priorität der jeweiligen Datenschnittstelle 5 den Datenschnittstellen 5 zuordnen. So wird das erste Datenpakte 8 der Datenschnittstelle 5 mit der höchsten Priorität zugeordnet. Das zweite erste Datenpaket 8 wird der Datenschnittstelle 5 mit der zweithöchsten Priorität zugeordnet. Die Netzwerkzugriffseinrichtung 3 fährt mit dieser Zuordnung fort, bis alle ersten Datenpakete 8 eines Zeitschlitzes 10 einer entsprechenden Datenschnittstelle 5 zugeordnet sind. Zeigt ein Datenkopf 11 eine Größe von Null für ein erstes Datenpaket 8 an, wird auf der jeweiligen Datenschnittstelle 5 kein erstes Datenpaket 8 übertragen.
-
In einer weiteren Ausführungsform werden die ersten Datenpakete 8 in zweiten Datenpaketen 8a auf dem Netzwerkstrang 2 übertragen. Die Netzwerkzugriffseinrichtung 3 verfährt mit Daten eines zweiten Datenpakets 8a dabei so, wie es für die Daten eines Zeitschlitzes beschrieben wurde.
-
In weiteren Ausführungsformen weisen die Datenköpfe 11 eine Information über die Priorität der Datenschnittstelle 5 auf, über welche das jeweilige erste Datenpaket 8 empfangen wurde. Dadurch kann eine Netzwerkzugriffseinrichtung 3 die jeweiligen ersten Datenpakete 8 den entsprechenden Datenschnittstellen 5 auch dann zuordnen, wenn keine Datenköpfe 11, welche eine Größe gleich Null anzeigen, für Datenschnittstellen 5, auf denen keine aktuellen Daten empfangen wurden, in einem Zeitschlitz 10 übertragen werden.
-
Obwohl die vorliegende Erfindung anhand bevorzugter Ausführungsbeispiele vorliegend beschrieben wurde, ist sie darauf nicht beschränkt, sondern auf vielfältige Weise modifizierbar.
-
Beispielsweise kann die vorliegende Erfindung auch in anderen Fahrzeugen als Luft- und Raumfahrzeugen oder auch in sonstigen Anwendungen eingesetzt werden. Die vorliegende Erfindung kann z.B. in einem Zug, einem Schiff, einem PKW bzw. LKW oder dergleichen eingesetzt werden. Jedoch ist die vorliegende Erfindung insbesondere aufgrund der eingangs genannten Problematik im Hinblick auf Kosten und Gewicht bei Luft- und Raumfahrzeugen besonders vorteilhaft.
-
Bezugszeichenliste
-
- 1
- Netzwerk
- 2, 2a
- Netzwerkstränge
- 3
- Netzwerkzugriffseinrichtung
- 4, 5
- Datenschnittstellen
- 6, 6a
- Datennetzwerke
- 7
- Steuereinrichtung
- 8, 8a
- Datenpaket
- 10
- Zeitschlitz
- 11
- Datenkopf, Header
- 15
- Pufferspeicher
- 16
- Flugzeug
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- WO 2010052333 [0004]
- WO 2010094680 [0004]