DE102012203958A1 - Verfahren zum Betreiben eines Netzwerks - Google Patents

Verfahren zum Betreiben eines Netzwerks Download PDF

Info

Publication number
DE102012203958A1
DE102012203958A1 DE102012203958A DE102012203958A DE102012203958A1 DE 102012203958 A1 DE102012203958 A1 DE 102012203958A1 DE 102012203958 A DE102012203958 A DE 102012203958A DE 102012203958 A DE102012203958 A DE 102012203958A DE 102012203958 A1 DE102012203958 A1 DE 102012203958A1
Authority
DE
Germany
Prior art keywords
bit
devices
bit position
review
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102012203958A
Other languages
English (en)
Inventor
Thomas Rickes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102012203958A priority Critical patent/DE102012203958A1/de
Priority to PCT/EP2013/055126 priority patent/WO2013135764A1/de
Publication of DE102012203958A1 publication Critical patent/DE102012203958A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/003Address allocation methods and details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/695Types of network addresses using masks or ranges of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]

Landscapes

  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Betreiben eines Netzwerks(2), das mehrere Geräte (6, 8, 10) aufweist, wobei vorgesehen ist, dass jedem Gerät (6, 8, 10) des Netzwerks (2) eine Seriennummer (16, 18, 20), die n Bitpositionen (22, 24, 26, 28) umfasst, zugeordnet ist, wobei die Geräte (6, 8, 10) in Identifikationsrunden anhand ihrer Seriennummern (16, 18, 20) identifiziert werden, – wobei in einer Identifikationsrunde bei maximal m Überprüfungen Bitwerte für m der n Bitpositionen (22, 24, 26, 28) der Seriennummern (16, 18, 20) der Geräte (6, 8, 10) überprüft werden, wobei bei einer k-ten Überprüfung einer k-ten Bitposition lediglich jenes mindestens eine Gerät (6, 8, 10) teilnimmt, das bei einer vorherigen k-1-ten Überprüfung zu einer Teilnahme an der k-ten Überprüfung berechtigt wurde, – wobei das mindestens eine zur Teilnahme an der k-ten Überprüfung berechtigte Gerät (6, 8, 10) danach gefragt wird, ob dessen k-te Bitposition (22, 24, 26, 28) einen von zwei möglichen Bitwerten aufweist, – wobei jenes Gerät (6, 8, 10) zur Teilnahme an einer nachfolgenden k + 1-ten Überprüfung berechtigt wird, dessen k-te Bitposition (22, 24, 26, 28) diesen einen von zwei möglichen Bitwerten aufweist.

Description

  • Die Erfindung betrifft ein Verfahren und ein Kontrollelement zum Betreiben eines Netzwerks.
  • Stand der Technik
  • Brandmeldeanlagen umfassen in der Regel eine Brandmeldezentrale mit einem Kontrollelement, das über ein als Busnetz ausgebildetes Netzwerk mit mindestens einem Brandmeldegerät verbunden ist, wobei zur Kommunikation ein Busprotokoll verwendet wird. Das Netzwerk wird, ausgehend von der Brandmeldezentrale, oft in einer Schleife zum Ausgangspunkt zurückgeführt, um eine Redundanz bei Kurzschlüssen zu erreichen. Deshalb kann ein Netzabschnitt als Schleife bezeichnet werden.
  • In einem üblichen existierenden Protokoll weist jeder Brandmelder als Gerät eine eigene Adresse, üblicherweise zwischen 1 und 255, auf, wodurch dem Kontrollelement eine Punkt-zu-Punkt-Kommunikation mit jedem Gerät ermöglicht wird. Außerdem ist vorgesehen, dass jedes Gerät seine Adresse bei einer Einrichtung bzw. Installation erhält und dabei mit einem sogenannten Programmierwerkzeug programmiert wird, wobei jedes Gerät eine Adresse in einem nichtflüchtigen Speicher speichert.
  • Die bei der Installation vorgesehene Programmierung wird für jedes Gerät durchgeführt, bevor es erstmalig innerhalb des Netzwerks verwendet wird. Wenn mehr als 100 Geräte in einer Schleife verwendet werden, ist das Programmieren der Geräte vor der Installation aufwendig. Deshalb kann das Programmieren unter Berücksichtigung der Seriennummern der Geräte automatisch durchgeführt werden.
  • Seriennummern umfassen oft Produktionsmerkmale wie Herstellungsdatum und Herstellungsort und könne daher recht lang werden. Sollen Seriennummern einen Datenbestand aufnehmen, der z. B. in 64 Bit kodiert wird, resultiert eine Anzahl von 264 individuellen Seriennummern. Auf Grund dieser großen Anzahl ergibt sich das Problem, ein einzelnes Gerät mit einer bestimmten Seriennummer innerhalb eines angemessenen Zeitrahmens zu finden.
  • In der Druckschrift DE 102 40 832 A1 wird ein Bus beschrieben, der einen Master und mehrere Slaves aufweist. In dem Bus wird eine Adressierung der angeschlossenen Slaves anhand der Seriennummer durchgeführt, wobei ein Teilmerkmal durch den Master an die einzelnen Slaves abgefragt wird. Nur wenn ein einziger Slave auf die Frage des Masters antwortet, erhält dieser Slave eine Adresse. Antworten mehrere Slaves oder kein Slave, dann wird die Frage verfeinert.
  • Offenbarung der Erfindung
  • Vor diesem Hintergrund werden ein Verfahren und ein Kontrollelement mit den Merkmalen der unabhängigen Patentansprüche vorgestellt. Weitere Ausgestaltungen der Erfindung ergeben sich aus den abhängigen Patentansprüchen und der Beschreibung.
  • Mit dem vorgestellten Verfahren ist es nicht mehr erforderlich, für ein Gerät eine Kommunikationsadresse manuell zu programmieren, wobei ein automatisches Adress-Mapping bzw. eine automatische Adress-Vergabe durchgeführt wird.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens wird ein zeiteffizienter Suchalgorithmus zur Suche nach einer eigenen, individuellen Seriennummer für ein Gerät durchgeführt. Weiterhin wird nach einer Identifikationsrunde für ein Gerät diesem durch ein üblicherweise zentrales Kontrollelement automatisch eine Adresse zugewiesen und somit zugeordnet. Dabei wird in Ausgestaltung jedes neue Gerät, das an ein Netzwerk angeschlossen wird, durch das Kontrollelement gesucht, wobei von dem Kontrollelement bei jeder Identifikationsrunde in der Regel ein Gerät gefunden wird.
  • Befehle, bspw. Busbefehle, die von dem zentralen Kontrollelement gesendet werden, können von allen Geräten auf dem bspw. als Bus ausgebildeten Netzwerk verstanden werden. Es gibt Befehle, die sich an einzelne Geräte richten, und solche, die an Gruppen von Geräten gerichtet sind. Das Verfahren nutzt eine Eigenschaft von Netzwerken, die es ermöglicht, bei einer Gruppenabfrage das Vorliegen mehrfacher Antworten von Geräten zu erkennen, die sich auf dem Netzwerk überlagern, selbst wenn das einzelne Bitmuster eines Geräts nicht mehr diskriminiert werden kann.
  • In einer möglichen Ausführung des Verfahrens werden zunächst Bitpositionen von Seriennummern bestimmt, die bei allen Geräten einer Schleife als Gruppe von Geräten innerhalb des Netzwerks übereinstimmende Bits aufweisen und als konstant definiert werden können.
  • Dabei wird zunächst unter Durchführung mindestens einer Abfrage ein Löschen oder Bereinigen einer Suchmaske für Seriennummern für jedes zu suchende Gerät durchgeführt. Die Suchmaske umfasst in Ausgestaltung für jede zu überprüfende Bitposition einerseits die Information, ob eine k-te Bitposition bei der Suche berücksichtigt werden soll, und andererseits die Information, mit welchem der beiden möglichen Bitwerte die k-te Bitposition gefiltert werden soll. Jedes Gerät führt lokal eine solche Suchmaske, die durch Befehle des zentralen Kontrollelements modifiziert werden kann. Hierbei wird ein Befehl zum Löschen aller Bits der Suchmaske gesendet. Dadurch wird für jedes Gerät, das bislang keine gültige Busadresse aufweist, die Suchmaske für die Seriennummern komplett zurückgesetzt. Hierbei wird mit der Suchmaske für jede zu berücksichtigende k-te Bitposition der Seriennummer überprüft, ob es Geräte gibt, die in ihrer Seriennummer an der angegebenen k-ten Bitposition einen zu filternden Bitwert, bspw. 0 oder 1, aufweisen.
  • Das Kontrollelement sendet dazu bei einer k-ten Überprüfung für eine k-te Bitposition der Seriennummer den Befehl zum Festsetzen und zur Abfrage einer Bitposition der Suchmaske, und zwar einmal für den ersten und einmal für den zweiten Bitwert. Jedes Gerät, bei dem die k-te Bitposition der Seriennummer mit dem festgesetzten Wert der Suchmaske für den abgefragten Bitwert übereinstimmt, schickt eine Antwort auf diesen Befehl. Geräte, bei denen der Bitwert der k-ten Bitposition von dem abgefragten Bitwert abweicht, antworten nicht. Der Inhalt der Antwort ist dabei für das Kontrollelement unerheblich. Es hat nur festzustellen, ob es keine Antwort oder mindestens eine Antwort von mindestens einem Gerät und somit möglicherweise mehrere gleichzeitige Antworten gibt.
  • Gibt es in beiden Fällen Antworten, so ist diese Bitposition in der Menge der Seriennummern der Geräte, üblicherweise der Geräte der Gruppe, nicht konstant. Gibt es in einem Fall mindestens eine Antwort und in einem anderen Fall nicht, so kann festgestellt werden, dass diese Bitposition bei allen Geräten, üblicherweise bei allen Geräten der Gruppe, gleich und somit konstant ist. Gibt es in beiden Fällen keine Antwort, befinden sich keine nicht initialisierten Geräte mehr auf dem Bus. Konstante Bitpositionen werden von dem Kontrollelement gemerkt und können im weiteren Vorgehen zur Beschleunigung des Verfahrens immer übersprungen werden, da innerhalb der Menge der Seriennummern inhaltlich wertidentische Bitpositionen kein Unterscheidungskriterium liefern. Das Kontrollelement kennt nach diesen Abfragen sogar den Bitwert an den konstanten Bitpositionen.
  • Nach Überprüfung konstanter Bitpositionen wird der Befehl zum Zurücksetzen bzw. Löschen der Suchmasken versendet. Dabei wird also sukzessiv immer nur die Eigenschaft einer einzelnen Bitposition überprüft. Das heißt, jedes Gerät überprüft nur die Übereinstimmung einer einzelnen Bitposition seiner Seriennummer mit dem abgefragten Bitwert. Eine andere als die gerade abgefragte Bitposition ist dabei ohne Bedeutung.
  • Im Rahmen einer Identifikationsrunde wird bei einer k-ten Überprüfung und somit Abfrage der Befehl zum Festsetzen und zur Abfrage einer k-ten ausgewählten Bitposition gesendet, wobei in Ausgestaltung mit der höchsten, nicht-konstanten Bitposition der Suchmasken der Geräte und dem ersten Bitwert begonnen werden kann. Falls hierbei keine Antworten erhalten werden, wird davon ausgegangen, dass keine nicht-zugeordneten Geräte in einer Schleife des Netzwerks vorhanden sind, deren k-te Bitposition der Seriennummer den ersten Bitwert aufweist. Danach wird der Befehl zum Festsetzen und zur Abfrage der k-ten Bitposition für den zweiten Bitwert versendet. Falls ebenfalls keine Antwort empfangen wird, gibt es keine nicht-zugeordneten Geräte in der Schleife, deren k-te Bitposition belegt ist, so dass das Suchverfahren bereits bei der k-ten Bitposition abgeschlossen ist.
  • Falls jedoch für einen der möglichen Bitwerte bei der k-ten Überprüfung der k-ten Bitposition eine von mindestens einem Gerät versendete Antwort empfangen wird, wird die Suche mit der nächsten k + 1-ten Bitposition usw. fortgesetzt, bis das Kontrollelement eine Antwort von einem Gerät für die letzte, m-te Bitposition erhält. Wenn ein Gerät den Befehl zum Festsetzen und zur Abfrage einer Bitposition erhält, verriegelt dieses Gerät die gesuchte Bitposition für den Bitwert, nach dem gesucht wurde. Das bedeutet, dass für weitere Suchbefehle auch andere Bitpositionen mit den Bitwerten berücksichtigt werden, nach denen das Gerät zuvor abgefragt wurde. Dies gilt solange die Suchmaske nicht komplett, in der Regel nur teilweise, zurückgesetzt wird.
  • Die k-te Bitposition ist behandelt, sobald die erste Antwort von mindestens einem Gerät erhalten wird. Das heißt, wenn auf die Anfrage nach dem ersten Bitwert an der k-ten Bitposition eine Antwort erhalten wird, wird nicht nach dem zweiten Bitwert gefragt, sondern gleich zur nächsten k-1-ten Bitposition übergegangen. Nur wenn keine Antwort auf die Abfrage nach dem ersten Bitwert erfolgt, wird auch der zweite Bitwert für die k-te Bitposition abgefragt. Für den Fall dass bei beiden Anfragen keine Antwort erhalten wird, kann gefolgert werden, dass keine weiteren Geräte mehr zu bearbeiten sind, und die Suche komplett abgeschlossen ist.
  • Jenes Gerät, das auf den Befehl zum Festsetzen und zur Abfrage der k-ten Bitposition eine Antwort gibt, schaltet oder setzt einen inneren Merker (internal flag) und somit eine Markierung. Lediglich ein derartiges Gerät ist für den nachfolgenden Befehl zum Setzen einer temporären Busadresse empfangsbereit. Auf Grund der oben beschriebenen Vorgehensweise wird in einer Identifikationsrunde nur ein einzelnes Gerät identifiziert, da jedes Gerät eine Seriennummer mit einem eigenen Bitmuster aufweist.
  • Durch den Durchlauf über alle Bitpositionen wird die Anzahl der fest bestimmten Bitpositionen innerhalb der geräteinternen Suchmasken verfeinert. Sobald alle zu behandelnden Bitpositionen festgelegt sind, ist sichergestellt, dass nur noch die Seriennummer eines einzigen Geräts mit der Suchmaske übereinstimmt.
  • Bei einer Adressierung von Geräten wird von dem Kontrollelement eine vorübergehende Busadresse an ein einzelnes Gerät zugewiesen, falls während einer Identifikationsrunde ein einzelnes Gerät gefunden wird.
  • Durch die Vergabe einer Adresse gehört das Gerät nun nicht mehr zu den adresslosen Geräten, die sich an Antworten auf Suchbefehle beteiligen, und ignoriert die Suchbefehle. Danach kann eine erneute Identifikationsrunde durchgeführt werden, wodurch ein weiteres Gerät aus der Menge der adresslosen Geräte entnommen wird. Dies wird so lange fortgeführt, bis alle Geräte Adressen erhalten haben.
  • Ein neues Gerät, das als Sensor, bspw. zur Detektion von Rauch und/oder Feuer, ausgebildet sein kann, kann bei laufendem Betrieb einer Anlage an das Netzwerk angeschlossen werden, wobei diesem neuen Gerät nur wenige Sekunden später eine Adresse zugewiesen werden kann. Somit können Geräte ohne großen Aufwand ausgetauscht werden. Falls gewünscht, können automatisch zugewiesene Adressen, bspw. über eine Netzschnittstelle, später geändert werden.
  • Bei den Verfahren zum Betreiben eines Netzwerks, das mehrere Geräte aufweist, ist vorgesehen, dass jedem Gerät eine Seriennummer mit n Bitpositionen, zugeordnet ist. Die Geräte werden in Identifikationsrunden anhand ihrer Seriennummern nacheinander gesucht und identifiziert, wobei bei einer der Identifikationsrunden üblicherweise jeweils ein Gerät identifiziert wird. In einer Identifikationsrunde werden bei maximal m Überprüfungen Bitwerte für m der n Bitpositionen der Seriennummern der Geräte überprüft. Bei einer k-ten Überprüfung einer k-ten Bitposition nimmt lediglich jenes mindestens eine Gerät teil, das bei einer vorherigen k-1-ten Überprüfung zu einer Teilnahme an der k-ten Überprüfung berechtigt wurde. An einer ersten Überprüfung (k = 1) nimmt jenes mindestens eine Gerät teil, das zu identifizieren ist.
  • Bei einer k-ten Überprüfung wird das mindestens eine an der k-ten Überprüfung teilnehmende Gerät danach gefragt, ob dessen k-te Bitposition einen ersten von zwei möglichen Bitwerten aufweist. Falls für mindestens eines der Geräte die k-te Bitposition den ersten Bitwert aufweist, wird dieses mindestens eine Gerät zur Teilnahme an einer nachfolgenden k + 1-ten Überprüfung berechtigt, und diese nächste k + 1-te Überprüfung durchgeführt. Falls keines der an der k-ten Überprüfung teilnehmenden Geräte die k-te Bitposition den ersten Bitwert aufweist, wird das mindestens eine an der k-ten Überprüfung teilnehmende Geräte danach gefragt, ob dessen k-te Bitposition einen zweiten Bitwert aufweist, wobei für den Fall, dass für mindestens eines der Geräte die k-te Bitposition den zweiten Bitwert aufweist, dieses mindestens eine Gerät zur Teilnahme an einer nachfolgenden k + 1-te Überprüfung berechtigt wird, und wobei die nächste k + 1-te Überprüfung durchgeführt wird. Das Gerät wird bei einer m-ten Überprüfung anhand seiner Seriennummer identifiziert. Mindestens ein an der k-ten Überprüfung teilnehmendes Gerät wird zur Teilnahme an einer nachfolgenden k + 1-ten Überprüfung berechtigt, wenn dessen k-te Bitposition einen von zwei möglichen Bitwerten aufweist.
  • Nachfolgend werden einzelne Schritte einer möglichen Ausführungsform zum Finden eines einzelnen Geräts durch Vereinzelung beschrieben. Die gezeigte Kodierung der Befehle ist dabei arbiträr bzw. willkürlich und weist nach, dass die Befehle in der angegebenen Anzahl von Bytes kodiert werden können. Die Befehle umfassen jeweils drei Bytes, wobei das erste Byte eine Befehlskennung, das zweite Byte ein Parameter und das dritte Byte eine Checksumme ist, die sich auf die ersten beiden Bytes bezieht. Nicht immer werden alle Bits des Parameters für diese Verfahren genutzt, wodurch sich weitere Funktionsmöglichkeiten ergeben. Wird die Übermittlung eines Befehls auf Grund einer Kommunikationsstörung bei einem Gerät gestört, bspw. verändert empfangen, so kann dieser verworfen werden.
  • Ein Zurücksetzen der Suchmaske für sämtliche Geräte wird mit der Abfrage <0x01><0xC0><CS> des Kontrollelements durchgeführt. Dann wird mit der Abfrage <0x02><0xBF><CS> nach Geräten gesucht, deren k-te Bitposition der Seriennummer 0 ist. Die Bits 0 bis 5 des Parameters umfassen die Position, Bit 6 umfasst eine Information darüber, ob ein zu überprüfender Bitwert der Suchmaske auf 0 oder 1 gesetzt werden soll (hier 0), Bit 7 ist konstant 1.
  • Falls ein Gerät gefunden wird, antwortet dieses mit <0x00><0xFF>, ansonsten erfolgt keine Antwort und es wird überprüft, ob die k-t Bitposition der Seriennummer den Bitwert 1 aufweist. Die Bitpositionen werden so lange dekrementiert, bis die letzte, m-te Bitposition erreicht ist. Falls eine Antwort erhalten wird, wird die nächste k + 1-te Bitposition überprüft.
  • Es ist vorgesehen, dass nach der letzten, m-ten Bitposition der Seriennummer zuletzt gesucht wird, da danach die Geräte für den Befehl 0x03, dem Setzen einer temporären Adresse, empfangsbereit sind. In der Regel muss es ein einzelnes aufzufindendes Gerät geben. Somit werden alle anderen zuvor überprüften Bitpositionen vorher verriegelt. Zur temporären bzw. vorübergehenden Zuweisung einer neuen Busadresse für ein bei einer Identifikationsrunde entdecktes Gerät stellt das Kontrollelement die Abfrage <0x03><0xFF><neue Busadresse><CS> bereit, worauf das Gerät mit <0xFF><neue Busadresse><CS> antwortet, was das Kontrollelement mit <0x04><CS> bestätigt. Das Kontrollelement hat somit erkannt, dass das Gerät die richtige Adresse empfangen hat und bestätigt, dass diese Adresse nun übernommen werden darf. Von da an hat das Gerät eine gültige Adresse und nimmt an weiteren beschriebenen Schritten zur Identifikation von Geräten nicht mehr teil, da Geräte mit einer gültigen Adresse die oben beschriebenen Suchbefehle ignorieren.
  • Nach Durchführung der Identifikation der Geräte und der Zuweisung der neuen Adressen kann das Kontrollelement weitere Befehle unter Nutzung der neuen Busadressen an die Geräte versenden. Nach einem Abschalten einer Anlage, die die Geräte und das Kontrollelement umfasst, gehen jedoch die vorübergehenden Busadressen verloren. Daher kann durch Adressierung über die temporäre Adresse in einem weiteren Schritt auch eine permanente Adresse zugeteilt werden, die in einem Permanentspeicher des Geräts gesichert wird. In diesem Fall nimmt das Gerät nach dem Wiedereinschalten der Anlage automatisch diese Adresse wieder an und nimmt deshalb nicht mehr an einer weiteren automatischen Adressvergabe teil.
  • Die Reihenfolge der Bearbeitung der Bitpositionen ist für die Wirkungsweise des Verfahrens unerheblich. Es ist also möglich, die Abfolge der Bitpositionen in beliebiger Permutation zu bestimmen. In Ausgestaltung kann jedoch mit einer höchsten, bspw. 63. Bitposition begonnen werden und unter Dekrementierung von k-Werten abschließend eine letzte, nullte Bitposition überprüft werden.
  • Das Verfahren kann für eine Anlage durchgeführt werden, die ein Netzwerk mit dem üblicherweise zentralen Kontrollelement und räumlich verteilten Geräten, die miteinander verbunden sind, umfasst. Dabei kann die Anlage als Sicherheitsanlage, wie bspw. eine Brandmeldeanlage, für ein Gebäude vorgesehen sein. In diesem Fall ist das Kontrollelement als Bedien- oder Schaltzentrale ausgebildet. Die Geräte können als Sensoren, bspw. Videokameras, oder im Fall einer Brandmeldeanlage als Brandmelder ausgebildet sein. Unabhängig davon kann das Verfahren zur Suche nach Geräten und zur Zuweisung von Adressen an Geräte für verschiedene netzwerkartige Anlagen mit einem Kontrollelement, das eine Funktion eines Masters ausführt, und einer Anzahl Geräte, die Funktionen von Slaves ausführen, durchgeführt werden.
  • Ob bei einer Überprüfung ein Gerät oder mehrere Geräte antworten, ist für das Verfahren unerheblich. Das Kontrollelement erkennt nur, dass mindestens ein Gerät antwortet. Es ist jedoch möglich, einen Antwortstrom zu messen, der z. B. 20 mA pro Gerät beträgt. Die Geräte können durch Überwachung der Spannung verhindern, dass zu viele Geräte auf einmal antworten, d. h. wenn 200 Geräte 20 mA ziehen wollten, könnte die Spannung zusammenbrechen, was einige Geräte dazu veranlasst ihre Antwort sofort abzubrechen. Damit wird ein kompletter Zusammenbruch des Netzwerks vermieden. In Kombination bleibt ein messbarer Summenstrom übrig, an dem das Kontrollelement das Vorliegen von zumindest einer Antwort oder keiner Antwort erkennt.
  • Das erfindungsgemäße Kontrollelement ist dazu ausgebildet, sämtliche Schritte des vorgestellten Verfahrens durchzuführen. Dabei können einzelne Schritte dieses Verfahrens auch von einzelnen Komponenten des Kontrollelements durchgeführt werden. Weiterhin können Funktionen des Kontrollelements oder Funktionen von einzelnen Komponenten des Kontrollelements als Schritte des Verfahrens umgesetzt werden. Außerdem ist es möglich, dass Schritte des Verfahrens als Funktionen wenigstens einer Komponente des Kontrollelements oder des gesamten Kontrollelements realisiert werden.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beiliegenden Zeichnungen.
  • Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
  • Kurze Beschreibung der Zeichnung
  • 1 zeigt in schematischer Darstellung eine Ausführungsform des erfindungsgemäßen Kontrollelements für ein Beispiel eines Netzwerks bei Durchführung einer Ausführungsform des erfindungsgemäßen Verfahrens.
  • 2 zeigt ein erstes Flussidagramm zu der Ausführungsform des erfindungsgemäßen Verfahrens.
  • 3 zeigt ein zweites Flussidagramm zu der Ausführungsform des erfindungsgemäßen Verfahrens.
  • 4 zeigt ein drittes Flussidagramm zu der Ausführungsform des erfindungsgemäßen Verfahrens.
  • Ausführungsform der Erfindung
  • Die Erfindung ist anhand einer Ausführungsform in den Zeichnungen schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnungen ausführlich beschrieben.
  • 1 zeigt in schematischer Darstellung ein Netzwerk 2, das eine Ausführungsform eines erfindungsgemäßen Kontrollelements 4 umfasst. Weiterhin umfasst das Netzwerk 2 mehrere Geräte 6, 8, 10, wobei in 1 lediglich drei derartige Geräte 6, 8, 10 dargestellt sind. Das Kontrollelement 4 ist hier über eine als Busleitung ausgebildete Verbindung 12 mit den Geräten 6, 8, 10 verbunden. Außerdem sind in dem hier dargestellten Beispiel des Netzwerks 2 auch die Geräte 6, 8, 10 über Verbindungen 12 miteinander verbunden.
  • Das in 1 beispielhaft dargestellte Netzwerk 2 kann schleifenförmig ausgebildet sein, wobei die Geräte 6, 8, 10 in Serie geschaltet sind. In diesem Fall kann das in 1 dargestellte Netzwerk 2 auch als eine Schleife eines größeren, übergeordneten Netzwerks ausgebildet sein, wobei die Geräte 6, 8, 10 in der Schleife als eine Gruppe von Geräten 6, 8, 10 bezeichnet werden können. Die durch das Kontrollelement 4 durchführbare Ausführungsform des erfindungsgemäßen Verfahrens, die anhand von 1 und der nachfolgenden 2, 3 und 4 beschrieben wird, kann jedoch auch für andersartige Konfigurationen von Netzwerken 2, bspw. für sternförmige Netzwerke, innerhalb denen Geräte 6, 8, 10 untereinander und/oder mit dem Kontrollelement 4 anders, als in 1 explizit dargestellt, verbunden sind, durchgeführt werden.
  • Unabhängig von der hier beschriebenen Ausführungsform des erfindungsgemäßen Verfahrens ist das üblicherweise zentrale Kontrollelement 4 zur Kontrolle und somit zur Steuerung und/oder Regelung von Funktionen der Geräte 6, 8, 10 innerhalb des Netzwerks 2 ausgebildet. Demnach ist dem Kontrollelement 4 innerhalb des Netzwerks 2 die Funktion des sogenannten Masters zugewiesen, wohingegen den Geräten 6, 8, 10 innerhalb des Netzwerks 2 Funktionen von sogenannten Slaves zugewiesen sind.
  • Es ist weiterhin vorgesehen, dass jedes der Geräte 6, 8, 10 einen Speicher 14 aufweist, in dem neben anderen Daten eine jeweilige Seriennummer 16, 18, 20 des Geräts 6, 8, 10 gespeichert ist. Dabei weist hier jede Seriennummer 16, 18, 20 von jedem Gerät 6, 8, 10 n Bitpositionen 22, 24, 26, 28 auf, wobei in 1 von jeder Seriennummer 16, 18, 20 lediglich vier Bitpositionen 22, 24, 26, 28 dargestellt sind. Diesbezüglich zeigt 1 im Detail jeweils eine höchste, n-1-te Bitposition 22, eine zweithöchste, n-2-te Bitposition 24, eine dritthöchste n-3-te Bitposition 26 sowie eine niedrigste, 0-te Bitposition 28.
  • Das in 2 vorgestellte erste Flussidagramm zu der Ausführungsform des erfindungsgemäßen Verfahrens stellt einen Ablauf einer Identifikationsrunde 38 zum Identifizieren und/oder Suchen eines Geräts 6, 8, 10 durch das Kontrollelement 4 dar. Dabei ist bei einem Start 40 vorgesehen, dass eine Reihenfolge, nach der hier m der n Bitpositionen 22, 24, 26, 28 der Seriennummern 16, 18, 20 der Geräte 6, 8, 10 überprüft werden, festgelegt wird.
  • Bei einem Zurücksetzen 42 werden Suchmasken der Geräte 6, 8, 10 zurückgesetzt. Danach wird bei einer ersten Überprüfung ein Zähler auf k = 1 gesetzt und für eine erste Bitposition 22, 24, 26, 28 eine erste Bitwertprüfung 44 durchgeführt, wobei jedes an der Identifikationsrunde 38 teilnehmende Gerät 6, 8, 10 danach gefragt wird, ob dessen erste zu überprüfende Bitposition 22, 24, 26, 28 der Seriennummer 16, 18, 20 einen ersten von zwei möglichen Bitwerten aufweist. Falls dies für mindestens eines der Geräte 6, 8, 10 der Fall ist (ja 46), wird für dieses mindestens eine Geräte 6, 8, 10 eine Teilnahmeberechtigung 48 für eine nachfolgende, in diesem Fall zweite Überprüfung einer zweiten Bitposition 22, 24, 26, 28 zugeordnet. Falls keines der teilnehmenden Geräte an seiner ersten überprüften Bitposition den ersten Bitwert aufweist (nein 50) wird für sämtliche Geräte 6, 8, 10 für die erste zu überprüfende Bitposition eine zweite Bitwertprüfung 52 durchgeführt, wobei überprüft wird, ob die Bitposition einen zweiten Bitwert aufweist. Jedes Gerät 6, 8, 10, das hierauf positiv antwortet (ja 46) erhält eine Teilnahmeberechtigung 48 für die Überprüfung der nächsten Bitposition 22, 24, 26, 28. Falls vorgesehen sein sollte, dass für kein Gerät 6, 8, 10 die erste Bitposition der Seriennummer 16, 18, 20 den zweiten Bitwert aufweist (nein 50), ist die Identifikationsrunde 38 beendet (Ende 54).
  • Nach jeder durchgeführten Überprüfung mit abschließender Zuweisung einer Teilnahmeberechtigung 48 für mindestens ein Gerät 6, 8, 10 wird eine Zählerprüfung 56 durchgeführt. Hierbei wird überprüft, ob die durchgeführte k-te Überprüfung für die k-te Bitposition 22, 24, 26, 28 bereits die m-te und somit letzte Überprüfung für eine m-te und somit letzte Bitposition 22, 24, 26, 28 war. Demnach wird überprüft, ob der Zähler noch k < m ist. Ist dies der Fall (ja 46), wird eine Inkrementierung 58 des Zählers um 1 durchgeführt, wobei der Zähler k auf k + 1 heraufgesetzt wird. Danach wird nach der k-ten Überprüfung der k-ten Bitposition 22, 24, 26, 28 die k + 1-te Überprüfung für die k + 1-te Bitposition 22, 24, 26, 28 der Seriennummern 16, 18, 20 durchgeführt. An einer nächsten k + 1-ten, hier zweiten, Überprüfung einer k + 1-ten bzw. zweiten Bitposition 22, 24, 26, 28 nimmt lediglich jenes mindestens eine Gerät 6, 8, 10 teil, dessen zuvor überprüfte k-te (erste) Bitposition entweder den ersten Bitwert oder den zweiten Bitwert aufweist und das für die k + 1-te Überprüfung eine Teilnahmeberechtigung 48 erhalten hat.
  • Im Rahmen der Identifikationsrunde 38 werden insgesamt m von n Bitpositionen 22, 24, 26, 28 durch eine erste Bitwertüberprüfung 44 und, falls erforderlich, durch eine zweite Bitwertüberprüfung 52 überprüft. Üblicherweise wird jedes zur Teilnahme an einer k-ten Überprüfung berechtigte Gerät 6, 8, 10, wobei die Teilnahmeberechtigung 48 bei der vorherigen k-1-ten Überprüfung erteilt wird, danach gefragt, ob dessen k-te Bitposition 22, 24, 26, 28 eine von zwei möglichen Bitwerten aufweist. Dabei folgt auf eine k-te Überprüfung eine k + 1-ten Überprüfung usw. Nach jeder durchgeführten Überprüfung mit abschließender Zuweisung einer Teilnahmeberechtigung 48 für mindestens ein Gerät 16, 18, 20 wird eine Zählerprüfung 56 durchgeführt. Hierbei wird überprüft, ob die durchgeführte k-te Überprüfung für die k-te Bitposition 22, 24, 26, 28 bereits die m-te Überprüfung für die m-te und somit letzte Bitposition 22, 24, 26, 28 war. Demnach wird überprüft, ob k < m ist. Ist dies der Fall (ja 46), wird eine Inkrementierung 58 des Zählers um 1 durchgeführt, wobei der Zähler k auf k + 1 heraufgesetzt wird. Danach wird nach der k-ten Überprüfung der k-ten Bitposition 22, 24, 26, 28 die k + 1-te Überprüfung für die k + 1-te Bitposition 22, 24, 26, 28 der Seriennummern 16, 18, 20 durchgeführt.
  • Falls sich bei der Zählerprüfung 56 herausstellt (nein 50), dass ein Endstand 60 erreicht ist, was bedeutet, das k = m ist, ist für das während der durchgeführten Identifikationsrunde 38 zu identifizierende Gerät 6, 8, 10 eine Identifikation 62 abgeschlossen, wobei eine Erkennung der m zu überprüfenden Bitpositionen 22, 24, 26, 28 der Seriennummer 16, 18, 20 dieses Geräts 6, 8, 10 durchgeführt ist, wobei dieses Gerät 6, 8, 10 anhand seiner nunmehr erkannten Seriennummer 16, 18, 20 identifiziert wird. Danach ist die Identifikationsrunde 38 für dieses Gerät 6, 8, 10 beendet (Ende 54).
  • Es ist vorgesehen, für jedes zu identifizierende Gerät 6, 8, 10 eine Identifikationsrunde 38 durchzuführen. Dabei wird bei jeder Identifikationsrunde 38 nur ein einziges Gerät 6, 8, 10 anhand der Seriennummer 16, 18, 20 identifiziert, da jede Seriennummer 16, 18, 20 nur ein einziges Mal vergeben ist. Bei jeder Identifikationsrunde 38 werden m Überprüfungen für m Bitpositionen 22, 24, 26, 28 der Seriennummern 16, 18, 20 durchgeführt. An der letzten, m-ten Überprüfung der mten Bitposition 22, 24, 26, 28 nehmen maximal zwei Geräte 6, 8, 10 teil, denen bei allen vorherigen m-1 Überprüfungen eine Teilnahmeberechtigung 48 zur Teilnahme an der jeweils nachfolgenden Überprüfung erteilt wurde. Ein Gerät, dem nach einer k-ten Überprüfung keine Teilnahmeberechtigung 48 erteilt wurde, ist von sämtlichen m-k nachfolgenden Überprüfungen der Identifikationsrunde 38 ausgeschlossen.
  • Vor der Durchführung einer ersten Identifikationsrunde für ein erstes zu identifizierendes Gerät 6, 8, 10 kann in Ausgestaltung der Ausführungsform des beschriebenen Verfahrens ermittelt werden, welche c Bitpositionen 22, 24, 26, 28 der insgesamt n Bitpositionen 22, 24, 26, 28 der Seriennummern 16, 18, 20 sämtlicher Geräte 6, 8, 10 konstant sind. Eine derartige Ermittlung konstanter Seriennummern ist anhand des zweiten Flussdiagramms aus 3 dargestellt.
  • Hier wird bei einem Start 70 festgelegt, nach welcher Reihenfolge die insgesamt n Bitpositionen 22, 24, 26, 28 nacheinander zu überprüfen sind, wobei ein Zähler auf k = 1 gesetzt wird, so dass gemäß der Reihenfolge zunächst eine erste Bitposition überprüft wird. Dabei wird bei der Überprüfung der ersten Bitposition 22, 24, 26, 28 für sämtliche Geräte 6, 8, 10 eine erste Bitwertprüfung 72 durchgeführt, wobei sämtliche Geräte 6, 8, 10 danach gefragt werden, ob deren erste Bitposition 22, 24, 26, 28 den ersten von zwei möglichen Bitwerten aufweist. Unmittelbar danach wird für sämtliche Geräte 6, 8, 10 eine zweite Bitwertprüfung 74 für die zu überprüfende, hier erste Bitposition 22, 24, 26, 28 durchgeführt, bei der sämtliche Geräte 6, 8, 10 danach gefragt werden, ob deren erste Bitposition 22, 24, 26, 28 einen zweiten Bitwert aufweist.
  • Es ist vorgesehen, dass hier lediglich überprüft wird, ob bei jeder durchgeführten Bitwertprüfung 72, 74, d. h. bei der ersten Bitwertprüfung 72 sowie der zweiten Bitwertprüfung 74 kein Gerät 6, 8, 10 oder mindesten ein Gerät 6, 8, 10 geantwortet hat. In einem Entscheidungsschritt 76 wird darüber entschieden, ob die überprüfte k-te, hier erste Bitposition 22, 24, 26, 28, konstant ist oder nicht. Dabei ist die überprüfte k-te Bitposition 22, 24, 26, 28 konstant, falls nur bei einer der beiden Bitwertprüfungen 72, 74, d. h. entweder nur bei der ersten Bitwertprüfung 72 oder nur bei der zweiten Bitwertprüfung 74, mindestens ein Gerät 6, 8, 10 geantwortet hat und auf die andere der beiden Bitwertprüfungen 72, 74 keines der Geräte 6, 8, 10 geantwortet hat. Falls bei beiden Bitwertprüfungen 72, 74 jeweils mindestens ein Gerät 6, 8, 10 geantwortet hat, ist die überprüfte k-te Bitposition 22, 24, 26, 28 nicht konstant.
  • Nach der Entscheidung 76 wird eine Zählerprüfung 78 durchgeführt, wobei überprüft wird, ob k < n ist. Somit kann nachvollzogen werden, ob bereits die letzte, n-te Bitposition erreicht ist. Falls k = n (nein 80), ist das Ende 82 erreicht, so dass alle n Bitpositionen 22, 24, 26, 28 der Seriennummern 16, 18, 20 sämtlicher Ge- räte 6, 8, 10 daraufhin überprüft wurden, ob sie konstant sind oder nicht. Falls sich bei der Zählerprüfung 78 ergibt (ja 84), dass k < n ist, so wird für den Zähler eine Inkrementierung 86 durchgeführt, wobei der Zähler von k auf k + 1 inkrementiert wird. Nachfolgend wird dann nach der bereits überprüften k-ten Bitposition 22, 24, 26, 28 eine k + 1-te Bitposition 22, 24, 26, 28 daraufhin überprüft, ob diese für sämtliche Geräte 6, 8, 10 konstant ist oder nicht. Somit wird bei jeder Überprüfung für jede der n Bitpositionen 22, 24, 26, 28 eine erste Bitwertprüfung 72 sowie eine zweite Bitwertprüfung 74 durchgeführt und danach eine Entscheidung 76 getroffen.
  • Ein allgemeines Verfahren zum Betreiben des Netzwerks 2 mit mehreren Geräten 6, 8, 10 ist anhand des dritten Flussidagramms aus 4 dargestellt. Hierbei wird nach einem Start 90 bei einer Konstantheitsprüfung 92 überprüft, welche c der insgesamt n Bitpositionen 22, 24, 26, 28 der Seriennummern 16, 18, 20 für alle Geräte 6, 8, 10 konstant sind. Details zu dieser Konstantheitsprüfung 92 gehen aus 3 hervor. Bei mindestens einer durchzuführenden Identifikationsrunde 94, wie sie auch anhand des Flussdiagramms aus 2 im Detail dargestellt ist, werden lediglich jene m = n – c Bitpositionen 22, 24, 26, 28 überprüft, die nicht konstant sind. Konstante Bitpositionen 22, 24, 26, 28 können übersprungen werden. Nach Durchführung mindestens einer Identifikationsrunde 94 für mindestens ein Gerät 6, 8, 10, wobei bei jeder durchgeführten Identifikationsrunde 94 ein Gerät 6, 8, 10 anhand seiner Seriennummer 16, 18, 20 identifiziert wird, wird diesem identifizierten Gerät 6, 8, 10 bei einer Adressierung 96 eine Adresse zugeordnet. Danach wird bei einer Fortsetzungsprüfung 98 überprüft, ob noch weitere Geräte 6, 8, 10 zu identifizieren sowie zu adressieren sind. Ist dies der Fall (ja 100), wird für ein nächstes zu identifizierendes Gerät 6, 8, 10 eine Identifikationsrunde 94 durchgeführt. Ist dies nicht der Fall (nein 102), ist das Ende 104 erreicht und eine Identifizierung sowie Adressierung sämtlicher zu identifizierender und zu adressierender Geräte 6, 8, 10 abgeschlossen.
  • Eine Suchmaske, die einem Gerät 6, 8, 10 zugeordnet ist, umfasst einen Suchwert und einen Suchfilter, die beide jeweils 64 Bit lang sind. Der Suchfilter bestimmt, dass bei der Suche nur Bitwerte berücksichtigt werden, bei denen ein Filterbit auf 1 gesetzt ist. Der Suchwert bestimmt, mit welcher Bitposition 22, 24, 26, 28 der Seriennummer 16, 18, 20 bei der Suche eine Übereinstimmung erzielt werden muss. Ein Suchbefehl spezifiziert die Bitposition und den Bitwert. Der Bitwert, bspw. 0 oder 1, kommt in den Suchwert an der Bitposition 22, 24, 26, 28 und ersetzt den vorherigen Bitwert an dieser Bitposition 22, 24, 26, 28. An der Bitposition 22, 24, 26, 28 wird im Suchfilter das Filterbit auf 1 gesetzt. Der Suchbefehl liefert dann eine Antwort wenn (Suchwert & Suchfilter) = (Seriennummer & Suchfilter). "&" entspricht hier einem bitweisen logischen "Und". Der Bitwert kann also nacheinander auf 0 oder 1 gesetzt werden, aber der Suchfilter wird im obigen Verfahren nur als Gesamtheit zurückgesetzt. Daher werden bei den durchzuführenden Identifikationsrunden 38, 94 im Lauf der Zeit immer mehr Bitpositionen 22, 24, 26, 28 berücksichtigt.
  • Eine Liste konstanter Bitpositionen 22, 24, 26, 28 kann auch als Bitmuster verwendet werden, z. B. eine 1 an jeder Stelle, die konstant ist. Allerdings kann bei einem Vergleich der internen Seriennummer 16, 18, 20, die nach der Adressierung ausgelesen wird, die während der Suche aufgebaute Suchmaske und/oder Seriennummer 16, 18, 20 mitverwendet werden. Durch einen Vergleich kann überprüft werden, ob das Verfahren ordnungsgemäß durchgelaufen ist. Deshalb ist es auch möglich, die Seriennummer 16, 18, 20 noch einmal vom Gerät 6, 8, 10 zu erfragen, statt nur von der Suchmaske des Kontrollelements 4 abzuleiten. Wenn Befehle gestört übertragen werden, kann es zu Differenzen kommen. Dagegen kann eine Mehrfachübertragung der Suchbefehle vorgenommen werden, was aber Übertragungszeit kostet. Wenn am Ende mehr als ein Gerät 6, 8, 10 übrigbleibt, ist wahrscheinlich so etwas passiert. In diesem Fall kann die Identifikationsrunde 38, 94 ignoriert und wiederholt werden. Wenn trotz Fehlern doch ein einzelnes Gerät 6, 8, 10 mit unerwarteter Seriennummer identifiziert wurde, kann man das auch ignorieren, da das Ziel, die Vereinzelung, trotzdem erreicht wurde.
  • In der Regel wird mindestens einem Gerät 6, 8, 10, das in einer Identifikationsrunde 38, 94 zu identifizieren ist, vor einer Durchführung der Überprüfungen eine interne Suchmaske mit mindestens einem Platzhalter zugeordnet. Dabei wird diesem mindestens einen Platzhalter nach einer k-ten Überprüfung über die Teilnahmeberechtigung 48 eine Markierung zugewiesen, mit der für dieses mindestens eine Gerät 6, 8, 10 angegeben wird, ob es zur Teilnahme an der nachfolgenden, k + 1-ten Überprüfung berechtigt ist oder nicht.
  • Dem mindestens einen Platzhalter wird bei der k-ten Überprüfung über die Teilnahmeberechtigung 48 eine positive Markierung zugewiesen, falls das mindestens eine Gerät 6, 8, 10 zu der Teilnahme an der nachfolgenden k + 1-ten Überprüfung berechtigt wird. Dem mindestens einen Platzhalter wird bei der k-ten Überprüfung eine negative Markierung zugewiesen wird, falls das mindestens eine Gerät 6, 8, 10 nicht zu der Teilnahme an der nachfolgenden k + 1-ten Überprüfung berechtigt wird, was bedeutet, dass die Teilnahmeberechtigung 48 verweigert wird.
  • Bei einer ersten Überprüfung einer Identifikationsrunde 38, 94 wird die höchste der m von n Bitpositionen 22, 24, 26, 28 überprüft. Bei jeder nachfolgenden, k-ten Überprüfung wird die Bitposition 22, 24, 26, 28 um eins dekrementiert. Alternativ wird bei der ersten Überprüfung die niedrigste der m von n Bitpositionen 22, 24, 26, 28 überprüft, wobei bei jeder nachfolgenden, k-ten Überprüfung die Bitposition 22, 24, 26, 28 um eins inkrementiert wird,
  • Vor einer durchzuführenden, bspw. ersten, Identifikationsrunde 38, 94 wird ermittelt, welche m von n Bitpositionen der Seriennummern 16, 18, 20 der Geräte 6, 8, 10 überprüft werden, wobei ermittelt wird, welche c Bitpositionen 22, 24, 26, 28 für sämtliche Geräte 6, 8, 10 gleiche Bitwerte aufweisen, wobei bei den m = n – c Überprüfungen einer Identifikationsrunde 38, 94 nur jene m Bitpositionen 22, 24, 26, 28 überprüft werden, die für sämtliche Geräte 6, 8, 10 unterschiedliche Bitwerte aufweisen. Somit können bei einer durchzuführenden Identifikationsrunde 38, 94 konstante Bitpositionen 22, 24, 26, 28 übersprungen werden. Eine derartige Konstantheitsprüfung 92 kann bei Bedarf vor jeder Identifikationsrunde 38, 94 durchgeführt werden. Ein Gerät 6, 8, 10, das in einer Identifikationsrunde 38, 94 identifiziert wird, wird bei jeder nachfolgenden Identifikationsrunde 38, 94 ausgeschlossen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 10240832 A1 [0006]

Claims (10)

  1. Verfahren zum Betreiben eines Netzwerks (2), das mehrere Geräte (6, 8, 10) aufweist, wobei vorgesehen ist, dass jedem Gerät (6, 8, 10) des Netzwerks eine Seriennummer (16, 18, 20), die n Bitpositionen (22, 24, 26, 28) umfasst, zugeordnet ist, wobei die Geräte (6, 8, 10) in Identifikationsrunden (38, 94) anhand ihrer Seriennummern (16, 18, 20) identifiziert werden, – wobei in einer Identifikationsrunde (38, 94) bei maximal m Überprüfungen Bitwerte für m der n Bitpositionen (22, 24, 26, 28) der Seriennummern (16, 18, 20) der Geräte (6, 8, 10) überprüft werden, wobei bei einer k-ten Überprüfung einer k-ten Bitposition (22, 24, 26, 28) lediglich jenes mindestens eine Gerät (6, 8, 10) teilnimmt, das bei einer vorherigen k-1-ten Überprüfung zu einer Teilnahme an der k-ten Überprüfung berechtigt wurde, – wobei das mindestens eine zur Teilnahme an der k-ten Überprüfung berechtigte Gerät (6, 8, 10) danach gefragt wird, ob dessen k-te Bitposition (22, 24, 26, 28) einen von zwei möglichen Bitwerten aufweist, – wobei jenes Gerät (6, 8, 10) zur Teilnahme an einer nachfolgenden k + 1-ten Überprüfung berechtigt wird, dessen k-te Bitposition (22, 24, 26, 28) diesen einen von zwei möglichen Bitwerten aufweist.
  2. Verfahren nach Anspruch 1, bei dem das mindestens eine zur Teilnahme an der k-ten Überprüfung berechtigte Geräte (6, 8, 10) danach gefragt wird, ob dessen k-te Bitposition einen ersten von zwei möglichen Bitwerten aufweist, – wobei für den Fall, dass für mindestens eines der Geräte (6, 8, 10) die k-te Bitposition (22, 24, 26, 28) den ersten Bitwert aufweist, dieses mindestens eine Gerät (6, 8, 10) durch Erteilung einer Teilnahmeberechtigung (48) zur Teilnahme an einer nachfolgenden k + 1-ten Überprüfung berechtigt wird, und wobei diese nächste k + 1-te Überprüfung durchgeführt wird, – wobei für den Fall, dass für keines der an der k-ten Überprüfung teilnehmenden Geräte (6, 8, 10) die k-te Bitposition (22, 24, 26, 28) den ersten Bitwert aufweist, das mindestens eine an der k-ten Überprüfung teilnehmende Geräte (6, 8, 10) danach gefragt wird, ob dessen k-te Bitposition (22, 24, 26, 28) einen zweiten Bitwert aufweist, – wobei für den Fall, dass für mindestens eines der Geräte (6, 8, 10) die k-te Bitposition (22, 24, 26, 28) den zweiten Bitwert aufweist, dieses mindestens eine Gerät (6, 8, 10) durch Erteilung einer Teilnahmeberechtigung (48) zur Teilnahme an einer nachfolgenden k + 1-te Überprüfung berechtigt wird, wobei diese nächste k + 1-te Überprüfung durchgeführt wird.
  3. Verfahren nach Anspruch 1 oder 2, bei dem bei einer der Identifikationsrunden (38, 94) jeweils ein Gerät (6, 8, 10) identifiziert wird, wobei bei einer ersten Überprüfung einer Identifikationsrunde (38, 94) jenes mindestens eine Gerät (6, 8, 10) teilnimmt, das zu identifizieren ist, und bei dem das mindestens eine zu identifizierende Gerät (6, 8, 10) bei einer letzten, m-ten Überprüfung anhand seiner Seriennummer (16, 18, 20) identifiziert wird.
  4. Verfahren nach einem der voranstehenden Ansprüche, bei dem mindestens einem Gerät (6, 8, 10), das in einer Identifikationsrunde (38, 94) zu identifizieren ist, vor einer Durchführung der Überprüfungen eine interne Suchmaske mit mindestens einem Platzhalter zugeordnet wird, wobei vorgesehen ist, diesem mindestens einen Platzhalter nach einer k-ten Überprüfung eine Markierung zuzuweisen, mit der für dieses mindestens eine Gerät (6, 8, 10) angegeben wird, ob es zur Teilnahme an der nachfolgenden, k + 1-ten Überprüfung berechtigt ist oder nicht.
  5. Verfahren nach Anspruch 4, bei dem diesem mindestens einen Platzhalter bei der k-ten Überprüfung eine positive Markierung zugewiesen wird, falls das mindestens eine Gerät (6, 8, 10) durch Erteilung einer Teilnahmeberechtigung (48) zu der Teilnahme an der nachfolgenden k + 1-ten Überprüfung berechtigt wird, und/oder bei dem diesem mindestens einen Platzhalter bei der k-ten Überprüfung eine negative Markierung zugewiesen wird, falls das mindestens eine Gerät (6, 8, 10) nicht zu der Teilnahme an der nachfolgenden k + 1-ten Überprüfung berechtigt wird.
  6. Verfahren nach einem der voranstehenden Ansprüche, bei dem bei einem Start (40) einer Identifikationsrunde (38, 94) über eine Reihenfolge entschieden wird, nach der die m Bitpositionen (22, 24, 26, 28) nacheinander überprüft werden.
  7. Verfahren nach einem der voranstehenden Ansprüche, bei dem vor einer durchzuführenden Identifikationsrunde (38, 94) ermittelt wird, welche m von n Bitpositionen (22, 24, 26, 28) der Seriennummern (16, 18, 20) der Geräte (6, 8, 10) überprüft werden, wobei ermittelt wird, welche c Bitpositionen (22, 24, 26, 28) für sämtliche Geräte (6, 8, 10) gleiche Bitwerte aufweisen, wobei bei den m = n – c Überprüfungen einer Identifikationsrunde (38, 94) nur jene m Bitpositionen (22, 24, 26, 28) überprüft werden, die für sämtliche Geräte (6, 8, 10) unterschiedliche Bitwerte aufweisen.
  8. Verfahren nach einem der voranstehenden Ansprüche, bei dem jenem Gerät (6, 8, 10), das in einer Identifikationsrunde (38, 94) identifiziert wird, eine Adresse, die innerhalb des Netzwerks (2) gültig ist, zugewiesen wird.
  9. Verfahren nach einem der voranstehenden Ansprüche, bei dem ein Gerät (6, 8, 10), das in einer Identifikationsrunde (38, 94) identifiziert wird, bei nachfolgenden Identifikationsrunden (38, 94) ausgeschlossen wird.
  10. Kontrollelement zum Betreiben eines Netzwerks (2), das mit Geräten (6, 8, 10) des Netzwerks (2) verbunden ist und über das Netzwerk (2) mit diesen Geräten (6, 8, 10) kommuniziert, wobei das Kontrollelement (4) dazu ausgebildet ist, mindestens einen Schritt eines Verfahrens nach einem der voranstehenden Ansprüche durchzuführen.
DE102012203958A 2012-03-14 2012-03-14 Verfahren zum Betreiben eines Netzwerks Withdrawn DE102012203958A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102012203958A DE102012203958A1 (de) 2012-03-14 2012-03-14 Verfahren zum Betreiben eines Netzwerks
PCT/EP2013/055126 WO2013135764A1 (de) 2012-03-14 2013-03-13 Verfahren zum betreiben eines netzwerks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012203958A DE102012203958A1 (de) 2012-03-14 2012-03-14 Verfahren zum Betreiben eines Netzwerks

Publications (1)

Publication Number Publication Date
DE102012203958A1 true DE102012203958A1 (de) 2013-09-19

Family

ID=47891699

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012203958A Withdrawn DE102012203958A1 (de) 2012-03-14 2012-03-14 Verfahren zum Betreiben eines Netzwerks

Country Status (2)

Country Link
DE (1) DE102012203958A1 (de)
WO (1) WO2013135764A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11417195B2 (en) 2017-01-17 2022-08-16 Johnson Controls Fire Protection LP Location-aware provisioning system for fire alarm system and method therefor

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10240832A1 (de) 2002-09-04 2004-03-18 Robert Bosch Gmbh Bus

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4036639A1 (de) * 1990-11-16 1992-05-21 Esser Sicherheitstechnik Verfahren zur ermittlung der konfiguration der melder einer gefahrenmeldeanlage und fuer die anlagenkonfigurationsbestimmung geeigneter melder
GB2456743A (en) * 2007-07-16 2009-07-29 Thorn Security Searching identity space for devices connected to a bus using masks and increasing mask length when replies collide

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10240832A1 (de) 2002-09-04 2004-03-18 Robert Bosch Gmbh Bus

Also Published As

Publication number Publication date
WO2013135764A1 (de) 2013-09-19

Similar Documents

Publication Publication Date Title
EP1309920B1 (de) Adressvergabeverfahren für mindestens einen neu an ein bussystem angeschlossenen busteilnehmer
DE102010041810A1 (de) Verfahren zur automatischen Adressvergabe an gleichartige Busteilnehmer
EP2266297B1 (de) Automatische busadressvergabe mittels kollisionsprüfung
DE102017118567A1 (de) Verfahren zum Betreiben einer Sensoranordnung in einem Kraftfahrzeug auf Basis eines DSI-Protokolls
EP2733910B1 (de) BUS-System, Verfahren zum Betrieb eines BUS-Systems und fluidisches System mit einem BUS-System
EP3659325A1 (de) Drahtlose vergabe von netzwerkadressen
DE102006050135A1 (de) Verfahren zum Betrieb eines Bussystems
DE19949572B4 (de) Verfahren zum Identifizieren mehrerer Transponder
DE102010003448A1 (de) Adressierungsverfahren und Kommunikationsnetzwerk mit einem solchen Adressierungsverfahren
DE102014200321A1 (de) Verfahren zum Starten eines Batteriemanagementsystems
DE102012203958A1 (de) Verfahren zum Betreiben eines Netzwerks
EP2826227B1 (de) Verfahren zum betreiben eines netzwerks
EP1676403B1 (de) Verfahren zur seriellen vergabe von adressen und zur überprüfung der adressvergabe in einem bussystem
DE112020005980T5 (de) Ermittlungsvorrichtung, Ermittlungsprogramm und Ermittlungsverfahren
DE10032533A1 (de) Verfahren und Einrichtung zum Überwachen und Steuern von Maschinen bzw. maschinellen Anlagen
DE102017117225B3 (de) Kommunikationssystem mit Bus und Codierleitung
DE202017104514U1 (de) Vorrichtung zur drahtlosen Vergabe von Netzwerkadressen
DE102020134167A1 (de) Verfahren zur Adresskonfiguration für ein Master/Slave-System
CH699970A1 (de) Verfahren zur Adressierung von Aktuatoren und Anordnung mit Aktuatoren.
EP3139575A1 (de) Adressierungsverfahren für gebäudetechnikgerätebusteilnehmer
WO2004017182A2 (de) Übernehmen eines datensatzes in eine recheneinheit
DE102022102143A1 (de) Verfahren zum automatischen Vergeben von Adressen in einem Modbus-Kommunikationsnetzwerk
DE102018123819A1 (de) Bussystem zugehörige Busteilnehmervorrichtungen sowie Verfahren zum Ermitteln und Vermeiden von Adresskollisionen
EP2875438B1 (de) Anmeldeverfahren und buskommunikationseinrichtung
DE102017223110A1 (de) Verfahren zur Zuordnung einer eindeutigen Positionsidentifikationsnummer einer Steuereinheit auf einem Bussystem, Steuereinheit, Batteriemodul und Fahrzeug mit Batterie

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee