-
Die vorliegenden Ausführungsbeispiele liegen auf dem Gebiet der Verfahren zur Simulation eines Kommunikationssystems.
-
Kraftfahrzeuge werden häufig mit Kommunikationsgeräten ausgestattet, um einen Austausch von Informationen zu verschiedenen Zwecken zwischen mehreren, in diese Kraftfahrzeuge integrierten Bordgeräten zu ermöglichen. In einigen Fällen kann es erforderlich sein, Kommunikationssysteme mit mehreren Sendeempfängern, die für eine Fahrzeug-zu-Fahrzeug(V2V)-Kommunikation oder allgemein von einem Fahrzeug ausgehende Kommunikation (V2X) ausgelegt sind, zu testen, bevor ein serienmäßiger Einbau eines solchen Sendeempfängers in ein Fahrzeug erfolgen kann. Dies kann bei manchen Szenarien unwirtschaftlich oder unpraktikabel sein, z.B. wenn mehrere Hundert Fahrzeuge an der Kommunikation beteiligt sind, und auf diese Weise eine Situation mit hoher Kanalauslastung nachgestellt werden soll. Simulationen könnten hierbei eine Alternative bieten. Jedoch können Simulationen unzuverlässige Ergebnisse liefern, und bieten in der Regel keine Möglichkeit, tatsächliche Hardware z.B. durch ein Hardware-in-the-Loop(HiL)-Verfahren zu testen. HiL bezeichnet ein Verfahren, bei dem ein eingebettetes System über seine Ein- und Ausgänge an ein angepasstes Gegenstück, das im Allgemeinen HiL-Simulator genannt wird und als Nachbildung der realen Umgebung des Systems dient, angeschlossen wird. Solche Verfahren können z.B. bei computergestützten Simulationen technisch nicht möglich sein.
-
Druckschrift
US 2008/0103738 A1 befasst sich mit einer Modellierung und Simulation von Medienzugriffssteuerungs-(Media Access Control, MAC)Protokollen für drahtlose Kommunikation. Es wird dabei angestrebt, eine benötigte Zeit für eine Modellierung zu reduzieren, und eine Modellierung für mehrere verschiedene Protokolle zu ermöglichen.
-
Druckschrift
US 2005/0053008 A1 befasst sich mit einer Überprüfung von Kommunikationsgeräten, insbesondere drahtlosen Computernetzwerkgeräten unter verschiedenen Betriebsbedingungen.
-
Druckschrift
US 2006/0229018 A1 befasst sich mit einem System zum Testen von miteinander kommunizierenden drahtlosen Geräten, welche innerhalb eines Gebietes bewegt werden. Ein Kanal-Emulationsmodul emuliert dabei Effekte, die bei einer Bewegung der Geräte aufgrund von sich verändernden Umgebungsbedingungen auftreten können.
-
Mithin ist es wünschenswert, ein Konzept für eine Simulation eines Kommunikationsnetzwerks bei einer Kommunikation zwischen fahrzeuggebundenen Sendeempfängern zu verbessern.
-
Diesem Bedarf tragen ein Verfahren zur Simulation eines Kommunikationssystems, ein Simulationssystem für ein Kommunikationssystem und ein Computerprogramm mit den Merkmalen der unabhängigen Patentansprüche Rechnung. Weitere vorteilhafte Ausführungsformen und Weiterbildungen sind Gegenstand der abhängigen Patentansprüche.
-
Gemäß einem ersten Aspekt beziehen sich Ausführungsbeispiele auf ein Verfahren zur Simulation eines Kommunikationssystems mit einem Kommunikationsprotokoll. Das Kommunikationsprotokoll regelt eine Kommunikation zwischen wenigstens zwei Sendeempfängern des Kommunikationssystems über einen gemeinsamen Kommunikationskanal derart, dass ein erster Sendeempfänger, um eine Datenkollision zu vermeiden, ein Datenpaket nur dann sendet, wenn dem ersten Sendeempfänger keine Nutzung des Kommunikationskanals durch einen zweiten Sendeempfänger angezeigt wird. Das Verfahren umfasst ein Verändern einer Rückmeldung, welche eine Information über eine aktuell vorliegende Nutzung oder Freigabe des Kanals umfasst. Das Verändern erfolgt dabei derart, dass die Rückmeldung unabhängig von einer tatsächlichen Nutzung des Kanals eine Information über eine Freigabe des Kanals umfasst. Das Verfahren umfasst ferner ein Senden eines Datenpakets durch wenigstens den ersten Sendeempfänger über den gemeinsamen Kommunikationskanal auch dann, wenn wenigstens der zweite Sendeempfänger den Kommunikationskanal nutzt. Dies kann eine Umgehung des Protokolls ermöglichen, sodass ggf. ein gewünschtes Maß an Datenverkehr oder Datenkollisionen simuliert werden können. Dabei können kosten- oder materialaufwändige Testanordnungen mit einer unnötigen oder unrealistischen Vielzahl an Kommunikationsgeräten unter Umständen entfallen. Beispielsweise kann dabei ein Treiber, welcher auf einem der Sendeempfänger läuft, sofern verfügbar, verändert werden.
-
Bei einigen Ausführungsbeispielen umfasst die Rückmeldung zusätzlich einen verbleibenden Zeitwert bis zu einer Freigabe des Kanals. Dabei erfolgt das Verändern der Rückmeldung derart, dass die Rückmeldung unabhängig von einem tatsächlich verbleibenden Zeitwert einen Zeitwert von null umfasst. Dies kann ein Verändern des Treibers derart bewirken, dass die Rückmeldung nicht mehr den tatsächlich vorliegenden Gegebenheiten entspricht, wodurch das Kommunikationsprotokoll effektiv umgangen werden kann.
-
Bei manchen Ausführungsbeispielen weist der Kommunikationskanal eine Vorwärtsrichtung und eine Rückwärtsrichtung auf. Das Verfahren umfasst dabei ferner ein Dämpfen einer Richtung aus der Gruppe von Vorwärtsrichtung und Rückwärtsrichtung derart, dass dem ersten Sendeempfänger keine Nutzung des Kommunikationskanals durch den zweiten Sendeempfänger angezeigt wird. Ein von dem zweiten Sendeempfänger ausgehendes Signal kann somit von einem Treiber eventuell nicht mehr als kritisch für eine Ermittlung einer Kanalnutzung wahrgenommen werden, wodurch auch ein protokollgemäßes Vorgehen zu einer Datenkollision führen kann.
-
Bei einigen Ausführungsbeispielen umfasst das Verfahren ferner ein zeitweises Dämpfen einer weiteren Richtung aus der Gruppe von Vorwärtsrichtung und Rückwärtsrichtung derart, dass dem zweiten Sendeempfänger keine Nutzung des Kommunikationskanals durch den ersten Sendeempfänger angezeigt wird. Dies kann eine Überbrückung der vorherigen Dämpfung erlauben, sodass für bestimmte Zeiträume eine Datenkollision vermieden werden kann.
-
Bei manchen Ausführungsbeispielen umfasst das Verfahren ferner ein Übertragen einer Repräsentation eines von dem zweiten Sendeempfänger ausgehenden Eingangssignals über die Vorwärtsrichtung, und einer weitere Repräsentation des von dem zweiten Sendeempfänger ausgehenden Eingangssignals über die Rückwärtsrichtung mittels eines Signalteilers. Hierdurch kann eine Überbrückung eines Kommunikationsweges grundsätzlich möglich gemacht werden.
-
Bei einigen Ausführungsbeispielen erfolgt das Dämpfen der Richtung oder der weiteren Richtung vermittels eines Zirkulators derart, dass eine abgeschwächte Repräsentation eines an einem ersten Anschluss des Zirkulators durch den zweiten Sendeempfänger eingehenden Eingangssignals an einem zweiten Anschluss des Zirkulators bereitgestellt wird. Dies gestattet ggf. ein Übermitteln eines Signals im Wesentlichen unverändert in eine Richtung, und ein Übermitteln eines weiteren Signals mit der genannten Dämpfung in eine Gegenrichtung.
-
Bei manchen Ausführungsbeispielen erfolgt das zeitweise Dämpfen der Richtung oder der weiteren Richtung vermittels einer Isolatorstrecke zwischen dem ersten Sendeempfänger und dem zweiten Sendeempfänger. Dabei wird durch ein Steuerelement ein Steuersignal an die Isolatorstrecke bereitgestellt, welches eine Veränderung des zeitweisen Dämpfens derart bewirkt, dass dem ersten Sendeempfänger eine Nutzung des Kommunikationskanals durch einen zweiten Sendeempfänger angezeigt wird. Hierdurch können Zeiträume, in denen eine Überbrückung, und somit keine Datenkollision stattfindet, aktiv ausgewählt und kontrolliert werden.
-
Darüber hinaus schaffen weitere Ausführungsbeispiele auch ein Programm oder Computerprogramm mit einem Programmcode zum Durchführen eines der genannten Verfahren, wenn der Programmcode auf einem Computer, einem Prozessor oder einer programmierbaren Hardwarekomponente, wie z.B. einer applikationsspezifischen integrierten Schaltung (ASIC), ausgeführt wird.
-
Gemäß einem weiteren Aspekt beziehen sich Ausführungsbeispiele auf ein Simulationssystem für ein Kommunikationssystem mit einem Kommunikationsprotokoll. Das Kommunikationsprotokoll regelt eine Kommunikation zwischen wenigstens zwei Sendeempfängern des Kommunikationssystems über einen gemeinsamen Kommunikationskanal derart, dass ein erster Sendeempfänger, um eine Datenkollision zu vermeiden, ein Datenpaket nur dann sendet, wenn dem ersten Sendeempfänger keine Nutzung des Kommunikationskanals durch einen zweiten Sendeempfänger angezeigt wird. Das Simulationssystem ist dabei derart ausgebildet, um eine Rückmeldung, welche eine Information über eine aktuell vorliegende Nutzung oder Freigabe des Kanals umfasst, derart zu verändern, dass die Rückmeldung unabhängig von einer tatsächlichen Nutzung des Kanals eine Information über eine Freigabe des Kanals umfasst, so dass wenigstens der erste Sendeempfänger ein Datenpaket über den gemeinsamen Kommunikationskanal auch dann sendet, wenn wenigstens der zweite Sendeempfänger den Kommunikationskanal nutzt. Durch ein solches System können aufwändige, unrealistische oder kostspielige Simulationsanordnungen vermieden werden.
-
Bei einigen Ausführungsbeispielen ist ein Zirkulator zwischen den ersten Sendeempfänger und den zweiten Sendeempfänger geschaltet, sodass ein erster Anschluss des Zirkulators an den ersten Sendeempfänger und ein zweiter Anschluss des Zirkulators an den zweiten Sendeempfänger angebunden ist, sodass das von dem ersten Sendeempfänger ausgehende Datenpaket an dem zweiten Anschluss des Zirkulators, und eine gedämpfte Repräsentation eines von dem zweiten Sendeempfänger ausgehenden Eingangssignals an dem ersten Anschluss des Zirkulators bereitgestellt wird. Dies kann ferner sogar eine Anordnung aus mehreren Zirkulatoren erlauben, um einen gewünschten Grad der Dämpfung zu erreichen.
-
Bei manchen Ausführungsbeispielen ist der erste Sendeempfänger mit dem zweiten Sendeempfänger zusätzlich über eine Isolatorstrecke verbunden. Dabei bewirkt die Isolatorstrecke eine Dämpfung eines von dem zweiten Sendeempfänger ausgehenden Eingangssignals. Die Isolatorstrecke ist dabei an ein Steuerelement angeschlossen. Das Steuerelement stellt ein Steuersignal an die Isolatorstrecke bereit, welches eine Veränderung einer Dämpfung des weiteren Eingangssignals derart bewirkt, dass dem ersten Sendeempfänger zeitweise eine Nutzung des Kommunikationskanals durch einen zweiten Sendeempfänger angezeigt wird. Dies kann eine aktive Steuerung zum Festlegen von Zeiträumen ermöglichen, zu denen eine Datenkollision stattfinden kann.
-
Bei einigen Ausführungsbeispielen ist das Kommunikationsprotokoll ein WLAN-Protokoll gemäß einem IEEE802.11-Standard. Dies kann es ermöglichen, konventionelle Sendeempfänger in das Simulationssystem mit einzubeziehen.
-
Nachfolgend werden unter Bezugnahme auf die beigefügten Figuren einige exemplarische Ausführungsbeispiele näher beschrieben und erläutert. Es zeigen im Einzelnen:
-
1 eine schematische Darstellung eines Simulationssystems für ein Kommunikationssystem gemäß einem Ausführungsbeispiel;
-
2 eine detaillierte Darstellung eines Simulationssystems für ein Kommunikationssystem gemäß einem Ausführungsbeispiel;
-
3 ein Blockdiagramm einer Treiberimplementierung gemäß einem Ausführungsbeispiel;
-
4 ein Ablaufdiagramm eines Verfahrens gemäß einem Ausführungsbeispiel; und
-
5 eine durch Ausführungsbeispiele simulierbare, beispielhafte Konstellation von Sendeempfängern.
-
Verschiedene Ausführungsbeispiele werden nun ausführlicher unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, in denen einige Ausführungsbeispiele dargestellt sind. In den Figuren können die Dickenabmessungen von Linien, Schichten und/oder Regionen um der Deutlichkeit Willen übertrieben dargestellt sein.
-
Bei der nachfolgenden Beschreibung der beigefügten Figuren, die Ausführungsbeispiele zeigen, bezeichnen gleiche Bezugszeichen gleiche oder vergleichbare Komponenten. Ferner werden zusammenfassende Bezugszeichen für Komponenten und Objekte verwendet, die mehrfach in einem Ausführungsbeispiel oder in einer Zeichnung auftreten, jedoch hinsichtlich eines oder mehrerer Merkmale gemeinsam beschrieben werden. Komponenten oder Objekte, die mit gleichen oder zusammenfassenden Bezugszeichen beschrieben werden, können hinsichtlich einzelner, mehrerer oder aller Merkmale, beispielsweise ihrer Dimensionierungen, gleich, jedoch gegebenenfalls auch unterschiedlich ausgeführt sein, sofern sich aus der Beschreibung nicht etwas anderes explizit oder implizit ergibt.
-
Obwohl Ausführungsbeispiele auf verschiedene Weise modifiziert und abgeändert werden können, sind Ausführungsbeispiele in den Figuren als Beispiele dargestellt und werden hierin ausführlich beschrieben. Es sei jedoch klargestellt, dass nicht beabsichtigt ist, Ausführungsbeispiele auf die jeweils offenbarten Formen zu beschränken, sondern dass Ausführungsbeispiele vielmehr sämtliche funktionale und/oder strukturelle Modifikationen, Äquivalente und Alternativen, die im Bereich der Erfindung liegen, abdecken sollen. Gleiche Bezugszeichen bezeichnen in der gesamten Figurenbeschreibung gleiche oder ähnliche Elemente.
-
Man beachte, dass ein Element, das als mit einem anderen Element „verbunden“ oder „gekoppelt“ bezeichnet wird, mit dem anderen Element direkt verbunden oder gekoppelt sein kann oder dass dazwischenliegende Elemente vorhanden sein können. Wenn ein Element dagegen als „direkt verbunden“ oder „direkt gekoppelt“ mit einem anderen Element bezeichnet wird, sind keine dazwischenliegenden Elemente vorhanden. Andere Begriffe, die verwendet werden, um die Beziehung zwischen Elementen zu beschreiben, sollten auf ähnliche Weise interpretiert werden (z.B., „zwischen“ gegenüber „direkt dazwischen“, „angrenzend“ gegenüber „direkt angrenzend“ usw.).
-
Die Terminologie, die hierin verwendet wird, dient nur der Beschreibung bestimmter Ausführungsbeispiele und soll die Ausführungsbeispiele nicht beschränken. Wie hierin verwendet, sollen die Singularformen „ einer”, „ eine”, „eines” und „der“, „die“, „das“ auch die Pluralformen beinhalten, solange der Kontext nicht eindeutig etwas anderes angibt. Ferner sei klargestellt, dass die Ausdrücke wie z.B. „beinhaltet“, „beinhaltend“, „aufweist“ und/oder „aufweisend“, „umfasst“ und/oder „umfassend“ wie hierin verwendet, das Vorhandensein von genannten Merkmalen, ganzen Zahlen, Schritten, Arbeitsabläufen, Elementen und/oder Komponenten angeben, aber das Vorhandensein oder die Hinzufügung von einem bzw. einer oder mehreren Merkmalen, ganzen Zahlen, Schritten, Arbeitsabläufen, Elementen, Komponenten und/oder Gruppen davon nicht ausschließen.
-
Solange nichts anderes definiert ist, haben sämtliche hierin verwendeten Begriffe (einschließlich von technischen und wissenschaftlichen Begriffen) die gleiche Bedeutung, die ihnen ein Durchschnittsfachmann auf dem Gebiet, zu dem die Ausführungsbeispiele gehören, beimisst. Ferner sei klargestellt, dass Ausdrücke, z.B. diejenigen, die in allgemein verwendeten Wörterbüchern definiert sind, so zu interpretieren sind, als hätten sie die Bedeutung, die mit ihrer Bedeutung im Kontext der einschlägigen Technik konsistent ist, und nicht in einem idealisierten oder übermäßig formalen Sinn zu interpretieren sind, solange dies hierin nicht ausdrücklich definiert ist.
-
Ausführungsbeispiele können eine Möglichkeit bieten, V2V/V2X-Kommunikation zu testen oder zu emulieren, z.B. bei Hardware-in-the-Loop-(HiL)-Konzepten. HiL ist eine Methode zum Testen und Absichern von eingebetteten Systemen, zur Unterstützung während einer Entwicklung sowie zur vorzeitigen Inbetriebnahme von Maschinen oder Anlagen. Dabei wird die Kommunikation unter der Bedingung einer hohen Kanalauslastung getestet, bei der es unpraktikabel oder sogar unmöglich werden kann, eine realistische Testumgebung aufzubauen. Ein Beispiel für ein solches Szenario ist eine Untersuchung funktioneller Eigenschaften bei einer Straßenverkehrssituation mit mehreren Hundert Fahrzeugen. In solchen Fällen kann konventionell auf Simulationen, z.B. durch computergestützte Codes zurückgegriffen werden, was jedoch teilweise zu unzuverlässigen Ergebnissen führen kann. Durch Ausführungsbeispiele kann ggf. eine Verwendung konventioneller oder auch gemäß einigen Ausführungsbeispielen modifizierter WLAN-Geräte ermöglicht werden, die durch Datenpaketübertragung zu bestimmten Zeitpunkten eine Kanalauslastung erzeugen, sodass, wie in einem realen Fall möglicherweise zu erwartende Kanallasten, Datenpaketkollisionen oder Versteckte-Sendeempfänger-(hidden node station)-Probleme auftreten können.
-
Es werden im Folgenden zwei Varianten von Ausführungsbeispielen präsentiert. Bei einer ersten Variante können konventionelle WLAN-Geräte in Verbindung mit weiteren Komponenten verwendet werden, beispielsweise, wenn ein vorbestimmter WLAN-Treiber nicht verfügbar ist. Dies kann z.B. bei WLAN-Nutzern wie Erstausrüstern (OEM) der Fall sein. Zugehörige Treiber können z.B. Chipherstellern gehören, und öffentlich nicht oder nur eingeschränkt zugänglich sein. Bei einer zweiten Variante, z.B. wenn ein Treiber verfügbar ist, können Ausführungsbeispiele eine Möglichkeit für eine Anpassung einer Software, z.B. Treibersoftware, ermöglichen.
-
Um dies zu erreichen wird eine Umgehung einer Trägererkennungscharakteristik eines Kommunikationsprotokolls, z.B. IEEE802.11 angestrebt, die zur Vermeidung von Datenkollisionen für eine Steuerung der Kanalbenutzung durch Kommunikationsteilnehmer zuständig ist. Die Kanalerkennung von IEEE802.11 hört für eine bestimmte Zeitspanne, die in einer Baseline definiert ist, den Kanal ab. Wird kein Signal oberhalb einer definierten Grenze (z.B. –85dBm) gemessen, wird ein eigenes Datenpaket gesendet. Anderenfalls wird ein Countdown-Mechanismus genutzt, wie z.B. in der IEEE802.11-Baseline definiert, und das Datenpaket gesendet, sobald der Countdown einen Wert von null erreicht. Jedoch wird der Countdown gestoppt, falls eine Nutzung des Kanals während dem Laufen des Countdowns festgestellt wird.
-
Werden beispielsweise vier WLAN-Geräte in einem Szenario mit hoher Kanalauslastung verwendet, könnte ein konventiuonelles WLAN-Gerät, welches die zuvor beschriebene Kanallast, Datenkollisionen oder Hidden-Node-Verhalten zu emulieren versucht, die angestrebte Kanallast oder Kollisionen nicht herbeiführen, da die Kanalerkennung noch läuft. Anders ausgedrückt kann das WLAN-Gerät erkennen, wenn eines der vier Geräte aktuell sendet, und eine Datenkollision vermeiden indem es selbst nicht sendet. Auf diese Weise könnten vier WLAN-Geräte den Kanal derart nutzen, als ob insgesamt fünf Geräte in der Umgebung vorhanden wären. Durch Ausführungsbeispiele kann ein solches Verhalten ggf. vermieden werden, und Kanalauslastung, Datenkollisionen oder Hidden-Node-Verhalten herbeigeführt werden, was durch wenigstens zwei Varianten umgesetzt werden kann.
-
1 zeigt ein Simulationssystem 100 für ein Kommunikationssystem, umfassend einen ersten Sendeempfänger 110 und einen zweiten Sendeempfänger 120. Ein Sendeempfänger kann z.B. ein WLAN-Gerät sein. Aus Sicht des ersten Sendeempfängers 110 besteht eine Vorwärtsrichtung 101 (engl. Uplink-Richtung) sowie eine Rückwärtsrichtung 102 (Downlink-Richtung) für eine Datenübertragung, oder anders ausgedrückt, eine Kommunikation mit dem zweiten Sendeempfänger 120 oder einem weiteren Sendeempfänger des Kommunikationssystems. Gemäß der ersten Variante kann beispielsweise ein Feststellen einer Sendeaktivität im Rahmen eines Kommunikationsprotokolls umgangen werden, indem die Downlink-Richtung 102 gedämpft wird. Das Dämpfen kann dabei oberhalb einer vordefinierten Schwelle erfolgen. Die Kanalerkennung kann demzufolge kein Signal oberhalb dieser Schwelle messen, und der erste Sendeempfänger 110 kann ein eigenes Datenpaket senden. Gemäß der zweiten Variante kann außerdem das Kommunikationsprotokoll selbst durch eine entsprechende Ausgestaltung von Hardware oder Software des ersten Sendeempfängers 110 umgangen werden. Die Ausgestaltung bewirkt dabei, dass eine Rückmeldung im Rahmen des Kommunikationsprotokolls, die eine Information über eine Kanalbelegung umfasst, derart verändert wird, dass die Rückmeldung eine Information über eine Kanalfreigabe umfasst. Außerdem bewirkt die Ausgestaltung, dass ein Countdown mit einem Zeitwert größer null bis zu einer Kanalfreigabe einen Wert gleich null annimmt.
-
2 zeigt eine ausführlichere Darstellung des Simulationssystems 100 für ein Kommunikationssystem mit einem Kommunikationsprotokoll. Das Kommunikationsprotokoll regelt eine Kommunikation zwischen wenigstens zwei Sendeempfängern des Kommunikationssystems über einen gemeinsamen Kommunikationskanal derart, dass ein erster Sendeempfänger 110, um eine Datenkollision zu vermeiden, ein Datenpaket nur dann sendet, wenn dem ersten Sendeempfänger 110 keine Nutzung des Kommunikationskanals durch einen zweiten Sendeempfänger 120 angezeigt wird. Das Simulationssystem ist dabei derart ausgebildet, dass wenigstens der erste Sendeempfänger 110 ein Datenpaket über den gemeinsamen Kommunikationskanal auch dann sendet, wenn wenigstens der zweite Sendeempfänger 120 den Kommunikationskanal nutzt. Der erste und der zweite Sendeempfänger 110; 120 können beispielsweise Kanalerfassungs-Mehrfachzugriffs(Carrier sense multiple access, CSMA)-Geräte mit einer Kollisionsvermeidungsfunktion (Collision avoid, CA) sein, die zu einer Kommunikation über ein drahtloses Lokalnetzwerk (wireless local area network, WLAN) ausgebildet sind. Entsprechend kann das Kommunikationsprotokoll z.B. ein WLAN-Protokoll gemäß einem IEEE802.11-Standard sein. Der erste Sendeempfänger 110 umfasst einen Paketgenerator 180 zum Erzeugen eines Datenpakets. Das Datenpaket wird über ein von dem ersten Sendeempfänger 110 ebenfalls umfasstes Congestor-Gerät 170 (von engl.: to congest = verstopfen, überfüllen) gesendet.
-
Das Simulationssystem 100 kann generell z.B. einem Third Generation Partnership Project(3GPP)-standardisierten mobilen Kommunikationsnetzwerk entsprechen. Das Simulationssystem 100 kann generell z.B. einem Long-Term Evolution (LTE), einem LTE-Advanced (LTE-A), High Speed Packet Access (HSPA), einem Universal Mobile Telecommunication System (UMTS) oder einem UMTS Terrestrial Radio Access Network (UTRAN), einem evolved-UTRAN (e-UTRAN), einem Global System for Mobile communication (GSM) oder Enhanced Data rates for GSM Evolution (EDGE)-Netzwerk, einem GSM/EDGE Radio Access Netzwerk (GERAN), oder einem mobilen Kommunikationsnetzwerk mit einem anderen Standard, z.B., einem Worldwide Inter-operability for Microwave Access (WIMAX) Netzwerk IEEE 802.16 oder Wireless Local Area Network (WLAN) IEEE 802.11, generell einem Orthogonal Frequency Division Multiple Access (OFDMA) Netzwerk, einem Time Division Multiple Access (TDMA) Netzwerk, einem Code Division Multiple Access (CDMA) network, a Wideband-CDMA (WCDMA) Netzwerk, einem Frequency Division Multiple Access (FDMA) Netzwerk, einem Spatial Division Multiple Access (SDMA) Netzwerk, etc. entsprechen.
-
Bei dem in 2 dargestellten Ausführungsbeispiel ist ein Zirkulator zwischen den ersten Sendeempfänger und den zweiten Sendeempfänger geschaltet, sodass ein erster Anschluss des Zirkulators an den ersten Sendeempfänger und ein zweiter Anschluss des Zirkulators an den zweiten Sendeempfänger angebunden ist. 2 zeigt eine Serienschaltung von zwei Zirkulatoren 130-1; 130-2, die jeweils drei Anschlüsse aufweisen. Dabei sind jeweils der erste Anschluss 131-1 in Richtung des ersten Sendeempfängers 110, und der zweite Anschluss 132-1; 132-2 in Richtung des zweiten Sendeempfängers 120 gelegen. So kann das von dem ersten Sendeempfänger 110 ausgehende Datenpaket an dem zweiten Anschluss 132-1; 132-2 jedes der beiden Zirkulatoren 130-1; 130-2, und eine gedämpfte Repräsentation eines von dem zweiten Sendeempfänger 120 ausgehenden Eingangssignals an dem ersten Anschluss 131-1; 131-2 jedes der beiden Zirkulatoren 130-1; 130-2 bereitgestellt werden. Ferner weisen die Zirkulatoren 130-1; 130-2 jeweils einen dritten Anschluss 133-1; 133-2 mit einem Abschlusswiderstand von 50 Ohm auf. Durch die Anordnung aus mehreren Zirkulatoren kann eine Dämpfung eines Signals von dem zweiten Sendeempfänger 120 an den ersten Sendeempfänger 110 verstärkt werden, z.B. um 40 dB pro Zirkulator, um einen gewünschten Grad der Dämpfung zu erreichen.
-
Der erste Sendeempfänger 110 ist mit dem zweiten Sendeempfänger 120 zusätzlich über eine Isolatorstrecke 140 verbunden. Dabei bewirkt die Isolatorstrecke 140 eine Dämpfung eines von dem zweiten Sendeempfänger 120 ausgehenden Eingangssignals, beispielsweise um oder auf 90 dB. Die Isolatorstrecke 140 ist dabei an ein Steuerelement 150 angeschlossen. Das Steuerelement 150 stellt ein Steuersignal an die Isolatorstrecke 140 bereit, welches eine Veränderung einer Dämpfung des weiteren Eingangssignals derart bewirkt, dass dem ersten Sendeempfänger 110 zeitweise eine Nutzung des Kommunikationskanals durch einen zweiten Sendeempfänger 120 angezeigt wird.
-
Eine protokollgemäße Ermittlung eines zum Senden aktuell genutzten Kanals (channel sensing) kann durch die hier vollzogene Teilung in Vorwärts-(Uplink-) und Rückwärts-(Downlink-)Richtung umgangen werden. Die Uplinkrichtung (über die Zirkulatoren 130-1; 130-2) wird dabei auf beispielsweise 110 dB gedämpft, was einem Grenzwert entsprechen kann, sodass das Congestor-Gerät 170 Signale anderer Sendeempfänger nicht mehr erfasst. Anders ausgedrückt wird die Kanalermittlung somit indirekt abgeschaltet. Somit kann das Congestor-Gerät 170 jederzeit Datenpakete senden. Dies würde jedoch direkt den Kanal belegen, und andere Sendeempfänger vom Senden ihrer eigenen Datenpakete abhalten. Andererseits kann es hierbei möglich sein, während des Sendens eines ersten Datenpakets von dem Congestor-Gerät 170 ansonsten unerwünschte Datenkollisionen gezielt herbeizuführen, sofern ein anderer Sendeempfänger bereits mit dem Senden eines Datenpakets begonnen hat. Sind solche Situationen unerwünscht, verfügt das Simulationssystem optional über einen Signalteiler 160, der ein von dem zweiten Sendeempfänger 120 ausgehendes Signal teilt, und eine erste Repräsentation des Signals über die Isolatorstrecke 140, und eine zweite Repräsentation des Signals über die Zirkulatoren 130-1; 130-2 übermittelt. Die Isolation der Isolatorstrecke kann dabei z.B. 90 dB betragen. Diese Isolation wird vermittels des Steuerelements 150 abgeschaltet, bevor eine Datenlast durch das Congestor-Gerät 170 erzeugt wird. Somit kann eine Hardware oder Software (z.B. Treiber) des Congestor-Geräts 170 Signale anderer Sendeempfänger erfassen, was den Dämpfungseffekt der Zirkulatoren 130-1; 130-2 für eine vorbestimmte Zeitspanne aufhebt. Sobald ein freier Zustand des Kanals ermittelt wird, kann die Isolation (bzw. die Dämpfung) wieder aktiviert werden. Dies kann ein Auftreten anfänglicher Datenkollisionen verhindern, und ggf. eine umfassendere Kontrolle über eine vorherrschende Datenlast auf dem Kanal ermöglichen. Durch Nutzung des Paketgenerators 180 bei dem Congestor-Gerät 170, der Datenpakete generiert und über das Congestor-Gerät 170 sendet, kann eine gewünschte Testumgebung mit vorbestimmter Datenlast, Datenkollisionen und Hidden-Node-Verhalten erzeugt werden.
-
Gemäß der zweiten Variante kann ein Treiber bereitgestellt werden, dessen Funktionalität als Ablaufdiagramm in 3 dargestellt ist. Der Treiber kann in Hardware oder Software implementiert sein. Anders ausgedrückt kann der erste Sendeempfänger oder der Congestor einen Prozessor umfassen, der dazu ausgebildet ist, ein der Treibersoftware entsprechendes Programm auszuführen, oder die Funktionalität des Treibers kann durch eine Hardwareimplementierung in Form elektrischer oder elektronischer Komponenten erzielt werden. Ein Treiber kann beispielsweise einem Chiphersteller zugänglich sein. Der erste Sendeempfänger kann beispielsweise eine Physical Layer Convergence Protocol(PLCP)-Maschine umfassen, welche dazu ausgebildet ist, eine Auslastung des Kanals zu ermitteln und eine Rückmeldung (PHY-CCA.indicate) auszugeben, wodurch ein Senden eines Datenpakets durch den ersten Sendeempfänger unterbunden werden kann. In diesem Fall kann weder ein Senden noch ein Backoff möglich sein.
-
Eine detaillierte Implementierung ist in 3 gezeigt. Zunächst erfolgt ein Start 302 einer Prozedur einer Treibersoftware oder ein Aktivieren einer entsprechenden Hardwareimplementierung. Dem folgt ein Ermitteln 304 von Betriebszuständen wie beispielsweise eines Zählerstandes eines Countdowns und aktuell den Kanal nutzender Datenübertragungen. Ist aktuell keine Datenübertragung auf dem Kanal aktiv, wird eine Sendeprozedur (TX) 306 aufgerufen. Wird eine Anfrage auf Zurücksetzen des Countdowns ermittelt, kann das Zurücksetzen 308 des Countdowns erfolgen, und die Prozedur neu starten.
-
Bei freiem Kanal wird eine Überprüfung 310 des Countdown-Standes durchgeführt. Ist der Countdown bei null, erfolgt eine Rückmeldung 312 mit Information über eine Freigabe des Kanals, und danach ggf. ein Neustart der Prozedur. Gemäß einer konventionellen Implementierung wird, wenn der Countdown bei einem Wert oberhalb von null liegt, eine Rückmeldung 314 ausgegeben, die eine Information über eine aktuelle Nutzung des Kanals aufweist, und danach ggf. die Prozedur neu gestartet. Gemäß einigen Ausführungsbeispielen wird in diesem Fall ein Setzen 316 des Countdowns von seinem aktuellen, von null verschiedenen Wert auf null ausgelöst, und die Rückmeldung 312 mit Information über eine Freigabe des Kanals ausgegeben.
-
Wird in Folge des Ermittelns 304 eine Nutzung des Kanals festgestellt, wird gemäß einer konventionellen Implementierung eine Rückmeldung 318 über eine aktuelle Nutzung des Kanals ausgegeben. Dem folgt ein Suchen 320 eines Start Frame Delimiter (SFD)/PLCP-Headers. Falls während der Suche 320 der Countdown null erreicht, wird die Prozedur neu gestartet. Wird ein gültiger SFD- und/oder PLCP-Header gefunden, kann eine Empfangsprozedur (RX) 322 gestartet werden. Gemäß einigen Ausführungsbeispielen wird in diesem Fall eine Änderung 324 der Rückmeldung mit Information über eine aktuelle Nutzung des Kanals in eine Rückmeldung mit Information über eine Freigabe des Kanals vorgenommen. Mit anderen Worten kann durch die Änderung 324 und das Setzen 316 eine dem Kommunikationsprotokoll entsprechende Rückmeldung über eine tatsächlich vorliegende Nutzung des Kanals umgangen oder überschrieben werden.
-
4 zeigt ein Ablaufdiagramm für ein Verfahren 400 zur Simulation eines Kommunikationssystems mit einem Kommunikationsprotokoll. Das Kommunikationsprotokoll regelt eine Kommunikation zwischen wenigstens zwei Sendeempfängern des Kommunikationssystems über einen gemeinsamen Kommunikationskanal derart, dass ein erster Sendeempfänger, um eine Datenkollision zu vermeiden, ein Datenpaket nur dann sendet, wenn dem ersten Sendeempfänger keine Nutzung des Kommunikationskanals durch einen zweiten Sendeempfänger angezeigt wird. Das Verfahren 400 umfasst ein Senden 410 eines Datenpakets durch wenigstens den ersten Sendeempfänger über den gemeinsamen Kommunikationskanal auch dann, wenn wenigstens der zweite Sendeempfänger den Kommunikationskanal nutzt.
-
Bezogen auf das anhand von 3 erklärte Ausführungsbeispiel umfasst das Verfahren 400 optional ein Verändern 420 einer Rückmeldung, welche eine Information über eine aktuell vorliegende Nutzung oder Freigabe des Kanals umfasst. Das Verändern 420 erfolgt dabei derart, dass die Rückmeldung unabhängig von einer tatsächlichen Nutzung des Kanals eine Information über eine Freigabe des Kanals umfasst. Optional umfasst die Rückmeldung einen verbleibenden Zeitwert bis zu einer Freigabe des Kanals. Dabei erfolgt das Verändern 420 der Rückmeldung derart, dass die Rückmeldung unabhängig von einem tatsächlich verbleibenden Zeitwert einen Zeitwert von null umfasst. Mit anderen Worten entspricht dies der zuvor aufgezeigten zweiten Variante einer Simulation oder Nachbildung eines Kommunikationssystems. Die Rückmeldung kann z.B. durch eine Treibersoftware oder eine entsprechende Hardwareimplementierung erzeugt oder verändert werden. Die Hardwareimplementierung kann dabei von dem ersten Sendeempfänger umfasst sein. Der erste Sendeempfänger kann alternativ eine programmierbare Hardwarekomponente (Mikrocontroller, Prozessor, etc.) umfassen, welche dazu ausgebildet ist, die Treibersoftware (z.B. ein Computerprogramm) auszuführen.
-
Bezogen auf das anhand von 2 erklärte Ausführungsbeispiel weist der Kommunikationskanal eine Vorwärtsrichtung und eine Rückwärtsrichtung auf. Das Verfahren 400 umfasst dabei optional ein Dämpfen 430 einer Richtung aus der Gruppe von Vorwärtsrichtung und Rückwärtsrichtung derart, dass dem ersten Sendeempfänger keine Nutzung des Kommunikationskanals durch den zweiten Sendeempfänger angezeigt wird. Mit anderen Worten bewirkt das Dämpfen, dass ein den Kanal nutzendes Signal einen vorgegebenen Wert, z.B. 110 dB, nicht überschreitet, und somit durch eine dem ersten Sendeempfänger zugeordnete Treibersoftware keine Nutzung des Kanals feststellen kann, und eine Rückmeldung mit Information über eine Freigabe des Kanals erzeugt. Dies kann ein Umgehen des Kommunikationsprotokolls ermöglichen. Bei einigen Ausführungsbeispielen umfasst das Verfahren 400 optional ein zeitweises Dämpfen 440 einer weiteren Richtung aus der Gruppe von Vorwärtsrichtung und Rückwärtsrichtung derart, dass dem zweiten Sendeempfänger keine Nutzung des Kommunikationskanals durch den ersten Sendeempfänger angezeigt wird. Anders ausgedrückt können Signale von dem zweiten Sendeempfänger sowohl über die Vorwärtsrichtung als auch über die Rückwärtsrichtung zu dem ersten Sendeempfänger gelangen. Eine der beiden Richtungen kann dabei permanent gedämpft sein, und eine andere zeitweise gedämpft, sodass über diese Richtung bei nicht erfolgender Dämpfung das Signal in voller Stärke zu dem ersten Sendeempfänger gelangen kann. Dies kann den Effekt der Dämpfung bei der anderen Richtung aufheben, wenn zu einem bestimmten Zeitraum keine Datenkollision erwünscht ist. Bei manchen Ausführungsbeispielen umfasst das Verfahren 400 ferner ein Übertragen 450 einer Repräsentation eines von dem zweiten Sendeempfänger ausgehenden Eingangssignals über die Vorwärtsrichtung, und einer weitere Repräsentation des von dem zweiten Sendeempfänger ausgehenden Eingangssignals über die Rückwärtsrichtung mittels eines Signalteilers. Dies ermöglicht eine Übertragung des Eingangssignals über mehrere Richtungen an den ersten Sendeempfänger. Mit anderen Worten entspricht dies der zuvor aufgezeigten ersten Variante einer Simulation oder Nachbildung eines Kommunikationssystems.
-
Optional erfolgt dabei das Dämpfen 430 der Richtung oder der weiteren Richtung vermittels eines Zirkulators derart, dass eine abgeschwächte Repräsentation eines an einem ersten Anschluss des Zirkulators durch den zweiten Sendeempfänger eingehenden Eingangssignals an einem zweiten Anschluss des Zirkulators bereitgestellt wird. Ein Zirkulator kann dabei eine Dämpfung um einen bestimmten Betrag bewirken. Es können ferner, wie schon in 2 gezeigt, mehrere Zirkulatoren, z.B. in Serienschaltung, eingesetzt werden. Dies kann einen dämpfenden Effekt auf das Eingangssignal weiter verstärken, bis ein gewünschter Grenzwert nicht mehr überschritten wird. Optional erfolgt ferner das zeitweise Dämpfen 440 der Richtung oder der weiteren Richtung vermittels einer Isolatorstrecke zwischen dem ersten Sendeempfänger und dem zweiten Sendeempfänger. Dabei wird durch ein Steuerelement ein Steuersignal an die Isolatorstrecke bereitgestellt, welches eine Veränderung des zeitweisen Dämpfens 440 derart bewirkt, dass dem ersten Sendeempfänger eine Nutzung des Kommunikationskanals durch einen zweiten Sendeempfänger angezeigt wird. Anders ausgedrückt kann so eine aktive Kontrolle darüber erfolgen, wann es zu einem gleichzeitigen Senden des ersten und zweiten Sendeempfängers auf dem gemeinsamen Kanal kommen kann, und wann nicht. Das zeitweise Dämpfen 440 kann vermittels der Steuereinrichtung während einem Zeitintervall eine Signalstärke unterhalb eines Grenzwertes zur Erkennung einer Kanalnutzung bewirken, und während einem weiteren Zeitintervall eine Signalstärke oberhalb des Grenzwertes bewirken oder sogar gänzlich unterbunden werden.
-
Ausführungsbeispiele können es ermöglichen, konventionelle Geräte für Testzwecke in das Simulationssystem mit einzubeziehen. Durch Ausführungsbeispiele können ferner V2V/V2X-Szenarien überprüft und ausprobiert werden, welche ansonsten sehr kostspielig oder nicht, bzw. nur erschwert durchführbar sind. Auch können durch Ausführungsbeispiele Situationen mit einer reduzierten Anzahl an Fahrzeugen simuliert werden, für die ansonsten eine vergleichsweise größere Anzahl Fahrzeuge erforderlich wäre. Durch Ausführungsbeispiele kann z.B. eine Zuverlässigkeit eines Kommunikationsnetzwerks getestet werden, beispielsweise, ob trotz Datenkollisionen ein Empfang von Datenpaketen in einem gewünschten Maß möglich ist, oder wie sich ein Datenverlust durch Kollisionen auswirkt.
-
Das in vorangegangenen Ausführungsbeispielen beschriebene Verfahren und Simulationssystem können jeweils in verschiedenen Szenarien zum Einsatz kommen, oder zu einem Überprüfen einer V2V/V2X-Kommunikation in verschiedenen Szenarien verwendet werden. Ein solches, mögliches Szenario ist in 5 dargestellt. Es liegt eine Verkehrssituation 500 vor, bei der ein erstes Fahrzeug 510 eine Kreuzung 540 erreicht. Ein zweites Fahrzeug 520 befindet sich auf einer Querstraße, welche die Straße, auf der das erste Fahrzeug 510 sich befindet, kreuzt. Ein drittes Fahrzeug befindet sich in einem Abstand zu der Kreuzung 540 auf derselben Straße wie das erste Fahrzeug 510. Die Fahrzeuge sind jeweils mit einem Sendeempfänger ausgestattet. Zwischen dem ersten Fahrzeug 510 und dem zweiten Fahrzeug 520 sowie zwischen dem ersten Fahrzeug 510 und dem dritten Fahrzeug 530 besteht eine Funkverbindung. Zwischen dem dritten Fahrzeug 530 und dem zweiten Fahrzeug 520 befindet sich ein Hindernis 550, beispielsweise ein Gebäude, sodass eine mögliche Funkverbindung in dieser Richtung unterbrochen ist. Da somit das zweite Fahrzeug 520 keine Kenntnis darüber hat, ob das dritte Fahrzeug 530 gerade ein Datenpaket auf einem bestimmten Kanal sendet, kann es möglich sein, dass das zweite Fahrzeug 520 zeitgleich sein eigenes Datenpaket sendet. Dies kann eine Datenkollision bei dem ersten Fahrzeug 510 bewirken. Ausführungsbeispiele können es unter Umständen gestatten, das Verhalten eines Kommunikationssystems oder auch eines einzelnen Sendeempfängers in dem ersten Fahrzeug 510 nachzubilden oder zu überprüfen. Hierbei kann ein Nachstellen der Situation mit realen Fahrzeugen möglicherweise vermieden werden, wodurch Aufwand und Kosten eingespart werden können.
-
Die in der vorstehenden Beschreibung, den nachfolgenden Ansprüchen und den beigefügten Figuren offenbarten Merkmale können sowohl einzeln wie auch in beliebiger Kombination für die Verwirklichung eines Ausführungsbeispiels in ihren verschiedenen Ausgestaltungen von Bedeutung sein und implementiert werden.
-
Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar.
-
Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-Ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einer programmierbaren Hardwarekomponente derart zusammenwirken können oder zusammenwirken, dass das jeweilige Verfahren durchgeführt wird.
-
Eine programmierbare Hardwarekomponente kann durch einen Prozessor, einen Computerprozessor (CPU = Central Processing Unit), einen Grafikprozessor (GPU = Graphics Processing Unit), einen Computer, ein Computersystem, einen anwendungsspezifischen integrierten Schaltkreis (ASIC = Application-Specific Integrated Circuit), einen integrierten Schaltkreis (IC = Integrated Circuit), ein Ein-Chip-System (SOC = System on Chip), ein programmierbares Logikelement oder ein feldprogrammierbares Gatterarray mit einem Mikroprozessor (FPGA = Field Programmable Gate Array) gebildet sein.
-
Das digitale Speichermedium kann daher maschinen- oder computerlesbar sein. Manche Ausführungsbeispiele umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmierbaren Computersystem oder einer programmierbare Hardwarekomponente derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird. Ein Ausführungsbeispiel ist somit ein Datenträger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das Programm zum Durchführen eines der hierin beschriebenen Verfahren aufgezeichnet ist.
-
Allgemein können Ausführungsbeispiele als Programm, Firmware, Computerprogramm oder Computerprogrammprodukt mit einem Programmcode oder als Daten implementiert sein, wobei der Programmcode oder die Daten dahin gehend wirksam ist bzw. sind, eines der Verfahren durchzuführen, wenn das Programm auf einem Prozessor oder einer programmierbaren Hardwarekomponente abläuft. Der Programmcode oder die Daten kann bzw. können beispielsweise auch auf einem maschinenlesbaren Träger oder Datenträger gespeichert sein. Der Programmcode oder die Daten können unter anderem als Quellcode, Maschinencode oder Bytecode sowie als anderer Zwischencode vorliegen.
-
Ein weiteres Ausführungsbeispiel ist ferner ein Datenstrom, eine Signalfolge oder eine Sequenz von Signalen, der bzw. die das Programm zum Durchführen eines der hierin beschriebenen Verfahren darstellt bzw. darstellen. Der Datenstrom, die Signalfolge oder die Sequenz von Signalen kann bzw. können beispielsweise dahin gehend konfiguriert sein, um über eine Datenkommunikationsverbindung, beispielsweise über das Internet oder ein anderes Netzwerk, transferiert zu werden. Ausführungsbeispiele sind so auch Daten repräsentierende Signalfolgen, die für eine Übersendung über ein Netzwerk oder eine Datenkommunikationsverbindung geeignet sind, wobei die Daten das Programm darstellen.
-
Ein Programm gemäß einem Ausführungsbeispiel kann eines der Verfahren während seiner Durchführung beispielsweise dadurch umsetzen, dass dieses Speicherstellen ausliest oder in diese ein Datum oder mehrere Daten hinein schreibt, wodurch gegebenenfalls Schaltvorgänge oder andere Vorgänge in Transistorstrukturen, in Verstärkerstrukturen oder in anderen elektrischen, optischen, magnetischen oder nach einem anderen Funktionsprinzip arbeitenden Bauteile hervorgerufen werden. Entsprechend können durch ein Auslesen einer Speicherstelle Daten, Werte, Sensorwerte oder andere Informationen von einem Programm erfasst, bestimmt oder gemessen werden. Ein Programm kann daher durch ein Auslesen von einer oder mehreren Speicherstellen Größen, Werte, Messgrößen und andere Informationen erfassen, bestimmen oder messen, sowie durch ein Schreiben in eine oder mehrere Speicherstellen eine Aktion bewirken, veranlassen oder durchführen sowie andere Geräte, Maschinen und Komponenten ansteuern.
-
Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und Variationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten einleuchten werden. Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den Schutzumfang der nachstehenden Patentansprüche und nicht durch die spezifischen Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsentiert wurden, beschränkt sei.
-
Bezugszeichenliste
-
- 100
- Simulationssystem
- 101
- Vorwärtsrichtung
- 102
- Rückwärtsrichtung
- 110
- Erster Sendeempfänger
- 120
- Zweiter Sendeempfänger
- 130-1; 130-2
- Zirkulator
- 131-1; 131-2
- Erster Anschluss
- 132-1; 132-2
- Zweiter Anschluss
- 133-1; 133-2
- Dritter Anschluss
- 140
- Isolatorstrecke
- 150
- Steuerelement
- 160
- Signalteiler
- 170
- Congestor-Gerät
- 180
- Paketgenerator
- 302
- Start
- 304
- Ermitteln
- 306
- Sendeprozedur
- 308
- Zurücksetzen
- 310
- Überprüfung
- 312
- Rückmeldung
- 314
- Rückmeldung
- 316
- Setzen
- 318
- Rückmeldung
- 320
- Suchen
- 322
- Empfangsprozedur
- 324
- Änderung
- 400
- Verfahren
- 410
- Senden
- 420
- Verändern
- 430
- Dämpfen
- 440
- Zeitweises Dämpfen
- 450
- Übertragen
- 500
- Straßenverkehrssituation
- 510
- Erstes Fahrzeug
- 520
- Zweites Fahrzeug
- 530
- Drittes Fahrzeug
- 540
- Kreuzung
- 550
- Hindernis