DE19800448C2 - Überwachungsanlage - Google Patents

Überwachungsanlage

Info

Publication number
DE19800448C2
DE19800448C2 DE19800448A DE19800448A DE19800448C2 DE 19800448 C2 DE19800448 C2 DE 19800448C2 DE 19800448 A DE19800448 A DE 19800448A DE 19800448 A DE19800448 A DE 19800448A DE 19800448 C2 DE19800448 C2 DE 19800448C2
Authority
DE
Germany
Prior art keywords
components
monitoring system
application
processor
processing program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19800448A
Other languages
English (en)
Other versions
DE19800448A1 (de
Inventor
Peter Ungemach
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Novar GmbH
Original Assignee
Caradon Esser GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Caradon Esser GmbH filed Critical Caradon Esser GmbH
Priority to DE19800448A priority Critical patent/DE19800448C2/de
Priority to ES98122445T priority patent/ES2215265T3/es
Priority to DE59810752T priority patent/DE59810752D1/de
Priority to AT98122445T priority patent/ATE259528T1/de
Priority to EP98122445A priority patent/EP0929056B1/de
Priority to PT98122445T priority patent/PT929056E/pt
Publication of DE19800448A1 publication Critical patent/DE19800448A1/de
Application granted granted Critical
Publication of DE19800448C2 publication Critical patent/DE19800448C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B26/00Alarm systems in which substations are interrogated in succession by a central station
    • G08B26/001Alarm systems in which substations are interrogated in succession by a central station with individual interrogation of substations connected in parallel

Landscapes

  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)
  • Hardware Redundancy (AREA)
  • Burglar Alarm Systems (AREA)
  • Iron Core Of Rotating Electric Machines (AREA)

Description

Die Erfindung betrifft ein Verfahren zum Konfigurieren einer Überwachungsanlage sowie eine Überwachungsanlage zur Durch­ führung des Verfahrens.
Der Begriff "Überwachungsanlage" ist hier in seinem weite­ sten Sinne zu verstehen. Er umfaßt also nicht nur das Über­ wachen von Zustandsgrößen sondern auch das Steuern und Re­ geln von Zustandsgrößen, vor allem in der Gebäudetechnik.
Derzeit übliche Überwachungsanlagen bestehen aus mindestens einem Prozessor, einem ein Verarbeitungsprogramm enthalten­ den Datenspeicher und adressierbaren Komponenten mit identi­ fizierbarer Funktion. Unter Komponenten werden Sensoren wie elektrische Kontakte, Bewegungsmelder oder Brandmelder und Aktoren wie Alarmgeber, Stellmotoren oder Magnetkontakte verstanden. Diese Komponenten sind mit dem Prozessor über eine beliebige Datenübertragungsstrecke verbunden. Zur Kom­ munikation zwischen Prozessor und Komponenten werden Feld­ bussysteme wie EIB oder LON eingesetzt.
Die LON- und die EIB-Technologie arbeiten vorwiegend nach dem sogenannten Multi-Master-Konzept. Die Busteilnehmer, al­ so die Komponenten, verfügen jeweils über einen ausreichend intelligenten Prozessor und können untereinander Daten aus­ tauschen und daraus Systemreaktionen ermitteln.
Dem gegenüber arbeiten andere Feldbussysteme, wie z. B. der ASI-Bus oder das in der DE 40 36 639 C2 beschriebene System, nach dem sogenannten Master-Slave-Konzept, d. h. eine überge­ ordnete Baueinheit (Master), die z. B. ein PC sein kann, steht mit von dieser abgesetzten und gesteuerten Komponenten (Slaves) in Verbindung.
Eine solche Überwachungsanlage, die aus einem zentralen, übergeordneten Steuercomputer und mit diesem über den Feld­ bus verbundenen Komponenten wie beispielsweise den oben ge­ nannten Sensoren und Aktoren besteht, wird nach Installation der Hardware vom Installateur konfiguriert und parametriert. Der Installateur gibt hierzu, stark vereinfacht gesprochen, über ein Inbetriebnahmeprogramm an, aus welchen Komponenten die Überwachungsanlage besteht, vergibt Adressen für die Komponenten und gibt der Anlage die Abhängigkeiten und Funk­ tionalitäten der Komponenten untereinander vor.
Bei einer Überwachungsanlage, die mit dem Feldbus EIB oder LON arbeitet, werden die eingegebenen Abhängigkeiten an die dezentralen Prozessoren (der Komponenten) übergeben.
Eine derartige Inbetriebnahme einer Überwachungsanlage hat den Nachteil, daß trotz Benutzung unterstützender Software ein erheblicher Planungs- und Parametrieraufwand auf seiten des Installateurs erforderlich ist, damit das zentrale oder auch dezentrale Verarbeitungsprogramm die Funktionsweise der angeschlossenen Komponenten kennt und entsprechend steuert. Außerdem besteht wegen der Vielzahl der erforderlichen Ein­ gaben eine erhöhte Wahrscheinlichkeit für eine fehlerhafte Konfigurierung und Parametrierung.
Die Erfindung hat zur Aufgabe, ein demgegenüber erheblich vereinfachtes Verfahren zum Konfigurieren einer Überwa­ chungsanlage zu schaffen.
Diese Aufgabe ist bei einem Verfahren zum Konfigurieren ei­ ner Überwachungsanlage, die aus mindestens einem Prozessor, einem mindestens ein Verarbeitungsprogramm und eine Applika­ tionsbibliothek enthaltenden Datenspeicher und adressierba­ ren Komponenten mit identifizierbarer Funktion besteht, die über eine Datenübertragungsstrecke mit dem Prozessor verbun­ den sind, erfindungsgemäß durch mindestens folgende, von dem Verarbeitungsprogramm ausgelöste Schritte gelöst:
  • - Die Überwachungsanlage wird in einen Konfigurierungs­ zustand gebracht;
  • - die Komponenten und deren Funktionen werden ermittelt;
  • - die ermittelten Komponenten und deren Funktion werden mit der Applikationsbibliothek verglichen;
  • - mindestens eine mit den ermittelten Komponenten und deren Funktionen ausführbare Applikation aus der Ap­ plikationsbibliothek wird installiert;
  • - die Überwachungsanlage wird in den Betriebszustand versetzt.
Unter einer Applikation wird dabei das sinnvolle, durch das Verarbeitungsprogramm gesteuerte Zusammenwirken von Sensoren und Aktoren zur Aufrechterhaltung oder zur Herstellung eines definierten Zustandes verstanden. Beispielsweise bilden ein Temperatursensor und ein Heizungsventil in Verbindung mit dem Verarbeitungsprogramm eine Applikation, nämlich eine Raumtemperaturregelung.
Der Kern der Erfindung besteht in einem weitgehenden "Plug and Play"-Verfahren. Das System erkennt die mit dem Prozes­ sor verbundenen Komponenten automatisch, sucht sich eine passende Applikation, installiert diese und legt so die zwi­ schen den Komponenten im Betriebszustand bestehenden Abhän­ gigkeiten fest. Ein wesentlicher Vorteil des erfindungsgemä­ ßen Verfahrens besteht darin, daß sämtliche Schritte ohne Eingriff von außen ablaufen. Für den Installateur fallen keine bzw. nur noch sehr geringe Parametrierarbeiten an. Da­ durch werden Eingabefehler bei der Konfigurierung unterbun­ den und die Zeit zur Inbetriebsetzung der Anlage verkürzt. Vom Installateur wird keine genaue Kenntnis der gegenseiti­ gen Abhängigkeiten der Bausteine untereinander verlangt.
Wesentlich für die Durchführung des Verfahrens sind die Ap­ plikationen. Für alle sinnvollen Kombinationen der für die Anlage geeigneten Komponenten sind in der Applika­ tionsbibliothek Applikationen abgelegt. In den Applikatio­ nen sind jeweils die für die Installation erforderlichen Komponententypen und die minimale und maximale Anzahl des jeweiligen Komponententyps beispielsweise nach dem der nach­ folgenden Tabelle zu entnehmenden Schema festgelegt.
In der Applikation sind auch die Funktion der Komponenten und die bei Ausführung der Applikation bestehenden Abhängig­ keiten der Komponenten untereinander festgelegt. Des weite­ ren kann die Applikation Steuerinformationen für nachge­ schaltete Baugruppen, wie z. B. ein Visualisierungssystem, enthalten.
Bei Bedarf können auch mehrere ausführbare Applikationen auf der Anlage installiert werden (Anspruch 2). Auch kann eine Applikation mehrfach installiert werden. Damit ist eine ein­ zige Überwachungsanlage für verschiedene Gewerke eines Bau­ werks einsetzbar, beispielsweise für eine Einbruchmeldeanla­ ge, eine Brandmeldeanlage und eine Rauch- und Wärmeabzugsan­ lage.
Ebenso kann eine Komponente mehreren Applikationen zu­ geordnet werden (Anspruch 3). Beispielsweise kann ein Tempe­ ratursensor sowohl zur Raumregelung als auch für die Brand­ meldung verwendet werden.
Die Applikationen werden nach einer vorgegebenen Rangfolge auf ihre Anwendbarkeit überprüft (Anspruch 4). Diese Rang­ folge kann fest vorgegeben sein oder bei der Konfigurierung nach vorgegebenen Bewertungskriterien unter Berücksichtigung der Komponenten und deren Funktionen ermittelt werden. Zweckmäßig werden komplexe Applikationen, d. h. solche, die sich z. B. durch eine genaue, spezifische Vorgabe der erfor­ derlichen Komponenten oder durch eine hohe Vielfalt der er­ forderlichen Komponenten auszeichnen, zuerst überprüft. Um dabei zu vermeiden, daß sehr ähnliche und im wesentlichen die gleiche Funktion erfüllende Applikationen installiert werden, kann es sinnvoll sein, daß bereits einer Applikation zugeordnete Komponenten bestimmten weiteren (im allgemeinen dasselbe Gewerk betreffenden) Applikationen nicht mehr zur Verfügung stehen. Ggfs. kann bei der Konfigurierung auch ei­ ne Rangfolge der Einzelgewerke eines Überwachungsobjekts be­ rücksichtigt werden.
Die räumliche Verteilung der Komponenten kann ermittelt wer­ den (Anspruch 5). Vorteilhaft läuft die Ermittlung der räum­ lichen Verteilung der Komponenten hierarchisch ab (Anspruch 6). Dadurch kann die Struktur des zu überwachenden Objekts von der Überwachungsanlage erfaßt und bei der Überwachung berücksichtigt werden. Dazu kann die Datenübertragungs­ strecke durch adressierbare Leitungstrenner in Abschnitte unterteilt werden. Diese werden bei der Ermittlung der räum­ lichen Verteilung miteinbezogen (Anspruch 7). Die Überwa­ chungsanlage kann so durch unterschiedlich gekennzeichnete Leitungstrenner eine hierarchische Gebäudestruktur erkennen. Entsprechende Verfahren sind z. B. aus der DE 40 ­ 36 639 C2 bekannt.
Um die Überwachungsanlage optimal an die räumliche Vertei­ lung der Komponenten anzupassen, kann die Applikation so de­ finiert sein, daß sie nur bei einer bestimmten räumlichen Verteilung der Komponenten installiert wird (Anspruch 8).
Wenn dem Datenverarbeitungsprogramm von einem Speicher einer Komponente Steuerdaten zur Verfügung gestellt werden, kann die Überwachungsanlage variabel eingesetzt werden, da sie nicht nur an die in einer Applikation festgelegten Parameter gebunden ist (Anspruch 9).
Um verschiedene installierte Applikationen miteinander ver­ knüpfen zu können, kann von mindestens einer Applikation ein Meldezustand in dem Datenspeicher abgelegt werden (Anspruch 10). Auf diesen Speicher können andere Applikationen, vor­ teilhaft unter Berücksichtigung der hierarchischen Gebäude­ struktur, zugreifen, um selbständig applikationsübergreifen­ de Synergien/Abhängigkeiten herzustellen.
Bei speziellen Anwendungen kann es erforderlich sein, daß bestimmte Applikationswerte, z. B. die Soll-Raumtemperatur bei einer Raumregelung, parametriert werden (Anspruch 11). Die Applikationswerte können sowohl von der Applikation vor­ gegeben als auch interaktiv eingegeben werden.
Vorteilhaft wird der Zustand der Überwachungsanlage während der Installation und/oder während des Betriebs graphisch an­ gezeigt (Anspruch 12). Dazu ist für jede Applikation ein Mu­ sterbild in der Applikationsbibliothek angegeben/abgelegt.
Die Erfindung hat auch eine Überwachungsanlage zur Durch­ führung des erläuterten Verfahrens zum Gegenstand, bestehend aus mindestens einem Prozessor, einem mindestens ein Verar­ beitungsprogramm und eine Applikationsbibliothek enthalten­ den Datenspeicher und adressierbaren Komponenten mit identi­ fizierbarer Funktion, die über eine Datenübertragungsstrecke mit dem Prozessor verbunden sind (Anspruch 13).
Das installierte Verarbeitungsprogramm unterstützt dabei so­ wohl die Konfigurierung der Überwachungsanlage als auch de­ ren Betrieb. Alternativ sind natürlich auch zwei getrennte Programme denkbar.
Weitere Vorteile der Erfindung werden in der nachfolgenden Beschreibung spezieller Ausführungsbeispiele anhand der Zeichnung deutlich. Es zeigt
Fig. 1 schematisch den Aufbau einer Überwachungsanlage in Form einer Einbruchmeldeanlage zur Durchfüh­ rung des erfindungsgemäßen Verfahrens;
Fig. 2 ein Flußdiagramm der gesamten Installation der Überwachungsanlage;
Fig. 3 ein Flußdiagramm der Ermittlung der Komponenten und deren Funktionen;
Fig. 4 ein Flußdiagramm der Installation der Applikatio­ nen.
Die Überwachungsanlage nach Fig. 1 ist eine Einbruchmelde­ anlage, bestehend aus einem Computer 1 mit einem ein Verar­ beitungsprogramm und eine Applikationsbibliothek enthalten­ den Datenspeicher 2, einem Bewegungsmelder 3, einem Fenster­ kontakt 4, einem externen Signalgeber 5 und einem Schlüssel­ schalter 6 als Scharfschalteinheit. Alternativ könnte als Scharfschalteinheit ein Ziffernfeld oder ein Schlüsselschal­ ter zusammen mit einem Sperrelement und einem Riegelkontakt eingesetzt werden. Sowohl für die aus dem Schlüsselschalter 6 bestehende Scharfschalteinheit als auch für die genannten Alternativen ist jeweils eine Applikation, also insgesamt drei, in der Applikationsbibliothek abgelegt. Bei der Konfi­ gurierung der Überwachungsanlage werden alle drei Applika­ tionen auf ihre Ausführbarkeit überprüft. Die Überwachungs­ anlage erkennt dabei automatisch, daß als Scharfschaltein­ heit nur der Schlüsselschalter 6 installiert ist und somit nur die Applikation ausführbar ist, in der als Scharfschalt­ einheit einzig und allein ein Schlüsselschalter definiert ist. Folglich wird auch nur dieser installiert.
Es sind natürlich eine Reihe weiterer und anderer Geräte zum Scharfschalten einer Einbruchmeldeanlage denkbar. Gleiches gilt für die Melder und Signalgeber. So kann neben dem Be­ wegungsmelder und dem Fensterkontakt beispielsweise noch ein Glasbruchmelder oder ein Körperschallmelder und neben dem externen Signalgeber noch ein interner Signalgeber einge­ setzt werden. Die Applikationsbibliothek enthält alle sinn­ vollen Kombinationen von für die Überwachungsanlage verfüg­ baren Aktoren und Sensoren.
Das Beispiel läßt sich auf eine Überwachungsanlage erwei­ tern, in der zusätzlich oder alternativ ein Brandmelde­ system, eine Heizungssteuerung, eine Fluchttürüberwachung, eine Lichtsteuerung, eine Rollosteuerung oder auch jedes an­ dere naheliegende, zu steuerndes System implementiert sind.
Im folgenden wird die Konfigurierung einer Überwachungs­ anlage anhand der Flußdiagramme nach den Fig. 2, 3 und 4 beschrieben.
Fig. 2 zeigt den Gesamtablauf der Installation einer Über­ wachungsanlage. In einem ersten Schritt werden die Komponen­ ten der Überwachungsanlage an ihrem jeweiligen Bestimmungs­ ort installiert und mit einer Steuereinheit verbunden, die wenigstens einen Prozessor und einen Datenspeicher umfaßt, der ein Verarbeitungsprogramm und eine Applikationsbiblio­ thek enthält.
Nachdem die Überwachungsanlage in einen Konfigurierungszu­ stand gebracht ist, werden die Komponenten in einem zweiten Schritt von dem Verarbeitungsprogramm eingelesen. Dabei wird sowohl die Anzahl der Komponenten als auch deren jeweilige Funktion ermittelt.
In einem dritten Schritt wird den ermittelten Komponenten und deren Funktionen eine ausführbare Applikation zugeord­ net, es wird also eine ausführbare Applikation aus der Ap­ plikationsbibliothek auf der Überwachungsanlage installiert, wonach die Überwachungsanlage betriebsbereit ist.
Das Flußdiagramm nach Fig. 3 zeigt detailliert das Einlesen der Komponenten einer Überwachungsanlage, bei der die Daten­ übertragungsstrecke durch adressierbare Leitungstrenner in Segmente unterteilt ist. Als erstes wird der Komponenten­ speicher vorbesetzt, d. h. die Überwachungsanlage bereitet den Arbeitsspeicher auf den Einlesevorgang vor. Anschließend wird eine Ortskennung für ein erstes Segment vergeben. Dann wird der erste Leitungstrenner eingeschaltet und in dem zu­ geordneten Leitungssegment werden Komponenten gesucht. Dies geschieht beispielsweise über eine Seriennummernsuche. Ist eine Komponente gefunden, wird diese eingelesen; d. h. der Typ der Komponente wird identifiziert und die Information wird an das Verarbeitungsprogramm übertragen. Dann wird die Komponente initialisiert und damit auf einen definierten Ausgangszustand gesetzt. Sind zusätzliche Informationen auf einem Speicher der Komponenten abgelegt, werden diese einge­ lesen und dem Verarbeitungsprogramm zur Verfügung gestellt. Anschließend wird in dem selben Leitungssegment nach weite­ ren Elementen gesucht. Wird nun kein weiteres Element gefun­ den, wird überprüft, ob weitere Leitungssegmente vorhanden sind, d. h. ob weitere Leitungstrenner gesetzt sind. Ist dies der Fall, wird eine neue Ortskennung vergeben und das be­ treffende Leitungssegment dazugeschaltet. In diesem Lei­ tungssegment erfolgt die Suche nach weiteren Komponenten nach dem bereits beschriebenen Schema. Wird kein weiteres Leitungssegment gefunden, kann bei Bedarf die elektrische Anordnung der Komponenten in den jeweiligen Leitungssegmen­ ten ermittelt werden. Dies kann beispielsweise nach dem in der DE 40 36 639 C2 beschriebenen Verfahren geschehen. Ab­ schließend werden die eingelesenen Komponenten im Arbeits­ speicher der Überwachungsanlage sortiert und der nachfolgen­ den Verarbeitung zur Verfügung gestellt.
Nach dem Einlesen aller Komponenten werden ausführbare Ap­ plikationen nach dem im Flußdiagramm in Fig. 4 dargestellten Schema installiert. Dabei wird als erstes eine Auswahlliste mit allen verfügbaren Applikationen in den Arbeitsspeicher geladen. Dann wird der erste Ort innerhalb der hierarchi­ schen Gebäudestruktur, z. B. ein Raum, eine Etage oder auch das Gesamtgebäude, selektiert. Zu diesem Ort werden die in diesem Bereich (Gebäudeteil) enthaltenen Komponenten selek­ tiert. Anschließend wird eine erste Applikation aus der Aus­ wahlliste selektiert. Dieses wird auf ihre Ausführbarkeit mit den selektierten Komponenten überprüft. Ist die Applika­ tion ausführbar, wird sie installiert, anderenfalls nicht. Anschließend wird, sofern vorhanden, die nächste Applikation aus der Auswahlliste selektiert, wiederum auf ihre Aus­ führbarkeit mit den selektierten Komponenten überprüft und bei Ausführbarkeit installiert. Ist das Ende der Auswahl­ liste erreicht, wird überprüft, ob alle Orte, d. h. alle in­ nerhalb der Gebäudestruktur vorhandenen Bereiche, abge­ arbeitet wurden. Wenn nicht, wird der nächste Ort selek­ tiert. Für dieses werden dann nach dem beschriebenen Schema ausführbare Applikationen installiert. Sind alle Bereiche auf allen Hierarchieebenen der Gebäudes abgearbeitet, ist die Konfigurierung der Überwachungsanlage abgeschlossen.
Die Applikationen werden unterschiedlichen Gewerken einer Überwachungsanlage zugeordnet. Die jeweils ein Gewerk be­ treffenden Applikationen werden nach einer vorgegebenen Rangfolge unter Berücksichtigung einer Rangfolge der Einzel­ gewerke auf ihre Anwendbarkeit überprüft. Die Rangfolgen können fest vorgegeben sein. Alternativ kann bei der Konfi­ gurierung für jede Applikation eine Bewertungszahl berechnet werden. Diese wird z. B. aus der Art und/oder Anzahl der be­ nutzbaren und verfügbaren Komponenten abgeleitet. Im ein­ fachsten Fall wird die Anzahl der unterstützen Komponenten ermittelt. In der nachfolgenden Tabelle sind beispielhaft unterschiedliche Gewerke und dafür vorgesehene Applikationen jeweils mit einer vorgegebenen Rangfolge angegeben.
Die Anzahl der für eine Komponente installierten Applikatio­ nen insgesamt oder innerhalb eines Gewerks kann beschränkt werden. Durch das Installieren/Zuordnen einer Applikation werden die Komponenten "verbraucht". Weiteren Applikationen (z. B. innerhalb eines Gewerks) stehen diese dann nicht mehr zur Verfügung.
Nach der Installation der Applikationen kann, wenn erforder­ lich, die Parametrierung von Applikationswerten erfolgen. Je nach Anwendungsfall können die Applikationswerte von der Ap­ plikation vorgegeben oder interaktiv eingegeben werden.

Claims (16)

1. Verfahren zum Konfigurieren einer Überwachungsanlage, bestehend aus mindestens einem Prozessor (1), einem mindestens ein Verarbeitungsprogramm und eine Applika­ tionsbibliothek enthaltenden Datenspeicher (2) und adressierbaren Komponenten (3, 4, 5, 6) mit identifi­ zierbarer Funktion, die über eine Datenübertragungs­ strecke mit dem Prozessor (1) verbunden sind, umfassend mindestens folgende, von dem Verarbeitungsprogramm aus­ gelöste Schritte:
  • 1. die Überwachungsanlage wird in einen Konfigurierungs­ zustand gebracht;
  • 2. die Komponenten (3, 4, 5, 6) und deren Funktionen werden ermittelt;
  • 3. die ermittelten Komponenten (3, 4, 5, 6) und deren Funktionen werden mit der Applikationsbibliothek ver­ glichen;
  • 4. mindestens eine mit den ermittelten Komponenten (3, 4, 5, 6) und deren Funktionen ausführbare Applikation aus der Applikationsbibliothek wird installiert;
  • 5. die Überwachungsanlage wird in den Betriebszustand versetzt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß mehrere ausführbare Applikationen installiert werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeich­ net, daß mindestens einer Komponente mehrere Applika­ tionen zugeordnet werden.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch ge­ kennzeichnet, daß die Applikationen nach einer vorgege­ benen Rangfolge auf ihre Anwendbarkeit überprüft wer­ den.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch ge­ kennzeichnet, daß die räumliche Verteilung der Kompo­ nenten ermittelt wird.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß die Ermittelung der räumlichen Verteilung der Komponen­ ten hierachisch abläuft.
7. Verfahren nach Anspruch 5 oder 6, wobei die Datenüber­ tragungsstrecke durch adressierbare Leitungstrenner in Abschnitte unterteilt ist, dadurch gekennzeichnet, daß die räumliche Verteilung unter Einbeziehung der Lei­ tungstrenner ermittelt wird.
8. Verfahren nach einem der Ansprüche 5 bis 7, dadurch ge­ kennzeichnet, daß die Applikation so definiert ist, daß sie nur bei einer bestimmten räumlichen Verteilung der Komponenten installiert wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch ge­ kennzeichnet, daß dem Datenverarbeitungsprogramm von einem Speicher einer Komponente Steuerdaten zur Verfü­ gung gestellt werden.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch ge­ kennzeichnet, daß von mindestens einer Applikation ein Meldezustand in dem Datenspeicher abgelegt wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß Applikationswerte parametriert wer­ den.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß der Zustand der Überwachungsanlage während der Installation graphisch angezeigt wird.
13. Überwachungsanlage zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12, bestehend aus mindestens einem Prozessor (1), einem mindestens ein Verarbei­ tungsprogramm und eine Applikationsbibliothek enthal­ tenden Datenspeicher (2) und adressierbaren Komponenten (3, 4, 5, 6) mit identifizierbarer Funktion, die über eine Datenübertragungsstrecke mit dem Prozessor (1) verbunden sind.
14. Überwachungsanlage nach Anspruch 13, wobei die Daten­ übertragungsstrecke durch adressierbare Leitungstrenner in Abschnitte unterteilt ist.
15. Überwachungsanlage nach Anspruch 13 oder 14, dadurch gekennzeichnet, daß die Komponenten jeweils einen Spei­ cher für Steuerdaten haben, die an den Prozessor über­ tragbar sind.
16. Überwachungsanlage nach einem der Ansprüche 13 bis 15, gekennzeichnet durch ein System zur graphischen Anzeige des Anlagenzustands während der Installation.
DE19800448A 1998-01-08 1998-01-08 Überwachungsanlage Expired - Lifetime DE19800448C2 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE19800448A DE19800448C2 (de) 1998-01-08 1998-01-08 Überwachungsanlage
ES98122445T ES2215265T3 (es) 1998-01-08 1998-11-26 Control operacional.
DE59810752T DE59810752D1 (de) 1998-01-08 1998-11-26 Überwachungsanlage
AT98122445T ATE259528T1 (de) 1998-01-08 1998-11-26 Überwachungsanlage
EP98122445A EP0929056B1 (de) 1998-01-08 1998-11-26 Überwachungsanlage
PT98122445T PT929056E (pt) 1998-01-08 1998-11-26 Instalacao de vigilancia

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19800448A DE19800448C2 (de) 1998-01-08 1998-01-08 Überwachungsanlage

Publications (2)

Publication Number Publication Date
DE19800448A1 DE19800448A1 (de) 1999-07-22
DE19800448C2 true DE19800448C2 (de) 2000-04-27

Family

ID=7854160

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19800448A Expired - Lifetime DE19800448C2 (de) 1998-01-08 1998-01-08 Überwachungsanlage
DE59810752T Expired - Lifetime DE59810752D1 (de) 1998-01-08 1998-11-26 Überwachungsanlage

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59810752T Expired - Lifetime DE59810752D1 (de) 1998-01-08 1998-11-26 Überwachungsanlage

Country Status (5)

Country Link
EP (1) EP0929056B1 (de)
AT (1) ATE259528T1 (de)
DE (2) DE19800448C2 (de)
ES (1) ES2215265T3 (de)
PT (1) PT929056E (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001065324A1 (de) * 2000-03-01 2001-09-07 Siemens Aktiengesellschaft Verfahren und vorrichtung zum verarbeiten von daten eines automatisierungssystems für eine anlage der gebäudesystemtechnik
DE10057360C2 (de) 2000-11-18 2003-10-23 Danfoss As Verfahren zum Überprüfen eines Heizungssystems
EP1233315B1 (de) * 2001-02-19 2006-06-28 Abb Research Ltd. Verfahren und Vorrichtung zur Konfiguration eines elektrischen Endgerätes
US8670859B2 (en) * 2009-07-09 2014-03-11 Siemens Industry, Inc. Methods and apparatus for an improved motor control center
EP2439885B1 (de) 2010-10-08 2013-06-26 Honeywell International Inc. Verfahren zur digitalen Kommunikation zwischen mehreren, über einen seriellen Feldbus verbundenen Knoten und entsprechendes System, insbesondere ein Feldsteuerungssystem oder ein Feldüberwachungssystem
DE102022116894A1 (de) 2022-07-06 2024-01-11 Cariad Se Kraftfahrzeug-Steuergerät mit einem Adaptermodul zum Empfangen von Zustandssignalen anderer Steuergeräte über ein Datennetzwerk sowie Verfahren zum Betreiben des Adaptermoduls, Speichermedium und Kraftfahrzeug

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4036639C2 (de) * 1990-11-16 1993-07-15 Esser Sicherheitstechnik Gmbh, 4040 Neuss, De

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1277178B1 (it) * 1995-03-24 1997-11-05 Bticino Spa Sistema di ricezione e di gestione di segnali digitali provenienti da dispositivi elettronici atto all'apprendimento delle informazioni
US5943673A (en) * 1996-05-10 1999-08-24 General Signal Corporation Configuration programming system for a life safety network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4036639C2 (de) * 1990-11-16 1993-07-15 Esser Sicherheitstechnik Gmbh, 4040 Neuss, De

Also Published As

Publication number Publication date
EP0929056B1 (de) 2004-02-11
DE59810752D1 (de) 2004-03-18
EP0929056A3 (de) 2000-04-26
ATE259528T1 (de) 2004-02-15
PT929056E (pt) 2004-06-30
DE19800448A1 (de) 1999-07-22
ES2215265T3 (es) 2004-10-01
EP0929056A2 (de) 1999-07-14

Similar Documents

Publication Publication Date Title
EP1703350B1 (de) Diagnose eines Automatisierungssystems
EP2579113B1 (de) Struktur eines Gebäudeautomationssystems
DE69819211T2 (de) Verteilte interfacearchitektur einer programmierbaren industriellen steuerung
DE102004051179B4 (de) Einstellungsvorrichtung für ein Steuerungssystem, Verfahren zum Einstellen eines Steuerungssystems und Einstellungsprogramm
EP1738236B1 (de) Automatisierungsnetzwerk mit zustandsmeldenden netzwerkkomponenten
WO2005119381A1 (de) System zum bedienen einer anlage durch editieren von grafischen objekten
EP2081415B1 (de) Mikrokontroller-gesteuerte Notlichtbeleuchtungsanlage und geeignetes Kommunikationsverfahren hierfür
EP1430369B1 (de) Dynamischer zugriff auf automatisierungsressourcen
EP1096348A1 (de) Integration eines Feldleitgerätes in ein Anlagenleitsystem
EP1265146A2 (de) Fehlersuchverfahren und Fehlersuchvorrichtung
DE4216242C2 (de) Identifizierung von Sensoren / Aktuatoren in Bussystemen
EP2506096B1 (de) Verfahren zum logischen Verknüpfen von Sensoren und Aktoren im Rahmen der Inbetriebnahme eines Installationssystems
EP1296207B1 (de) HMI Gerät und Verfahren zur Bedienung einer technischen Einrichtung, Automatisierungssystem mit HMI Gerät und Computerprogrammprodukt mit Programm zur Durchführung des Verfahrens in einem HMI Gerät oder Automatisierungssystem
WO2006092382A2 (de) Engineeringsystem
DE19800448C2 (de) Überwachungsanlage
EP3948446A1 (de) Generierung und verteilung von konfigurations-datenstrukturen für steuerungssysteme
EP1199846A1 (de) Verfahren zur automatischen Gerätekonfiguration in einem Feldbus-System
EP1345097B1 (de) Verfahren und Einrichtung zur Generierung einer Bediensicht zu einem Gebäudeleitsystem
WO2021004828A1 (de) Verfahren zum verwalten eines feldgeräts und automatisierungssystem
WO2008104136A1 (de) System und verfahren zur planung eines technischen systems
EP3699704A1 (de) System und verfahren zum überprüfen von systemanforderungen von cyber-physikalischen systemen
DE19731026C2 (de) Fernwartung eines Bus-Systems auf der Basis des SNMP-Protokolls
DE102004051130A1 (de) Verfahren und Automatisierungssystem zum Bedienen und/oder Beobachten mindestens eines Feldgerätes
DE112006000806T5 (de) Verfahren und Vorrichtung zum Verwalten eines Objekts sowie Teilen davon
DE102004051834B4 (de) Prüfgerät und Prüfverfahren für programmierbare Elektroinstallationen, sowie entsprechendes Computerprogramm und entsprechendes computerlesbares Speichermedium

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ESSER SECURITY SYSTEMS GMBH, 41469 NEUSS, DE

8327 Change in the person/name/address of the patent owner

Owner name: NOVAR GMBH,ALBSTADT-EBINGEN ZWEIGNIEDERLASSUNG NEU

R082 Change of representative

Representative=s name: PATENTANWAELTE HENKEL, BREUER & PARTNER, DE

R071 Expiry of right