DE19949710A1 - Verfahren und Einrichtung zur fehlersicheren Kommunikation zwischen Zentraleinheiten eines Steuerungssystems - Google Patents

Verfahren und Einrichtung zur fehlersicheren Kommunikation zwischen Zentraleinheiten eines Steuerungssystems

Info

Publication number
DE19949710A1
DE19949710A1 DE19949710A DE19949710A DE19949710A1 DE 19949710 A1 DE19949710 A1 DE 19949710A1 DE 19949710 A DE19949710 A DE 19949710A DE 19949710 A DE19949710 A DE 19949710A DE 19949710 A1 DE19949710 A1 DE 19949710A1
Authority
DE
Germany
Prior art keywords
data
central
central units
communication unit
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19949710A
Other languages
English (en)
Other versions
DE19949710B4 (de
Inventor
Werner Maier
Matthias Schlegel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ABB Schweiz AG
Original Assignee
ABB Patent GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABB Patent GmbH filed Critical ABB Patent GmbH
Priority to DE19949710.9A priority Critical patent/DE19949710B4/de
Publication of DE19949710A1 publication Critical patent/DE19949710A1/de
Application granted granted Critical
Publication of DE19949710B4 publication Critical patent/DE19949710B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/08Arrangements for detecting or preventing errors in the information received by repeating transmission, e.g. Verdan system
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0421Multiprocessor system
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/052Linking several PLC's
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/15Plc structure of the system
    • G05B2219/15051Dual port memory
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/22Pc multi processor system
    • G05B2219/2214Multicontrollers, multimicrocomputers, multiprocessing
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/22Pc multi processor system
    • G05B2219/2225Communication, CPU accesses own I-O and next CPU over dual port memory
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25431Dual Port memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Safety Devices In Control Systems (AREA)
  • Hardware Redundancy (AREA)

Abstract

Die Erfindung bezieht sich auf ein Verfahren und eine Einrichtung zur fehlersicheren Übertragung von Daten über Punkt-zu-Punkt-Verbindungen (HSL) zwischen Zentraleinheiten (PM1, PM2, PM3) eines sicherheitsgerichteten, speicherprogrammierbaren Schutz- oder Steuerungssystems. Die Zentraleinheiten (PM1, PM2, PM3) weisen jeweils eine Datenverarbeitungseinrichtung (PS), eine Kommunikationseinheit (CS) und einen dazwischengeschalteten Zweiweg-Kommunikationsspeicher (DPM) auf, und die Kommunikationseinheit (CS) enthält jeweils Sende- und Empfangseinrichtungen (S, D1, D2, R1, R2). DOLLAR A In der jeweiligen Zentraleinheit (PM1, PM2, PM3) wird jeder neu gebildete Nutzdatensatz (1) mit einem individuellen Zählwert (2) gekennzeichnet, und der Nutzdatensatz (1) in wahrer und inverser Darstellung zusammen mit dem Zählwert (2) im Kommunikationsspeicher (DPM) als Sendedatensatz (5) zwischengespeichert. Nach einer erfolgten Sendeaufforderung (8) der zugehörigen Verarbeitungseinrichtung (PS) holt die Kommunikationseinheit (CS) den Sendedatensatz (5) aus dem Kommunikationsspeicher (DPM) ab, wonach sie ihn einer Prüfung unterzieht, in ein Standard-Telegrammformat transformiert und in einem Telegramm-Buffer bereitstellt. Die Kommunikationseinheit (CS) führt nach nochmaliger Prüfung der Datenintegrität im Telegramm-Buffer eine serielle Übertragung einschließlich Telegramm-Quittierung (9) durch. Die empfangsseitige Kommunikationseinheit (CS) führt eine Rücktransformation der Daten (Nutzdaten und ...

Description

Verfahren und Einrichtung zur fehlersicheren Kommunikation zwischen Zentralein­ heiten eines Steuerungssystems
Beschreibung
Die Erfindung bezieht sich auf ein Verfahren und eine Einrichtung zur fehlersicheren Kommunikation zwischen Zentraleinheiten eines sicherheitsgerichteten Steuerungs­ systems. Ein solches Steuerungssystem, auch Sicherheits-SPS genannt, kann bei­ spielsweise in einer Kraftwerksanlage als Schutzsystem zur Kesselsteuerung oder Brennersteuerung eingesetzt werden. Ein derartiges Schutzsystem soll durch Ab­ schalten von Anlagenteilen im Fehlerfall die Anlage oder Anlagenteile in einen siche­ ren Zustand bringen.
Sicherheitsgerichtete speicherprogrammierbare Steuerungen sind beispielsweise in DE 43 12 305 C2 beschrieben. Insbesondere ist dort eine einkanalige Standard-SPS mit einer Zentraleinheit angegeben, die durch sicherheitsgerichtete Programm- Module ergänzt ist und an die über ein Standard-E/A-Bus sowohl Standard-E/A- Geräte, als auch besonders sicherheitsgerichtete E/A-Geräte anschließbar sind.
Die Erfindung bezieht sich dagegen auf ein dreikanaliges Steuerungssystem, mit dem Sicherheitsanforderungen und zugleich Anforderungen an die Verfügbarkeit besser entsprochen werden kann.
Ein solches dreikanaliges Steuerungssystem weist drei Zentraleinheiten auf, die je­ weils in einer Zweiprozessortechnik ausgeführt sein können. Die Zentraleinheiten sind mittels Einrichtungen zur Datenkommunikation miteinander verbunden. Die Überwachung der Kommunikation zwischen den Zentraleinheiten erfolgt in bekann­ ten Systemen durch Verfahren wie CRC-Sicherung, Abbruchdetektion, eine für alle Quelldateien gemeinsame Timeout-Überwachung und Lebenszeichensignal- Detektion.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren und eine Einrichtung anzu­ geben, mit denen in einem dreikanaligen Steuerungssystem eine fehlersichere Kommunikation erreicht wird und erhöhten Anforderungen an die Sicherheit und Verfügbarkeit entsprochen werden kann.
Diese Aufgabe wird durch ein Datenübertragungsverfahren mit den im Anspruch 1 angegebenen Merkmalen gelöst. Vorteilhafte Ausgestaltungen sowie eine Einrich­ tung zur Durchführung des Verfahrens sind in weiteren Ansprüchen angegeben.
Das Verfahren ist in einem als Schutzsystem einsetzbaren Steuerungssystem, des-. sen Zentraleinheiten mit einem Echtzeit-Multitasking-Betriebssystem ausgestattet sind, anwendbar.
Es erfolgt eine Kommunikation zwischen Zentraleinheiten, die jeweils durch eine Datensende- und -empfangseinheit mit zwei unidirektionalen, seriellen Schnittstellen ergänzt sind, wobei der Transmitter physikalisch nur einmal vorhanden sein muß, wenn er parallel mit beiden Schnittstellen verdrahtet wird. Über diese Schnittstellen werden die sicherheitsrelevanten Daten ausschließlich geplant übertragen. Diese erweiterte Zentraleinheit ist durch sicherheitsgerichtete Programm-Module ergänzt zur Durchführung sicherheitsgerichteter Funktionen, die eine fehlersichere Kommu­ nikation zwischen den Zentraleinheiten gewährleisten, sowie eine redundante Über­ wachung des Sendeweges sicherstellen.
Dieses Konzept bietet den Vorteil, daß eine schnelle Erkennung einer fehlerhaften Kommunikation möglich ist, die besonders für echtzeitbezogene Prozeßabläufe au­ ßerordentlich wichtig ist. Dadurch ist das Schutzsystem in der Lage, unmittelbar nach Auftreten einer Störung sofort geeignete Maßnahmen einzuleiten.
Ein Ausführungsbeispiel wird anhand der Zeichnung näher erläutert.
Dabei zeigt:
Fig. 1 die Anordnung und das Blockschaltbild von Sicherheitscontrollern (Zen­ traleinheiten) in einem dreikanaligen Schutzsystem, in dem die Controller über Datenleitungen sicherheitsrelevante Daten miteinander austauschen.
Das in Fig. 1 dargestellte Schutzsystem ist aus drei vollständigen Standard-Automa­ tisierungssystemen aufgebaut, wovon jeweils nur die zugehörige Zentraleinheit (pro­ cessor module) PM1, PM2, PM3 als Blockschaltbild gezeigt ist. Die Zentraleinheiten PM1, PM2, PM3 sind über Datenleitungen (high speed link) HSL für eine serielle Übertragung über Punkt-zu-Punkt-Verbindungen miteinander verbunden.
Von den Einrichtungen der Zentraleinheiten PM1, PM2, PM3 sind im wesentlichen jeweils nur die für die Kommunikation relevanten Funktionseinheiten dargestellt. Die Zentraleinheiten PM1, PM2, PM3 sind jeweils gegliedert in eine Datenverarbeitungs­ einrichtung (processing section) PS, also eine CPU mit Betriebssystem und Anwen­ derprogramm zur Prozeßsteuerung, und in eine Kommunikationseinheit (communi­ cation section) CS, also eine zweite CPU mit Programmen für den Datenaustausch. Die beiden Bereiche PS und CS sind über einen Zweiweg-Kommunikationsspeicher (dual ported memory) DPM miteinander verbunden.
Die Kommunikationseinheit CS enthält jeweils einen Sendekanal S mit zwei nachge­ schalteten Treiberstufen D1, D2 sowie zwei Empfangskanäle R1, R2.
Mit 1 ist ein Datensatz - in wahrer und in inverser Darstellung - bezeichnet, der in der Verarbeitungseinrichtung PS berechnet und im Kommunikationsspeicher DPM zur Übertragung bereitgestellt wird.
Zu jedem Datensatz 1 gehört ein individueller Zählwert 2, der für jeden neu berech­ neten Datensatz inkrementiert und im Kommunikationsspeicher DPM zusammen mit dem Datensatz 1 abgelegt wird.
Eine Sendeaufforderung 8 der Verarbeitungseinrichtung PS bewirkt, daß die Kom­ munikationseinheit CS die Datenablage 1 und 2 als Sendedatensatz 5 aus dem Kommunikationsspeicher DPM übernimmt, die Doppelablage (wahr und invers) überprüft, den gesamten Sendedatensatz 5 in ein Sendetelegramm mit einem übli­ chen Telegrammformat, wie z. B. HDLC transformiert und in einem nicht dargestellten Telegramm-Buffer bereitstellt.
Bevor eine serielle Datenübertragung gestartet wird, wird die Datenintegrität der für die Übertragung transformierten Datendoppelablage im Telegramm-Buffer nochmals durch die Kommunikationseinheit CS geprüft. Sendeaufforderungen 8 werden immer sequentiell abgearbeitet und einzeln der Datenverarbeitungseinrichtung PS mittels einer Quittung 9 quittiert, wenn der Sendekanal S die erfolgreiche Durchführung mel­ det. Damit wird der komplette Datenpfad innerhalb einer sendenden Zentraleinheit bis hin zur seriellen Umwandlung eigenüberwacht.
Außer den Nutzdaten 5 werden noch Statusinformationen 7 der eigenen Empfangs­ kanäle R1, R2 in festgelegten Intervallen an alle anderen Zentraleinheiten des Sy­ stems übertragen.
Eine empfangende Kommunikationseinheit CS transformiert die empfangenen Da­ ten von der Telegrammformatdarstellung wieder in die ursprüngliche Darstellung zu­ rück und speichert den so transformierten Empfangsdatensatz 6 im Kommunikati­ onsspeicher DPM ab. Auch der empfangene Zählwert wird im DPM gespeichert.
Die Statusinformationen 7 der anderen Zentraleinheiten werden ständig von der Kommunikationseinheit CS ausgewertet, um festzustellen, ob die eigene Sende­ hardware S. D gestört oder defekt ist.
Melden z. B. die Zentraleinheiten PM2 und PM3 gemeinsam, daß der Empfang von der Zentraleinheit PM1 gestört oder ganz ausgefallen ist, wertet die Kommunikati­ onseinheit CS der Zentraleinheit PM1 ihren Sendekanal S, D als defekt, meldet die­ sen Fehler an ihre zugehörige Datenverarbeitungseinrichtung PS, und degradiert das dreikanalige Schutzsystem, indem sie sich abschaltet. Durch diesen Mechanismus wird es möglich, die in einem Verbund von miteinander kommunizierenden Zen­ traleinheiten eine gestörte Zentraleinheit zu isolieren und gezielt abzuschalten.
Eine empfangende Datenverarbeitungseinrichtung PS prüft jeden Datensatz 3, den sie aus dem Kommunikationsspeicher DPM liest, auf eine korrekt wahre und inverse Ablage. Zusätzlich wird der Neuwert des Datensatzes 3 anhand seines Zählwertes 4 überwacht, indem der neu empfangene Zählwert 4 mit dem Zählwert aus der vorhe­ rigen Übertragung verglichen wird. Bei einem Fehler erfolgt keine Verarbeitung des Datensatzes 3. Weitere Fehlerreaktionen sind anforderungsspezifisch auszugestal­ ten. Beispielsweise kann festgestellt werden, daß ein wiederholtes Auftreten von Fehlern zur Abschaltung der betroffenen Zentraleinheit führt. Dieses Verfahren inte­ griert die Kommunikationseinheit CS empfangs- und sendemäßig mit in den über­ wachten Datenpfad zwischen zwei Zentraleinheiten PM, so daß von ihr hervorgeru­ fene Datenverfälschungen oder eine fehlende Erneuerung von Daten sicher durch die Verarbeitungseinrichtung PS erkannt wird.
Jede Datenverarbeitungseinrichtung PS benutzt zur fehlersicheren Kommunikation neben den oben aufgeführten logischen Überwachungen noch eine zeitliche Über­ wachung der Datenübertragung in der Art, daß für jeden zu empfangenden Daten­ satz 6 individuell eine Zeitüberwachung mit einer Meldung 10 durchgeführt wird. Da­ mit wird die Vollständigkeit einer geplanten Datenübertragung innerhalb der zulässi­ gen Grenzen überwacht. Werden außer den sicherheitsrelevanten Daten noch ande­ re Daten übertragen, so wird der generelle Empfang sicherheitsrelevanter Daten er­ gänzend auch von der Kommunikationseinheit CS überwacht.

Claims (4)

1. Verfahren zur fehlersicheren Übertragung von Daten über Punkt-zu-Punkt- Verbindungen (HSL) zwischen Zentraleinheiten (PM1, PM2, PM3) eines sicherheits­ gerichteten, speicherprogrammierbaren Schutz- oder Steuerungssystems, wobei
  • - die Zentraleinheiten (PM1, PM2, PM3) jeweils eine Datenverarbeitungsein­ richtung (PS), eine Kommunikationseinheit (CS) und einen dazwischenge­ schalteten Zweiweg-Kommunikationsspeicher (DPM) aufweisen,
  • - die Kommunikationseinheit (CS) jeweils Sende- und Empfangseinrichtungen (S, D1, D2, R1, R2) aufweist, und wobei
    • a) in der jeweiligen Zentraleinheit (PM1, PM2, PM3) jeder neu gebildete Nutz­ datensatz (1) mit einem individuellen Zählwert (2) gekennzeichnet wird, und der Nutzdatensatz (1) in wahrer und inverser Darstellung zusammen mit dem Zählwert (2) im Kommunikationsspeicher (DPM) als Sendedatensatz (5) zwi­ schengespeichert wird,
    • b) nach einer erfolgten Sendeaufforderung (8) der zugehörigen Verarbeitungs­ einrichtung (PS) die Kommunikationseinheit (CS) den Sendedatensatz (5) aus dem Kommunikationsspeicher (DPM) abholt, einer Prüfung unterzieht, in ein Standard-Telegrammformat transformiert und in einem Telegramm-Buffer bereitstellt,
    • c) die Kommunikationseinheit (CS) nach nochmaliger Prüfung der Dateninte­ grität eine serielle Übertragung einschließlich Telegramm-Quittierung (9) durchführt,
    • d) die empfangsseitige Kommunikationseinheit (CS) eine Rücktransformation der Daten (Nutzdaten und Zählwert) und eine Zwischenspeicherung im Kommunikationsspeicher (DPM) durchführt, und
    • e) die empfangsseitige Verarbeitungseinrichtung (PS) vor einer Verarbeitung eines empfangenen Datensatzes (3) den korrekten Empfang der wahren und inversen Daten, sowie - durch Vergleich des neuen Zählwerts (4) mit dem vorherigen Zählwert - prüft, ob der Zählwert (4) korrekt ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß außerdem eine Statusüberwachung der Zentraleinheiten (PM1, PM2, PM3) erfolgt, wobei
  • a) eine empfangende Zentraleinheit (z. B. PM1) den Empfangskanälen (R1, R2) ihrer Kommunikationseinheit (CS) einen Status "gestört" zuordnet, wenn Daten nicht korrekt empfangen wurden, und in festgelegten Intervallen eine Statusinformation (7) den anderen Zentraleinheiten (z. B. PM2, PM3) meldet,
  • b) eine Zentraleinheit (z. B. PM1) ihren Sendeeinrichtungen (S, D) einen Status "gestört" zuordnet, wenn zwei empfangende Zentraleinheiten (z. B. PM2, PM3) die von ihr empfangenen Daten als gestört melden, und
  • c) eine Zentraleinheit (z. B. PM1) mit gestörten Sendeeinrichtungen (S, D) sich abschaltet, wodurch das Steuerungssystem degradiert wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß außer den genannten logischen Überwachungen auch eine zeitliche Überwachung der je­ weiligen Datenübertragung durchgeführt wird.
4. Einrichtung zur Durchführung des Verfahrens nach einem der vorstehen­ den Ansprüche, dadurch gekennzeichnet, daß
  • a) als Schutz- oder Steuerungssystem ein mit drei Zentraleinheiten (PM1, PM2, PM3) dreikanalig ausgeführtes System vorhanden ist, wobei die Zentralein­ heiten (PM1, PM2, PM3) jeweils über zwei serielle Schnittstellen und Punkt­ zu-Punkt-Verbindungsleitungen (HSL) miteinander verbunden sind,
  • b) die seriellen Schnittstellen jeweils als Kommunikationseinheit (CS) mit einem Sendekanal (S) mit zwei nachgeschalteten Treiberstufen (D1, D2) und mit zwei Empfangskanälen (R1, R2) ausgeführt sind,
  • c) die Zentraleinheiten (PM1, PM2, PM3) jeweils eine Verarbeitungseinrichtung (PS) aufweisen, die mit einem Echtzeit-Multitasking-Betriebssystem ausge­ stattet und durch sicherheitsgerichtete Programm-Module ergänzt sind, und
  • d) in den Zentraleinheiten (PM1, PM2, PM3) jeweils ein Kommunikationsspei­ cher (DPM) angeordnet ist, auf den die Verarbeitungseinrichtung (PS) und die Kommunikationseinheit (CS) zugreifen.
DE19949710.9A 1999-10-15 1999-10-15 Verfahren und Einrichtung zur fehlersicheren Kommunikation zwischen Zentraleinheiten eines Steuerungssystems Expired - Lifetime DE19949710B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19949710.9A DE19949710B4 (de) 1999-10-15 1999-10-15 Verfahren und Einrichtung zur fehlersicheren Kommunikation zwischen Zentraleinheiten eines Steuerungssystems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19949710.9A DE19949710B4 (de) 1999-10-15 1999-10-15 Verfahren und Einrichtung zur fehlersicheren Kommunikation zwischen Zentraleinheiten eines Steuerungssystems

Publications (2)

Publication Number Publication Date
DE19949710A1 true DE19949710A1 (de) 2001-04-19
DE19949710B4 DE19949710B4 (de) 2016-03-10

Family

ID=7925742

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19949710.9A Expired - Lifetime DE19949710B4 (de) 1999-10-15 1999-10-15 Verfahren und Einrichtung zur fehlersicheren Kommunikation zwischen Zentraleinheiten eines Steuerungssystems

Country Status (1)

Country Link
DE (1) DE19949710B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1789858A1 (de) * 2004-07-29 2007-05-30 JTEKT Corporation Sicherheitssteuereinrichtung, sicherheitssteuersystem und verfahren zur erkennung eines kommunikationsfehlers

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3742117C2 (de) * 1987-12-11 1992-06-04 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
DE3742118C2 (de) * 1987-12-11 1992-06-04 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
WO1992018931A1 (en) * 1991-04-23 1992-10-29 Eastman Kodak Company Fault tolerant network file system
DE4335116A1 (de) * 1992-10-16 1994-04-21 Semcotec Handel Feldbussystem
EP0410270B1 (de) * 1989-07-22 1994-06-29 Alcatel SEL Aktiengesellschaft Verfahren zum Betrieb einer signaltechnisch sicheren Schnittstelle
DE4415940A1 (de) * 1993-05-06 1994-11-10 Matra Transport Vorrichtung und Verfahren zur Sicherheitssteuerung mit analogem Leistungsausgang
EP0346141B1 (de) * 1988-06-10 1996-01-17 Westinghouse Electric Corporation Hochleistungsnetz mit veranschaulichter Speicheranordnung für Echtzeitprozesssteuerungssystem
DE4312305C2 (de) * 1993-04-15 1996-04-18 Abb Patent Gmbh Sicherheitsgerichtete speichergrogrammierbare Steuerung
EP0877484A1 (de) * 1997-05-07 1998-11-11 CSEE Transport Freigabevorrichtung für numerische Botschaft, insbesondere anwendbar in Schienenverkehrsregalsystemen

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62116035A (ja) * 1985-11-15 1987-05-27 Nippon Signal Co Ltd:The 2重系マイクロプロセツサのデ−タ伝送方式
JPH036141A (ja) * 1989-06-01 1991-01-11 Nec Corp フェイルセーフ遠方制御方式

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3742117C2 (de) * 1987-12-11 1992-06-04 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
DE3742118C2 (de) * 1987-12-11 1992-06-04 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
EP0346141B1 (de) * 1988-06-10 1996-01-17 Westinghouse Electric Corporation Hochleistungsnetz mit veranschaulichter Speicheranordnung für Echtzeitprozesssteuerungssystem
EP0410270B1 (de) * 1989-07-22 1994-06-29 Alcatel SEL Aktiengesellschaft Verfahren zum Betrieb einer signaltechnisch sicheren Schnittstelle
WO1992018931A1 (en) * 1991-04-23 1992-10-29 Eastman Kodak Company Fault tolerant network file system
DE4335116A1 (de) * 1992-10-16 1994-04-21 Semcotec Handel Feldbussystem
DE4312305C2 (de) * 1993-04-15 1996-04-18 Abb Patent Gmbh Sicherheitsgerichtete speichergrogrammierbare Steuerung
DE4415940A1 (de) * 1993-05-06 1994-11-10 Matra Transport Vorrichtung und Verfahren zur Sicherheitssteuerung mit analogem Leistungsausgang
EP0877484A1 (de) * 1997-05-07 1998-11-11 CSEE Transport Freigabevorrichtung für numerische Botschaft, insbesondere anwendbar in Schienenverkehrsregalsystemen
US6075465A (en) * 1997-05-07 2000-06-13 Csee Transport Device for validating digital message applicable in particular to rail traffic regulating systems

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
03-006141 A *
JP Patent Abstracts of Japan: 62-116035 A *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1789858A1 (de) * 2004-07-29 2007-05-30 JTEKT Corporation Sicherheitssteuereinrichtung, sicherheitssteuersystem und verfahren zur erkennung eines kommunikationsfehlers
EP1789858A4 (de) * 2004-07-29 2010-05-05 Jtekt Corp Sicherheitssteuereinrichtung, sicherheitssteuersystem und verfahren zur erkennung eines kommunikationsfehlers

Also Published As

Publication number Publication date
DE19949710B4 (de) 2016-03-10

Similar Documents

Publication Publication Date Title
EP1352326B1 (de) Verfahren und vorrichtung zur überwachung einer datenverarbeitung und -übertragung
DE3700986C2 (de) Einrichtung zur Überwachung eines Rechnersystems mit zwei Prozessoren in einem Kraftfahrzeug
EP1738233B1 (de) Sicherheitssteuerung
EP1297394B1 (de) Redundantes steuerungssystem sowie steuerrechner und peripherieeinheit für ein derartiges steuerungssystem
EP0837394A2 (de) Ausfallsicheres Bussystem
EP0972388A2 (de) Verfahren zur programmierung eines sicherheitsgerichteten steuerungssystems
EP1631014A2 (de) Verfahren und Vorrichtung zur Busankopplung sicherheitsrelevanter Prozesse
CH654425A5 (en) Redundant control arrangement
DE2701925C3 (de) Fahrzeugsteuerung mit zwei Bordrechnern
EP1024639A1 (de) Verfahren und Einrichtung zur Bestimmung der Zuverlässigkeit von Datenübertragung
EP1183827B1 (de) Schaltungsanordnung zur gesicherten datenübertragung, insbesondere in ringförmigen bussystemen
EP1197418B1 (de) Verfahren zum Steuern eines sicherheitskritischen Bahnbetriebsprozesses und Einrichtung zur Durchführung dieses Verfahrens
EP2418580B1 (de) Verfahren zum Betreiben eines Netzwerkes und Netzwerk
EP0625751A1 (de) Sicheres Informationsübertragungsverfahren für einen Bus
EP0182134B1 (de) Verfahren zum Betrieb eines signaltechnisch sicheren Mehrrechnersystems mit mehreren signaltechnisch nicht sicheren Ein/Ausgabebaugruppen
DE19949710A1 (de) Verfahren und Einrichtung zur fehlersicheren Kommunikation zwischen Zentraleinheiten eines Steuerungssystems
EP0358785B1 (de) Einrichtung zum Betrieb eines redundanten Mehrrechnersystems für die Steuerung eines elektronischen Stellwerkes in der Eisenbahnsignaltechnik
EP0458803B1 (de) Verfahren zum betrieb eines signaltechnisch sicheren mehrrechnersystemes
WO2003047937A1 (de) Verfahren zum steuern eines sicherheitskritischen bahnbetriebsprozesses und einrichtung zur durchführung dieses verfahrens
EP0473834A1 (de) Einrichtung zur Steuerung eines nach dem Bereichsrechnerprinzip organisierten elektronischen Stellwerks
DE19543817C2 (de) Verfahren und Anordnung zum Prüfen und Überwachen der Arbeitsweise wenigstens zweier Datenverarbeitungseinrichtungen mit Rechnerstruktur
DD231869A5 (de) Signaltechnisch sichere datenverarbeitungseinrichtung
DE19740136A1 (de) Verfahren zur Isolation eines defekten Rechners in einem fehlertoleranten Mehrrechnersystem
DE10116244C2 (de) Verfahren zum Betreiben einer Bedienplatzeinrichtung
EP0281890B1 (de) Sicherheitsschaltwerk mit mehreren dieselben Daten verarbeitenden Mikrocomputern

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
8127 New person/name/address of the applicant

Owner name: ABB PATENT GMBH, 68526 LADENBURG, DE

8120 Willingness to grant licences paragraph 23
8127 New person/name/address of the applicant

Owner name: ABB AG, 68309 MANNHEIM, DE

R081 Change of applicant/patentee

Owner name: ABB AB, SE

Free format text: FORMER OWNER: ABB AG, 68309 MANNHEIM, DE

Owner name: ABB TECHNOLOGY AG, CH

Free format text: FORMER OWNER: ABB AG, 68309 MANNHEIM, DE

Owner name: ABB SCHWEIZ AG, CH

Free format text: FORMER OWNER: ABB AG, 68309 MANNHEIM, DE

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R081 Change of applicant/patentee

Owner name: ABB TECHNOLOGY AG, CH

Free format text: FORMER OWNER: ABB AB, VAESTERAS, SE

Owner name: ABB SCHWEIZ AG, CH

Free format text: FORMER OWNER: ABB AB, VAESTERAS, SE

R082 Change of representative

Representative=s name: MUELLER, ANDREAS, DIPL.-PHYS. DR. RER. NAT., DE

R081 Change of applicant/patentee

Owner name: ABB SCHWEIZ AG, CH

Free format text: FORMER OWNER: ABB TECHNOLOGY AG, ZUERICH, CH

R082 Change of representative

Representative=s name: MUELLER, ANDREAS, DIPL.-PHYS. DR. RER. NAT., DE

R020 Patent grant now final
R071 Expiry of right