-
Die vorliegende Erfindung bezieht sich auf ein Verfahren
für den hierarchischen Zugriff zu einem
Nachrichtenübertragungsnetz durch Antwort in einem
Kommunikationsraster von Stationen, welche an dieses Netz
angeschlossen sind, sowie auf eine Vorrichtung für die
Durchführung dieses Verfahrens insbesondere in der
Automobilindustrie.
-
Verfahren für die Übertragung von Nachrichten durch Antwort
in einem Kommunikationsraster bestehen darin, daß
mindestens eine der an das Netz angeschlossenen Stationen
den Anfang eines Nachrichtenrasters, das heißt, einen
sogenannten Nachrichtenvorsatz aussendet und daß
entsprechend diesem Nachrichtenvorsatz eine weitere Station
Zugriff zu dem Netz erhält, um das Ende des
Nachrichtenrasters zu übertragen, der insbesondere
Informationen dieser Station über bestimmte Ereignisse oder
Daten enthält.
-
Diese Übertragungsverfahren sind bereits im Rahmen eines
Netzes beschrieben worden, welches eine Vielzahl von
Mutter- und Tochterstationen aufweist (siehe E.D.N.
Electrical Design News, Ausgabe 31, Nr. 7, 3. April 1986,
Seiten 153 bis 162).
-
Es ist das Ziel der Erfindung, eine Ausweitung dieses
Verfahrens auf ein hierarchisiertes Zugriffsverfahren
vorzuschlagen, so daß jede der Stationen eine Rangfolge für
den Zugriff zum Netz erhält.
-
In diesem Sinne bezieht sich der Gegenstand der Erfindung
auf ein Verfahren für den hierarchischen Zugriff zu einem
Nachrichtenübertragungsnetz durch Antwort in einem
Kommunikationsraster von Stationen, welche an dieses Netz
angeschlossen sind, das dadurch gekennzeichnet ist, daß man
jeder der an das Netz angeschlossenen Stationen eine
charakteristische Rangfolge für den Zugriff zum Netz
zuordnet, wobei diese charakteristische Rangfolge für den
Zugriff durch die Anzahl der Bits bestimmt wird, welche
bereits durch eine andere an das Netz angeschlossene
Station ausgesendet wurden, bevor die betreffende Station
Zugriff zu diesem Netz erhalten kann, um ihre eigenen
Informationen zu übertragen.
-
Nach einem weiteren Aspekt bezieht sich die Erfindung
ebenfalls auf eine Vorrichtung für die Durchführung des
vorbeschriebenen Verfahrens.
-
Die Erfindung wird mit Hilfe der nachstehenden Beschreibung
besser verständlich, welche nur als Beispiel angegeben ist
und sich auf die beigefügten Zeichnungen bezieht, in denen
folgendes dargestellt ist:
-
Die Fig. 1 zeigt ein Verfahren für die Übertragung von
Nachrichten durch Antwort in dem Nachrichtenraster;
-
Die Fig. 2 zeigt die Funktion dieses Verfahrens im Falle
einer Kodierung durch Modulation der Impulsbreiten;
-
Die Fig. 3, 4 und 5 zeigen die Funktion dieses Verfahrens
im Falle einer Kodierung vom Typ Manchester;
-
Die Fig. 6 und 7 zeigen die Funktion dieses Verfahrens im
Falle einer Kodierung vom Typ NRZ (non retour zéro);
-
Die Fig. 8 und 9 zeigen die Funktion dieses Verfahrens im
Falle einer NRZ-Kodierung (non retour zéro) mit einem
Füllbit;
-
Die Fig. 10 zeigt einen veränderten Nachrichtenraster, in
dem die Anordnung eines dominierenden Antwort-Bits von zwei
rezessiven Bits eingerahmt ist; und
-
Die Fig. 11 zeigt ein Ausführungsbeispiel einer Vorrichtung
für die Durchführung des erfindungsgemäßen Verfahrens.
-
Wie man aus der Fig. 1 ersehen kann, besteht ein Verfahren
für die Übertragung von Nachrichten in einem
Kommunkationsnetz zwischen mehreren Stationen durch Antwort
in dem Raster darin, daß mindestens eine der an das Netz
angeschlossenen Stationen den Anfang einer Nachricht, einen
sogenannten Nachrichtenvorsatz (1) aussendet, und darin,
daß entsprechend diesem Nachrichtenvorsatz eine andere
Station Zugriff zu dem Netz erhält, um den Abschluß des
Nachrichtenrasters (2) zu übertragen, welcher eine
Information dieser Station über gewisse Ereignisse oder
Daten enthält.
-
So erkennt zum Beispiel eine Tochterstation den in das Netz
ausgesendeten Nachrichtenvorsatz durch Vergleich von Bit zu
Bit dieses Nachrichtenvorsatzes mit einem oder mehreren
Werten, welche ihm eigen sind und sendet den
Nachrichtenabschluß (2) aus, welcher die Information
enthält, die die Mutterstation benötigt, welche den
Nachrichtenvorsatz (1) ausgesendet hat.
-
Der so gebildete Nachrichtenraster (3) enthält sowohl die
Identifizierung der Nachricht als auch die entsprechende
Information und bildet daher einen normalen
Kommunikationsraster, welcher durch alle anderen an dieses
Netz angeschlossenen Stationen interpretiert werden kann.
-
Wenn also das Kommunikationsnetz ein Netz ist, welches
einen dominierenden logischen Zustand und einen rezessiven
logischen Zustand haben kann, so sendet die Mutterstation
einen Nachrichtenvorsatz (1) aus, welcher mit einem
rezessiven Bit (4) endet, welches die Tochterstation mit
Hilfe eines dominierenden Bits (5) beherrschen kann, um
ihre Antwort auszulösen.
-
Die Mutterstation verliert auf diese Weise den Zugriff zum
Netz durch eine klassische Eigenschaftsauswahl von Bit zu
Bit.
-
Dieses Verfahren wurde bereits für Systeme mit mehreren
Mutter- und Tochterstationen beschrieben und es ist
möglich, es auszuweiten, um ein Verfahren für den
hierarchischen Zugriff festzulegen, so daß jede der
betroffenen Stationen eine bestimmte charackteristische
Rangfolge für den Zugriff zum Netz erhalten kann.
-
Diese charakteristische Rangfolge für den Zugriff zum Netz
ist die Anzahl der Bits, welche bereits von einer anderen
Station ausgesendet wurden, bevor die betroffene Station
Zugriff zu dem Netz erhalten kann, um ihre eigenen
Informationen zu übertragen.
-
In dieser Definition hat eine Mutterstation die Rangfolge
0, soweit sie selbst einen Nachrichtenraster auslösen kann.
Dagegen haben die Tochterstationen eine maximale Rangfolge,
das heißt, mit einem Charakteristikum, welches dem Umfang
der Information entspricht, welcher erlaubt, die Nachricht
vollkommen zu identifizieren.
-
Dieses Verfahren für den Zugriff zu einem Netz führt zu
Ausführungsarten, welche je nach der für die Kodierung der
Bits gewählten Technik unterschiedlich sein können.
-
Zum Zwecke der Verdeutlichung werden die am häufigsten
verwendeten Kodierungen nachstehend im Einzelnen
beschrieben, und diese Kodierungen wie folgt lauten:
-
- Kodierung durch Modulation der Impulsbreite PWM (Pulse
Width Modulation),
-
- Kodierung nach Manchester,
-
- NRZ-Kodierung (non retour zéro), und
-
- NRZ-Kodierung mit einem Füllbit (bit stuffing).
-
Die nachfolgende Beschreibung ist auf ein Netz beschränkt,
dessen Zugriffsmodus zwischen Mutterstationen eine
willkürliche Auswahl von Bit zu Bit in dem
Nachrichtenvorsatz ist, wobei das Netz nur einen
dominierenden logischen Zustand und einen rezessiven
logischen Zustand aufweist.
-
Die PWM-Kodierung durch Modulation der Impulsbreite erlaubt
es, dominierende und rezessive Bits zu kodieren, wobei ein
rezessives Bit durch einen dominierenden Auftastimpuls
gefolgt von zwei rezessiven Auftastimpulsen gebildet wird,
während ein dominierendes Bit durch zwei dominierende
Auftastimpulse gefolgt von einem rezessiven Auftastimpuls
gebildet wird.
-
In dieser Art der Kodierung muß die Station, welche eine
Antwort in dem Raster abgeben soll, welcher einen
Nachrichtenvorsatz (11) (Fig. 2) und einen
Nachrichtenabschluß (12) enthält, der einen
Kommunikationsraster (13) bildet, nur das rezessive Bit
(14) beherrschen, welches von der Mutterstation im Anschluß
an den Nachrichtenvorsatz (11) durch ein dominierendes Bit
(15) in Synchronisierung mit diesem rezessiven Bit des
Nachrichtenvorsatzes ausgesendet wurde
-
Eine leichte Entsynchronisierung der Stationen hat keine
Auswirkung auf die Form der Rastersignale.
-
Wenn jedoch die verwendete Kodierung eine Kodierung vom Typ
Manchester ist, ist die Analyse unterschiedlich.
-
Tatsächlich ist bei einer Manchester-Kodierung vom Typ L,
welche für die willkürliche Auswahl von Bit zu Bit am
einfachsten ist, ein rezessives Bit ein rezessiver
Auftastimpuls, gefolgt von einem dominierenden
Auftastimpuls, während ein dominierendes Bit ein
dominierender Auftastimpuls gefolgt von einem rezessiven
Auftastimpuls ist.
-
Die Station, welche eine Antwort in dem Raster geben soll,
muß ein dominierendes Bit aussenden, welches mit dem
rezessiven Bit des Nachrichtenvorsatzes synchronisiert sein
muß, welcher von der Mutterstation ausgesendet wurde. So
wird der Nachrichtenvorsatz (21) (Fig. 3) am
Nachrichtenabschluß (22) kombiniert, um den Raster (23) zu
bilden und dominiert dabei das rezessive Bit (24), welches
im Anschluß an den Nachrichtenvorsatz (21) ausgesendet
wurde, und zwar mit Hilfe eines dominierenden Bits (25),
welches von der Station ausgesendet wurde, welche die
Informationen in das Netz übertragen soll.
-
Wenn das dem rezessiven Bit vorausgehende Bit mit einem
rezessiven Auftastimpuls (26) endet, so verursacht eine
leichte Entsynchronisierung zwischen den Stationen keine
Auswirkung auf das resultierende Signal (23). Wenn dagegen,
wie man das insbesondere in der Fig. 4 sehen kann, das dem
rezessiven Bit vorausgehende Bit mit einem dominierenden
Auftastimpuls (27) endet, so hängt die resultierende Form
der Signale (23) von der Synchronisierung der Stationen ab.
-
Wenn zum Beispiel die Station, die die Antwort aussendet,
vorzeitig im Vergleich zu dem Nachrichtenvorsatz aussendet
(Fig. 4), so verlängert der neue Auftastimpuls nur den
dominierenden Zustand des vorausgegangenen Bits (27). Wenn
jedoch, wie dies insbesondere in Fig. 5 zu sehen ist, die
ihre Antwort aussendende Station mit Verzögerung aussendet,
kann das resultierende Signal während einem kurzen Zeitraum
in den rezessiven Zustand zurückfallen, bevor es wieder in
den dominierenden Zustand aufsteigt.
-
Dieses Störsignal (28) kann durch die Eigenschaften der in
Serie geschalteten Sender und Empfänger teilweise verdeckt
werden, aber auch von einem Teil der Stationen nicht erfaßt
werden, die dann entweder einen Fehler feststellen oder
sich auf dieses Störsignal synchronisieren, was zu
vermeiden ist.
-
Zu diesem Zweck ist es notwendig, daß der dominierende
Anfang der Antwort nicht erscheint, wenn der
vorausgegangene Auftastimpuls dominierend ist, das heißt,
dieser Anfang ist nur dann zulässig, wenn der
vorausgegangene Auftastimpuls rezessiv ist.
-
Diese Regel kann für den Fall dargestellt werden, in dem
der Kopfteil einer Nachricht mit zwei Modus-Bits endet,
welche die Aufzeichnung von Daten und das Ablesen von Daten
in einer Tochterstation erlauben. Das letzte Bit für die
Identifizierung der Nachricht wird nachstehend mit M0
bezeichent, während das vorletzte Bit M1 genannt wird.
-
In der Manchester-Kodierung werden diese Bits auf folgende
Weise gekennzeichnet:
-
- M1 rezessiv, M0 rezessiv : Aufzeichnung verlangt
-
- M1 rezessiv, M0 dominierend : Aufzeichnung
-
- M1 dominierend, M0 rezessiv : Ablesung verlangt
-
- M1 dominierend, M0 dominierend : Antwort im Raster auf
eine verlangte Ablesung.
-
Wenn jedoch, wie in äquivalenter Weise in den Fig. 6 und 7
dargestellt, in denen die Bezugsnummern (31 bis 35, 37, 38)
Signale anzeigen, welche gleich den Signalen (21 bis 25,
27, 28) der Fig. 3, 4 und 5 sind, die verwendete Kodierung
eine NRZ-Kodierung ist, in der jeder Auftastimpuls ein Bit
darstellt, ist die Charakterisierung der Modus-Bits
folgende:
-
- M1 dominierend, M0 rezessiv : Aufzeichnung verlangt
-
- M1 dominierend, M0 dominierend : Aufzeichnung
-
- M1 rezessiv, M0 rezessiv : Ablesung verlangt
-
- M1 rezessiv, M0 dominierend : Antwort im Raster auf eine
verlangte Ablesung.
-
Dies erlaubt es, die Regel einzuhalten, nach der dem ersten
dominierenden Bit der Antwort ein rezessiver Zustand
vorausgeht, welcher den Nachrichtenvorsatz abschließt.
-
In Fällen, in denen die Kodierung vom Typ Manchester ist,
ist also das letzte Bit des Nachrichtenvorsatzes ein
dominierendes Bit und bei einer NRZ-Kodierung ist es ein
rezessives Bit.
-
Wenn die NRZ-Kodierung mit einer Synchronisierung durch ein
Füllbit (bit stuffing) verbunden ist, ergibt sich eine
zusätzliche Grenzwertbedingung.
-
Tatsächlich besteht der Mechanismus der Füllbits darin, daß
nach einer Reihe von x Bits gleicher Stärke ein Bit mit
einem entgegengesetzten logischen Wert eingeführt wird, um
so einen Übergang zu schaffen, welcher es den Empfängern
erlaubt, die Synchronisierung des Bits der Nachricht
aufrechtzuerhalten
-
Selbstverständlich wird beim Empfang dieses spezielle Bit
des Übergangs ausgeblendet.
-
Diese Technik ist jedoch empfindlich gegen Fehler, da eine
Störung im Netz eine Entsynchronisierung von einem oder
mehreren Bits verursachen kann.
-
In den Fig. 8 und 9 sind Beispiele gezeigt, in denen das zu
übertragende ursprüngliche Signal mit (41) gekennzeichnet
ist, und das nach der Technik der Füllbits kodierte Signal
mit x = 5 mit der Bezugsnummer (42), das gestörte Signal
mit der Nummer (43), und das durch Ausblendung des Füllbits
dekodierte Signal mit (44) gekennzeichnet ist, während das
gestörte Signal (43) ein falsches Bit (45) aufweist.
-
Das erste in der Fig. 8 dargestellte Beispiel zeigt, daß
das Füllbit (46) als normales Signal empfangen wurde und
aus diesem Grund ist der Empfang um ein Bit verzögert.
-
Im Falle einer Störung kann also die Station, welche die
Antwort in dem Raster abgibt, einen Vorlauf oder eine
Verzögerung von einem Bit haben.
-
Um dieses Problem zu lösen, ist es empfehlenswert, die
Stelle des dominierenden Bits der Antwort mit rezessiven
Bits einzurahmen und dem ersten dominierenden Bit der
Antwort geht dann entsprechend der vorgenannten Regel ein
rezessiver Zustand voraus, wobei der Versatz eines Bits
einer Einheit sofort aufgedeckt wird, weil der Raster nicht
konform ist.
-
Im Falle einer Tochterstation kann man, wenn das letzte Bit
der Antwort das letzte Bit des Identifikators der Nachricht
ist, entweder einige Bits des Identifikators aufgeben, oder
aber permanent Bits mit einem festen rezessiven Wert
vorsehen, um diese Zustände festzustellen In dieser
letzteren Lösung, welche in der Fig. 10 dargestellt ist,
enthält die Reihenfolge der Bits des Nachrichtenvorsatzes
Bits (51) für die Identifizierung der Nachricht, ein
rezessives Bit (52) für die Abgrenzung des Identifikators,
ein Frage-Antwort-Bit (53) und ein rezessives Bit (54) für
die Abgrenzung des Frage-Antwort-Bits.
-
In der Fig. 11 ist ein Ausführungsabeispiel einer
Vorrichtung für die Durchführung des oben beschriebenen
Verfahrens für die Übertragung von Informationen durch
Antwort in dem Raster dargestellt. Diese Vorrichtung
enthält einen Empfangsblock (6l), einen Bit-Zähler (62),
einen Block (63) für den Vergleich der Zählung der Bits mit
einem vorbestimmten Wert r, einen Block (65) für die
Speicherung der empfangenen Bits des Nachrichtenvorsatzes,
einen Block (65) für den Vergleich des Nachrichtenvorsatzes
mit einem oder mehreren charakteristischen Werten der
Station, ein Speicherglied (66) für das vorausgegangene
Bit, ein Tor (67) mit drei Eingängen und schließlich einen
Senderblock (68), welcher einen Validierungseinlaß
aufweist.
-
Der Empfängerblock (61) liefert den Wert des erhaltenen
Bits (70) und enthält einen Zeitgeber (71).
-
Dieser Zeitgeber inkrementiert den Zähler (62), welcher für
die Zählung der Bits sorgt. Dieser Zählwert i wird durch
ein Signal (72) an die verschiedenen mit diesem Zähler
verbundenen Blöcke, das heißt, die Blöcke (63, 64 und 65)
weitergeleitet.
-
So wird dieser Wert an den Vergleichsblock (63) geliefert,
um mit dem Wert r (73) verglichen zu werden, wobei das
Ausgangssignal (74) dieses Blockes anzeigt, ob der Zählwert
i größer oder gleich r ist. Das Signal (72) wird ebenfalls
an den Speicherblock (64) und an den Vergleichsblock (65)
weitergeleitet.
-
Der Speicherblock (64) für den Nachrichtenvorsatz kann aus
einem für das Signal (72) zugänglichen Kippkreis
hergestellt werden, welcher außerdem als Eingangsdaten das
Signal (70) sowie das von dem Empfängerblock (61)
abgegebene Zeitgebersignal (71) benötigt. Der so erzielte
Wert des Nachrichtenvorsatzes wird bis zu dem Bit mit der
Rangfolge i dynamisch mit den i ersten Bits von einem oder
mehreren charakteristischen Werten (76) verglichen, welche
dieser Station zugeordnet sind. Das daraus abgeleitete
Signal (77) zeigt die Gleichheit bis zum x-ten Bit.
-
Der dar Signal (70) empfangende Kippkreis (66) und der aus
dem Empfängerblock (61) hervorgehende Zeitgeber (71)
erlaubt es, den letzten Wert des Bits zu speichern und
fakultativ entsprechend der Art der Kodierung der Bits
seinen direkten oder umgekehrten Ausgang als
Validierungssignal zu verwenden.
-
Ein Ausgangssignal (78) dieses Kippkreises, sowie die
Ausgangssignale (74, 77) der Blöcke (63, 65) sind an die
Eingänge des ET-Tores (67) angeschlossen, welches ein
Eingangssignal (79) für die Genehmigung der Abgabe einer
Antwort in dem Raster liefert, wobei dieses Signal auf den
Eingang des senderblockes (68) beaufschlagt wird.
-
Je nach Einsatzzweck kann man teilweise die prioritäte
Rangfolge r für den Zugriff zum Netz verwenden.
-
Außerdem kann man sich entweder aufgrund der Auswirkung der
Zuordnung der Bits in dem Nachrichtenvorsatz oder aber,
weil die Priorität r Gegenstand einer Programmierung mit
Hilfe von externen Anschlüssen ist, auf eine geringere
Anzahl von möglichen Werten beschränken. Zum Beispiel ist
es möglich, die Rangfolge r Modulo 4 zu definieren, was
erlaubt, mit Hilfe von zwei externen Anschlüssen zu
programmieren:
-
- r = 0 Zugriff vom Typ Mutterstation
-
- r = 4 Zugriff ab dem vierten Bit
-
- r = 8 Zugriff ab dem achten Bit
-
- r = 12 Zugriff vom Typ Tochterstation
-
Die verschiedenen möglichen Einsatzwecke des Verfahrens und
der Vorrichtung können zum Beispiel in folgendem bestehen:
-
- der Herstellung von Tochterstationen mit Antwort im
Raster,
-
- in der Adressierung eines Stationsblockes, den man
parallel auswerten will, zum Beispiel eine Gruppe von
Stationen, welche Zugänge durch eine Tastatur besitzen.
So können im Falle von Fehlern oder fehlerhaften
Kontakten diese Stationen nur dann permanent aussenden,
wenn sie eine Mutterstation dadurch beansprucht, daß sie
die r ersten Bits des Nachrichtenvorsatzes aussendet,
welche diesen Stationen gemeinsam sind, und
-
- durch Anordnung von Stationen in einem verzweigten Netz,
welches Überbrückungsschaltungen enthält. Eine in einem
Terminalzweig angeordnete Station kann erst übertragen,
nachdem die Überbrückungsschaltungen korrekt angeordnet
sind, und zwar direkt oder automatisch je nach den ersten
Bits des laufenden Nachrichtenvorsatzes.