WO2005029781A1 - Verfahren zur handhabung von datentelegrammen in einem kommunikationssystem, zugehöriges kommunikationssystem und teilnehmer desselben - Google Patents

Verfahren zur handhabung von datentelegrammen in einem kommunikationssystem, zugehöriges kommunikationssystem und teilnehmer desselben Download PDF

Info

Publication number
WO2005029781A1
WO2005029781A1 PCT/EP2004/009444 EP2004009444W WO2005029781A1 WO 2005029781 A1 WO2005029781 A1 WO 2005029781A1 EP 2004009444 W EP2004009444 W EP 2004009444W WO 2005029781 A1 WO2005029781 A1 WO 2005029781A1
Authority
WO
WIPO (PCT)
Prior art keywords
subscriber
ring
port
data
address
Prior art date
Application number
PCT/EP2004/009444
Other languages
English (en)
French (fr)
Inventor
Karl-Heinz Krause
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2005029781A1 publication Critical patent/WO2005029781A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/437Ring fault isolation or reconfiguration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4637Interconnected ring systems

Definitions

  • the invention relates to a method for the permanently redundant transmission of data telegrams in communication systems, in particular hierarchical ring systems. Furthermore, the invention relates to a corresponding communication system and participants for such a communication system.
  • a communication system is understood to be a system with a plurality of subscribers which are connected to one another by means of network connections or data lines for the purpose of mutual exchange or the mutual transmission of data.
  • the data to be transmitted are sent as data telegrams, i.e. the data is packed into one or more packets and sent in this form to the relevant recipients via the network connections.
  • transmission of data is used synonymously below for the transmission of data telegrams or data packets mentioned above.
  • Participants in a communication system are, for example, central automation devices, programmers, project planning and operating devices, peripheral devices such as input / output modules, drives, actuators, sensors, programmable logic controllers (PLC) or other control units, computers or Process machines, especially data from other machines. Participants are also called network nodes or nodes. Under control units in the following controller or
  • Control units of any kind are understood, but also, for example, coupling nodes (so-called switches) and / or switch controllers.
  • Switched communication systems such as switched Ethernet, industrial Ethernet, but in particular isochronous real-time Ethernet, are used as communication systems or data networks, for example.
  • Communication systems with transfer rates of more than 100 Mbit / s are usually switched high-performance data networks and consist of individual point-to-point connections between the individual participants.
  • Active nodes also known as coupling nodes or switches, are also switched between the individual subscribers.
  • Each coupling node usually has several ports and can therefore be connected to the corresponding number of participants depending on the number of ports.
  • a switch can also be a participant itself.
  • Such coupling nodes are mostly separate devices nowadays, but are increasingly being integrated directly into the connected devices or subscribers.
  • Such a cost-effective integration of the coupling nodes into the individual participants is made possible by so-called VLSI technology (very large scale integration).
  • VLSI technology very large scale integration
  • redundant data paths leads to data telegrams being circulated if the data telegrams are found independently, ie in the case of address-based communication between the participants. For this reason, when the communication system starts up, the network is examined for possible circularities and, if necessary, the network is logically separated at a suitable point.
  • the redundant data path is only used in standby mode, i.e. in the event of faults, a switch is made to the alternative paths as part of a reconfiguration.
  • the IEEE802.1Q standard prescribes a method for recognizing circularities, which is also referred to as the "spanning tree” or "fast spanning tree".
  • This reconfiguration in turn includes a check for circularities within the communication network and, depending on the topology and size, takes up to the two-digit second range.
  • Reconfiguration times of less than 1 s are possible for a ring arrangement using special processes. Such periods of time have so far been acceptable in the areas of application of such communication networks, but not for many applications in automation technology.
  • a permanently redundant and bumpless transmission of data telegrams is known from DE 10243384.4 for address-based communication for a simple ring topology, in particular for or for isochronous real-time Ethernet communication.
  • the invention is based on the technical problem of providing a method for handling data telegrams in a hierarchical ring system, in which address-based communication takes place between the participants.
  • the network load in the hierarchical ring system is preferably the same everywhere.
  • Another technical problem is to provide a subscriber and a communication system with which this method can be implemented.
  • the first data telegrams are transmitted redundantly in a hierarchical ring system. Redundant here means that each data telegram arrives at the receiver twice, and this along two disjoint paths. Furthermore, a data telegram is transmitted at most once on each link of the communication system, which provides the advantage that the redundant transmission does not lead to an additional network load.
  • the data telegrams are in particular transmitted permanently or permanently redundantly during operation.
  • the first data telegrams are those that have a sender address and a recipient address and that are transmitted redundantly.
  • the first data telegrams are used for address-based communication, in which each participant is equipped with a unique address.
  • a fed-in data telegram contains both the address of the sender and the address of the recipient in the communication system.
  • the first data telegrams to be transmitted redundantly can be RRT telegrams.
  • the first data telegrams have unique header identifiers in order to identify them as redundant data telegrams.
  • the communication system has at least one data line or at least one network path with a logical interruption, which can only be used by the first data telegrams.
  • Second data telegrams and these are to be understood as meaning such data telegrams that are not to be transmitted redundantly, are also preferably provided with a unique header identifier in order to identify them, and cannot use such data lines with a logical interruption.
  • Data telegrams to be transmitted redundantly can be those which contain important or critical, in particular time-critical, data and for this reason must necessarily reach their recipient.
  • the two types of data telegrams mentioned can be recognized both by hardware and by software.
  • Each participant has a first port and a second port for receiving and / or forwarding first data telegrams, that is to say those data telegrams which are provided for redundant forwarding.
  • the first and the second port are therefore basically intended for the forwarding of redundant data traffic and are marked accordingly for the coupling node.
  • each subscriber has at least one further port which, in addition to receiving and / or forwarding, is also designed to feed in first data telegrams. In principle, this additional port is not intended for forwarding redundant data traffic.
  • This storage unit is used, on the one hand, to store sender addresses of participants in the communication system.
  • the port via which the respective data telegram was received can also be noted.
  • the MAC address table is used for continuous learning. “Learning” means that when a data telegram is received, both the address of the sender and the port via which the data telegram was received are stored in the storage unit.
  • the set of rules provides conditions for when a first data telegram a) is duplicated or split. b) is forwarded via a predetermined port, c) is destroyed.
  • a first data telegram is fed into the communication system via a further port, i.e. via a port that is in principle not intended for redundant data traffic, the subscriber automatically splits or duplicates the data telegram and sends these two data telegrams along disjoint paths. Duplicate first data telegrams are then forwarded via the first and at least second port. Conversely, when the first data telegram is received via the first or second port, it is also duplicated and the duplicated first data telegrams are forwarded via a further port of the subscriber. This type of duplication is called transparent and is only carried out at the original ring entry point or by the subscriber who is the sender of this first data telegram.
  • each participant in the communication system is simultaneously designed as a coupling node.
  • the subscriber can be, for example, a control device with an integrated coupling node.
  • This interface then represents a further port. If the control device generates and sends a first data telegram, the data telegram reaches the coupling node via the interface or the further port.
  • the set of rules then ensures that this first data telegram is duplicated and sent twice along two disjoint paths.
  • the first data telegram is thus sent once by the control unit, split up in the original ring feed point (this is the coupling node integrated in the control unit above), and from there it is sent to the receiver via disjoint paths. Ultimately, the recipient receives the first data telegram twice.
  • the above-mentioned regulations contain conditions for when and how a duplicated data telegram is forwarded via a predetermined port. If, for example, a subscriber who has a first and a second port and a further port reaches a first data telegram, the rule set decides which port the first data telegram should use to leave the subscriber. It is provided that when a first data telegram is received via the first port, it is forwarded via the second port, and when a first data telegram is received via the second port, it is forwarded via the first port. This case is relevant, for example, if a subscriber is only connected to subscribers in the same ring and it is therefore decided whether the data telegram should be forwarded within this ring or not.
  • a coupling node which is connected to both a first and a second port and a further port reaches a first data telegram.
  • Rings and connected to participants of a second ring has a first, a second and at least a third port, and a further port.
  • the first port and the second port may connect the subscriber to other subscribers in the same ring.
  • the third port then connects the
  • the set of rules thus also decides whether or not the first data telegram should remain in the ring in which it is currently located in order to reach its recipient.
  • the set of rules also contains rules for how a first data telegram is recognized as circulating and destroyed. This is the prerequisite for using redundant data paths.
  • the above-mentioned memory unit for storing addresses and ports has a first marking with the help of which the set of rules can ensure that circulating telegrams can be reliably recognized, which is the prerequisite for later destruction of such circulating telegrams.
  • the marking is not set and, for example, the value 0 is entered for the F bit.
  • the first marking is only entered when the data telegram is fed into the communication system via a further port of a subscriber.
  • the set F bit in the programmable memory unit of the subscriber thus means that this subscriber is the subscriber who has fed the data telegram into the communication system.
  • a circulating data telegram will reach the feeding device after some time after running through a ring in the hierarchical ring system. If this participant receives the data telegram via the first or second port, the rule system recognizes that the F-Bit is set and thus the feeding participant receives his own data telegram again. In this case, the data telegram is recognized as circulating and destroyed.
  • the above-mentioned memory unit for storing addresses and ports has second markings in addition to the first marker explained above.
  • the second markings are either stored in a further programmable memory unit which is assigned to the first-mentioned programmable memory unit, or are additionally stored in the first-mentioned memory unit. Exactly one second marking corresponds to each address which is stored in the programmable memory unit mentioned above. The second marking is used for the local identification of the respective participant in the ring system.
  • the M bit associated with a subscriber address can, for example, assume the value 1 in order to express that this subscriber is a subscriber of a coupled second ring or slave ring. If the M bit has the value 0, the associated node is a node in the first ring or master ring.
  • a communication system with such subscribers as described above has a first ring of subscribers and a second ring of subscribers.
  • the first ring of participants has a first participant and a second participant who are not only connected to participants in their own ring, but also to participants in the second ring.
  • the second ring of participants has a corresponding first participant or a corresponding second participant who are not only connected to the participants of their own ring, but are also intended to have participants of the first ring.
  • the first and the second subscriber of the first ring, as well as the first and the second subscriber of the second ring represent four subscribers who ensure the coupling of the first ring in the second ring and guarantee that the network load is everywhere within the entire communication system is the same.
  • the sender and recipient addresses are compared with the addresses stored in the subscriber's memory unit.
  • the status of the first and second markings corresponding to the sender address identifies the port via which the subscriber receives the first data telegram.
  • the status of the first and second markings corresponding to the recipient address identifies the port via which the subscriber forwards the first data telegram.
  • Fig. 1 a hierarchical master-slave ring system
  • Fig. 2 a schematic diagram for coupling a slave ring to a master ring
  • Fig. 3 a schematic diagram for coupling a two slave rings to a master ring
  • Fig.4, 5, 6 a schematic diagram for the treatment of unicast telegrams, in particular unicast RRT telegrams
  • Fig. 7 a schematic diagram for the treatment of multicast telegrams
  • Fig. 8,9 a schematic diagram for the treatment of multicast telegrams Telegrams, in particular multicast RRT telegrams.
  • Table 1 Input and output port depending on the value of the M bit and the F bit for the sender or receiver address in the node Fig. 1 shows the basic configuration of a hierarchical
  • Ring system or a hierarchical ring topology.
  • the communication system shown which is particularly suitable for real-time communication, consists of a first ring R1 of subscribers which is called the master ring or central ring. There are also second rings R2, R2 'and R2' 'of participants. A second ring of participants is called a slave ring or satellite ring. The participants of the second rings R2, R2 'and R2' 'are on the same hierarchy level. Participants of the first ring R1 on the one hand and participants of a second ring R2, R2 ', R' 'on the other hand differ in that they belong to different hierarchical levels. Participants in the first ring R1 are one hierarchical level higher than the participants in the second ring.
  • Fig. 1 three slave rings R2, R2 'and R2' 'and a master ring R1 can be seen by way of example, it being emphasized that in principle any number of slave rings can be provided. This possibility is indicated by the three points between the rings R2 'and R2' '.
  • Fig. 2 shows the principle of how a slave ring R2 is connected to a master ring R1.
  • the master ring R1 and the slave ring R2 each have a number of subscribers which are connected to one another via data lines 4. Specifically, three participants 5, 6 and 7 are exclusively participants in the master ring R1, and three further participants 8, 9 and 10 are exclusively participants in the slave ring R2.
  • Each participant is trained as a sender and receiver of first data telegrams.
  • Each subscriber has a first port 11 and at least a second port 12, 13 for receiving and / or forwarding first data telegrams.
  • these ports are only shown at the coupling point for the subscribers M1, M2, M3 and M4. It should be emphasized here that all participants are basically the same, and the different sizes of the symbols for the participants only serve to emphasize the coupling area more strongly.
  • nr-Port an interface or port, called nr-Port, within each subscriber, via which the coupling node integrated in the subscriber can receive a data telegram when the subscriber becomes a sender. Data telegrams from outside the hierarchical ring system are also fed in via such a port. For reasons of clarity, this port is not shown in the figures.
  • each participant has the following ports:
  • port 11 also referred to as “port r”, since it connects the subscriber to another subscriber of the (own) ring,
  • the port 12 also referred to as “port c”, which ensures coupling of the first ring with the second
  • the port 13 also referred to as “port er”, which ensures a direct coupling of M1 to M2 or S1 to S2,
  • the ring R1 as well as the ring R2 each have a logical separation point 3. This logical separation point is ignored by the first data telegrams, that is to say those which are to be transmitted redundantly. Second data telegrams, i.e. those that cannot be transmitted redundantly, cannot pass through this logical separation point.
  • nr-Port an interface or port, called nr-Port, within each subscriber, via which the coupling node integrated in the subscriber can receive a data telegram when the subscriber becomes a sender. Data telegrams from outside the hierarchical ring system are also fed in via such a port. For reasons of clarity, this port is not shown in the figures.
  • each coupling node has a programmable memory unit for storing addresses of communication participants in the form of an address table.
  • This MAC address table is used for continuous learning. This learning of addresses by the coupling nodes is generally known and is used for the method according to the invention as well as in the prior art.
  • a set of rules is implemented in the subscriber's logic which determines how a first data telegram received by the subscriber is to be treated. Treatment or handling of data telegrams can be understood to mean the feeding in and / or the receipt and / or the forwarding of data telegrams.
  • the programmable memory unit of each subscriber has a first marking, for example in the form of a bit, called an F bit.
  • the programmable memory unit of each subscriber has second markings or a memory area in the programmable memory unit for storing information about whether the subscriber belonging to the respective address is one of the first ring or a second ring.
  • An M bit corresponds to each table entry of subscriber T. Is its value
  • the subscriber corresponding to the subscriber address is one of ring R1. Is the value of the M bit
  • the subscriber corresponding to this subscriber address is a subscriber of a second ring.
  • sender 5 must first be announced in the master ring Rl. At node S1, it would be learned as a member of slave ring R2 if S1 received this data telegram via port 12. Depending on the running time conditions, a possible return path could be noted in the node Ml as a member of the master ring Rl.
  • the first data telegrams with an unknown recipient address are operated as follows: a coupling node S1 always feeds a first data telegram via port 12 into the master ring Rl - conversely, a coupling node Ml does not feed through port 12 into the slave ring R2 on.
  • the generally known register UC_Default_Control can be parameterized on the respective coupling node in such a way that a coupling node Ml, M2 on the master ring Rl in UC_Default_Control has always deleted port 12, - a coupling node S1, S2 always set port 12 on slave ring R2 inUC_Default_Control.
  • this procedure entails a longer learning phase, since the learning process now runs in two stages. For example, if a subscriber 8 of the slave ring R2 is to send a first data telegram to a subscriber 7 of the master ring Rl, the subscriber 8 must first know that the subscriber 7 exists at all. Participant 8 learns this when he receives a first data telegram from subscriber 7 (first stage). If the subscriber 8 subsequently sends a first data telegram to the subscriber 7, the subscriber learns something about the membership of the subscriber 8 (second stage) and can only then correctly set the M bit corresponding to the address of the subscriber 8.
  • the procedure is preferably such that the differentiation between the master and slave ring is explicitly stored in the node, for example by means of a corresponding status bit of the node.
  • a node S1 or S2 then receives a first data telegram via port 12, and if the recipient address in question is not yet known there, this recipient address is stored in the programmable memory unit and learned, but the data telegram itself is destroyed.
  • FIG. 4 shows a communication system according to the invention with a central first ring R1 (master ring) and three coupled second rings (slave rings) R2, R2 'and R2 ". If transmitter 1 is to send a first data telegram to receiver 2, it is at its disposal two disjoint paths are available, namely a first path A in the counterclockwise direction and a path B in the clockwise direction the first data telegram is duplicated and sent along the two paths A and B.
  • the M-bit corresponding to the sender address and the receiver address have the value 1 for all participants 5,6,7,8,9,10 after the learning phase.
  • the F bit for the sender address has the value 0, because via subscriber 5, a data telegram directed to the receiver 5 is not fed into the ring R1 for the first time.
  • the latter is a participant 6, so that the F bit has the value 1 there.
  • Table 1 shows that subscriber 5 receives the first data telegram via port 11 or port r and forwards it via port 12 or port c. Subscriber 6 receives the data telegram via port 12 and feeds it into the ring R1 via port 11.
  • the F bit has the value 0, so that the data telegram reaches node 9 via nodes 7 and 8.
  • the subscriber 9 has the F bit corresponding to the sender address
  • Table 1 thus shows that subscriber 9 receives the data telegram via port 11 and via Forwarding port 12 to subscriber 10. Subscriber 10 is now such a subscriber, via whom a data telegram directed to the receiver 2 is coupled into the ring R2 ' r , so that the F bit corresponding to the sender address assumes the value 1 there. The F bit corresponding to the recipient address is 0, so that subscriber 10 receives the data telegram via port 12 and forwards it to recipient 2 via port 11.
  • FIG. 5 shows a case in which sender 1 and receiver 2 are participants in the same slave ring R2.
  • FIG. 6 shows a case in which the sender 1 and recipient 2 are each participants in the master ring R1.
  • subscriber 1 the data telegram is duplicated and fed once along the path A in the counterclockwise direction and once along the path B in the clockwise direction into the ring R1. Since this feed takes place via the port nr (not shown), the M bit corresponding to the sender address has the value 0 in the subscriber 1, and the F bit has the value 1 because it is a subscriber 1 that is the original ring feed point.
  • FIG. 7 shows a case in which a sender 1 feeds a second data telegram into the communication system, that is to say a data telegram that cannot be transmitted redundantly.
  • This is a multicast data telegram, which preferably provides a unique header identifier is so that the participants in the communication system can distinguish it from a first data telegram.
  • the sender addresses are not learned from multicast addresses.
  • FIG. 7 also shows the cases of destroyed second data telegrams with the crosses.
  • a second data telegram is destroyed when it is received by a subscriber on port 11 and the M bit corresponding to the sender address has the value 0.
  • the port responsible for forwarding a data telegram is first determined by the port that was stored in the node for the recipient address. If nothing has been stored, the port is determined as usual for the first data telegrams according to UC_Default _Control, and for second data telegrams according to MC Default Control. 2. If the addressed port is port 11, forwarding is carried out via port 11 and additionally via the second port 11.
  • the first data telegrams are destroyed when they are received by a subscriber on his port 11 and the F bit corresponding to the sender address has the value 1.
  • Second data telegrams are destroyed if the subscriber receives this via port 11 and the F bit corresponding to the sender address has the value 0.
  • FIGS 8 and 9 show cases during the learning phase of the system.
  • 8 shows the first learning level at which a transmitter 1 has not yet learned that there is a receiver 2. All other participants in the slave rings R2, R2 'and R2''have not yet learned this.
  • Figure 9 shows the second learning level of the system.
  • the participant in the ring R2 has been announced in the main ring R1 and is now the recipient. So here transmitter 1 is in ring R2 '' and tries to send a first data telegram to receiver 2 in ring R2. However, the participants in the rings R2 'and R2' 'did not take part in the first learning step above.
  • a first data telegram moves from subscriber 1 to subscriber 9. There it is forwarded to subscriber 7 on the one hand and via subscriber 10 on the other hand. correspond The same applies to subscriber 7.
  • the telegrams circulating in ring R2 '' are then both destroyed in accordance with rule 5 above.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Handhabung von Datentelegrammen in einem Kommunikationssystem, ein zugehöriges Kommunikationssystem und Teilnehmer desselben. Beim redundanten Austausch von Datentelegrammen in einem hierarchischen Ringsystem tritt stets das Problem der Telegrammvervielfachung beim Übergang eines Datentelegramms von einem ersten Ring zu einem zweiten Ring auf. Dies hat bislang einen permanent redundanten Datentelegrammaustausch bei solchen hierarchischen Ringsystemen verhindert. Die Erfindung löst dieses Problem dadurch, dass jeder Teilnehmer ein empfangenes redundant zu übertragenes Datentelegramm entsprechend eines in ihm implementierten Satzes von Regeln behandelt. Dieser Satz an Regeln beinhaltet die Aufspaltung eines originären Datentelegramms, seine Weiterleitung im System, und die Vernichtung von zirkulierenden Datentelegrammen. Das hierarchische Ringsystem umfasst einen zentralen Ring (R1) und mindestens einen daran angekoppelten Satellitenring (R2). Die Ankopplung zwischen zentralen Ring und Satellitenring(en) ist so beschaffen, dass der Lastverkehr möglichst gleichmäßig ist.

Description

Beschreibung
Verfahren zur Handhabung von Datentelegrammen in einem Kommunikationssystem, zugehöriges Kommunikationssystem und Teil- nehmer desselben
Die Erfindung betrifft ein Verfahren zur permanent redundanten Übertragung von Datentelegrammen in Kommunikationssystemen, insbesondere hierarchischen Ringsystemen. Weiterhin be- trifft die Erfindung ein entsprechendes Kommunikationssystem sowie Teilnehmer für ein solches Kommunikationssystem.
Unter einem Kommunikationssystem versteht man ein System mit mehreren Teilnehmern, die mittels Netzwerkverbindungen bzw. Datenleitungen zum Zweck des gegenseitigen Austausches bzw. der gegenseitigen Übertragung von Daten untereinander verbunden sind. Die zu übertragenden Daten werden dabei als Datentelegramme verschickt, d.h. die Daten werden zu einem oder mehreren Paketen zusammengepackt und in dieser Form über die Netzwerkverbindungen an die entsprechenden Empfänger gesendet. Man spricht deshalb auch von Datenpaketen. Der Begriff „Übertragung von Daten" wird dabei im Weiteren synonym zur oben erwähnten Übertragung von Datentelegrammen oder Datenpaketen verwendet.
Teilnehmer eines Kommunikationssystems sind beispielsweise ' zentrale Automatisierungsgeräte, Programmierer-, Projektie- rungs- und Bediengeräte, Peripheriegeräte wie zum Beispiel Ein-/Ausgabe-Baugruppen, Antriebe, Aktoren, Sensoren, spei- cherprogrammierbare Steuerungen (SPS) oder andere Kontrolleinheiten, Computer, oder Maschinen, insbesondere Daten von anderen Maschinen verarbeiten. Teilnehmer werden auch Netzwerkknoten oder Knoten genannt. Unter Kontrolleinheiten werden im folgenden Regler- oder
Steuerungseinheiten jegliche Art verstanden, aber auch beispielsweise Koppelknoten (sogenannte Switches) und/oder Switch-Controller. Als Kommunikationssysteme bzw. Datennetze werden beispielsweise geschaltete Kommunikationssysteme, wie Switched Ethernet, Industrial Ethernet, insbesondere aber isochrones Realtime Ethernet, verwendet.
Kommunikationssysteme mit Transferraten von mehr als 100 MBit/s sind üblicherweise geschaltete Hochleistungsdatennetze und bestehen aus einzelnen Punkt-zu-Punkt-Verbindungen zwischen den einzelnen Teilnehmern. Zwischen den einzelnen Teilnehmern werden auch aktive Knoten, auch Koppelknoten oder Switches genannt, geschaltet. Jeder Koppelknoten weist in der Regel mehrere Ports auf und kann deshalb je nach Port-Anzahl mit der entsprechenden Anzahl von Teilnehmern verbunden sein. Ein Switch kann auch selbst Teilnehmer sein.
Derartige Koppelknoten sind heutzutage meist separate Geräte, werden aber in zunehmendem Maße direkt in die angeschlossenen Geräte bzw. Teilnehmer integriert. Eine solche, kostengünstige Integration der Koppelknoten in die einzelnen Teilnehmer wird durch die sogenannte VLSI-Technologie (very large scale Integration) möglich. Dadurch können bei Ko munikationssyste- men wesentlich größere Ausdehnungen bei günstiger Verkabelung erreicht werden, da immer nur von Teilnehmer zu Teilnehmer weiterverbunden wird.
Bei solchen Kommunikationssystemen mit sehr vielen Teilneh- mern kommt es zu Problemen wenn ein Koppelknoten seine Sollfunktion nicht erfüllt. Fällt ein Koppelknoten beispielsweise aus, so fällt die entsprechende Kommunikationslinie aus. Ähnliches gilt wenn ein zusätzlicher Teilnehmer in das Kommuni- kationssystem eingefügt werden solle, da dann kurzfristig das
System aufgetrennt werden muss. In solchen Fällen wäre es hilfreich, das Datentelegramm über einen Ersatz-Datenpfad zum
Empfänger zu leiten, oder mit anderen Worten mit einem redun- danten Datenpfad zu arbeiten. Hierbei muss es sich um einen vollständig disjunkten Datenpfad handeln, damit eine Störung im ersten Datenpfad den zweiten Datenpfad nicht betrifft.
Die Verwendung redundanter Datenpfade führt bei selbständiger Zielfindung der Datentelegramme, also bei einer adressbasier- ten Kommunikation zwischen den Teilnehmern, zu zirkulierenden Datentelegrammen. Aus diesem Grund beim Hochlauf des Kommunikationssystems das Netz auf mögliche Zirkularitäten hin untersucht und bei Bedarf das Netz an einer passenden Stelle logisch aufgetrennt. Der redundante Datenpfad wird nur im Standby-Modus verwendet, d.h. bei Störungen wird im Rahmen einer erneuten Rekonfiguration auf die Ersatzpfade umgeschaltet.
Von der Norm IEEE802.1Q wird für das Erkennen von Zirkularitäten ein Verfahren vorgeschrieben das auch als „Spanning Tree" bzw. „Fast Spanning Tree" bezeichnet wird. Je einfacher die Topologie eines Kommunikationssystems bzw. je kleiner das Kommunikationssystem ist, umso schneller kann eine dynamische Rekonfiguration durchgeführt werden. Diese Rekonfiguration beinhaltet wiederum eine Überprüfung auf Zirkularitäten innerhalb des Kommunikationsnetzes und dauert, abhängig von der Topologie und Größe, bis in den zweistelligen Sekundenbereich. Für eine Ringanordnung sind durch spezielle Verfahren Rekonfigurationszeiten unter 1 s möglich. Solche Zeitdauern sind bisher in den Einsatzbereichen solcher Kommunikationsnetze akzeptabel, für viele Anwendungen in der Automatisierungstechnik jedoch nicht. Eine permanent redundante und stoßfreie Übertragung von Datentelegrammen ist bei adressbasierter Kommunikation für eine einfache Ringtopologie, insbesondere bei bzw. für isochrone Realtime Ethernet Kommunikation, aus der DE 10243384.4 be- kannt .
Der Erfindung liegt das technische Problem zu Grunde, ein Verfahren zur Handhabung von Datentelegrammen in einem hierarchischen Ringsystem bereitzustellen, bei dem zwischen den Teilnehmern eine adressbasierter Kommunikation erfolgt. Bevorzugterweise ist dabei die Netzbelastung im hierarchischen Ringsystem überall gleich hoch.
Ein weiteres technisches Problem besteht darin, einen Teil- nehmer und ein Kommunikationsystem bereitzustellen, mit denen dieses Verfahren realisiert werden kann.
Die Lösung dieses Problems erfolgt durch die Merkmale der unabhängigen Ansprüche. Vorteilhafte Weiterbildungen werden durch die Merkmale der abhängigen Ansprüche wiedergegeben.
Bei der erfindungsgemäßen Lösung erfolgt bei einem hierarchischen Ringsystem eine redundante Übertragung der ersten Datentelegramme. Redundant bedeutet hierbei, dass jedes Daten- telegramm zweimal zum Empfänger gelangt, und dies entlang zweier disjunkter Pfade. Weiterhin wird auf jeder Strecke des Kommunikationssystems ein Datentelegramm höchstens einmal übertragen was den Vorteil bereitstellt, dass die redundante Übertragung nicht zu einer zusätzlichen Netzbelastung führt. Die Übertragung der Datentelegramme erfolgt insbesondere dauerhaft bzw. permanent redundant während des laufenden Betriebes. Bei den ersten Datentelegrammen handelt es sich um solche die eine Absenderadresse und eine Empfängeradresse aufweisen und die redundant übertragen werden. Die ersten Datentelegramme dienen insofern einer adressbasierten Kommunikation, bei der jeder Teilnehmer mit einer eindeutigen Adresse ausgestattet ist. Ein eingespeistes Datentelegramm enthält hierbei sowohl die Adresse des Absenders, als auch die Adresse des Empfängers im Kommunikationssystem. Bei den redundant zu übertragenen ersten Datentelegrammen kann es sich um RRT-Telegramme handeln.
In einer bevorzugten Ausführungsform der Erfindung besitzen die ersten Datentelegramme eindeutige Header-Kennungen um sie als redundant weiterzuleitende Datentelegramme zu identifi- zieren.
Weiterhin besitzt das Kommunikationssystem mindestens eine Datenleitung bzw. mindestens einen Netzwerkpfad mit einer logischen Unterbrechung, die im nur von ersten Datentelegrammen genutzt werden können. Zweite Datentelegramme, und darunter sollen solche Datentelegramme verstanden werden die nicht redundant zu übertragen sind, sind bevorzugterweise ebenfalls mit einer eindeutigen Header-Kennung versehenen um sie zu identifizieren, und können solche Datenleitungen mit einer logischen Unterbrechung nicht benutzen. Redundant zu übertragende Datentelegramme können solche sein die wichtige bzw. kritische, insbesondere zeitkritische Daten enthalten, und aus diesem Grund unbedingt ihren Empfänger erreichen müssen. Das Erkennen der zwei genannten Typen von Datentelegrammen ist sowohl per Hardware als auch per Software möglich. Der
Datenverkehr auf einem solchen, so genannten redundanten Daten- oder Netzwerkpfad, also einem Datenpfad mit einer logischen Unterbrechung, ist somit vorteilhafterweise ausschließ- lieh Datentelegrammen mit kritischen oder besonders wichtigen
Daten vorbehalten.
Beim Kommunikationssystem gemäß der vorliegenden Erfindung sind sämtliche Teilnehmer gleichzeitig Koppelknoten bzw.
Switches. Jeder Teilnehmer besitzt einen ersten Port und einen zweiten Port zum Empfang und/oder zur Weiterleitung erster Datentelegramme, also solche Datentelegramme die zur redundanten Weiterleitung vorgesehen sind. Der erste und der zweite Port sind damit prinzipiell für die Weiterleitung von redundantem Datenverkehr vorgesehen und für den Koppelknoten entsprechend gekennzeichnet. Weiterhin besitzt jeder Teilnehmer mindestens einen weiteren Port der neben dem Empfang und/oder der Weiterleitung auch zum Einspeisen erster Daten- telegramme ausgebildet ist. Dieser weitere Port ist prinzipiell nicht zur Weiterleitung von redundantem Datenverkehr vorgesehen.
Für die adressbasierte Kommunikation verfügt jeder Koppelkno- ten über Speichermittel, bspw. eine programmierbare Speichereinheit, welche als MAC-Adressentabelle (mac = media access) bezeichnet wird. Diese Speichereinheit dient zum einen zum Ablegen von Absenderadressen von Teilnehmern des Kommunikationssystems. Zum anderen kann zu jeder in der Speicherein- heit hinterlegten Absenderadresse auch derjenige Port vermerkt werden, über den das jeweilige Datentelegramm empfangen wurde. Die MAC-Adressentabelle wird zum kontinuierlichen Lernen benutzt. „Lernen" bedeutet, dass beim Empfang eines Datentelegramms sowohl die Adresse des Absenders als auch der Port, über den das Datentelegramm empfangen wurde, in der Speichereinheit hinterlegt wird. Um eine dauerhaft redundante Übertragung von 'Datentelegrammen zu gewährleisten ist vorgesehen, dass ein von einem Teilnehmer empfangenes erstes Datentelegramm, und ein vom Teilnehmer in das Kommunikationssystem eingespeistes erstes Datentele- gramm entsprechend eines im Teilnehmer implementierten Satzes von Regeln behandelt werden. Entsprechend den hinterlegten Regeln wird entschieden wie mit dem ersten Datentelegramm verfahren werden soll.
Hierbei sieht das Regelwerk Bedingungen vor wann ein erstes Datentelegramm a) dupliziert bzw. aufgespalten wird. b) über einen vorbestimmten Port weitergeleitet wird, c) vernichtet wird.
Wird ein erstes Datentelegramm über einen weiteren Port, also über einen Port der prinzipiell nicht für den redundanten Datenverkehr vorgesehen ist, in das KommunikationsSystem eingespeist, so erfolgt eine automatische Aufspaltung bzw. eine Duplizierung des Datentelegramms durch den Teilnehmer, und eine Versendung dieser zwei Datentelegramme entlang disjunk- ter Pfade. Die Weiterleitung duplizierter erster Datentelegramme erfolgt dann über den ersten und mindestens zweiten Port. Umgekehrt erfolgt ebenfalls eine Duplizierung beim Emp- fang des ersten Datentelegramms über den ersten oder zweiten Port, und eine Weiterleitung der duplizierten ersten Datentelegramme über einen weiteren Port des Teilnehmers. Diese Art der Duplizierung wird als transparent bezeichnet und erfolgt nur im originären Ringeinspeisepunkt bzw. durch den Teilneh- mer, der Absender dieses ersten Datentelegramms ist.
Wie vorstehend erläutert ist jeder Teilnehmer im Kommunikationssystem gleichzeitig als Koppelknoten ausgebildet. So kann es sich bei dem Teilnehmer beispielsweise um ein Steuergerät mit einem integrierten Koppelknoten handeln. Innerhalb des Teilnehmers gibt es damit eine lokale Schnittstelle zwischen dem Koppelknoten und dem eigentlichen Steuergerät. Die- se Schnittstelle stellt dann einen weiteren Port dar. Generiert und versendet das Steuergerät ein erstes Datentelegramm, so gelangt das Datentelegramm über die Schnittstelle bzw. den weiteren Port zum Koppelknoten. Das genannte Regelwerk sorgt dann dafür, dass dieses erste Datentelegramm dup- liziert und entlang zweier disjunkter Pfade zweimal versendet wird. Das erste Datentelegramm wird somit einmal vom Steuergerät abgeschickt, im originären Ringeinspeisepunkt (dies ist vorstehend der im Steuergerät integrierte Koppelknoten) aufgespalten, und von dort über disjunkte Pfade zum Empfänger geschickt. Letztlich erhält der Empfänger damit das erste Datentelegramm zweimal.
Das oben genannte Regelwerk enthält Bedingungen dafür, wann und wie ein dupliziertes Datentelegramm über einen vorbe- stimmten Port weitergeleitet wird. Erreicht beispielsweise ein Teilnehmer, der einen ersten und einen zweiten Port, sowie einen weiteren Port besitzt, ein erstes Datentelegramm, so wird durch das Regelwerk entschieden, über welchen Port das erste Datentelegramm den Teilnehmer verlassen soll. Hier- bei ist vorgesehen, dass beim Empfang eines ersten Datentelegramms über den ersten Port eine Weiterleitung über den zweiten Port erfolgt, und beim Empfang eines ersten Datentelegramms über den zweiten Port eine Weiterleitung über den ersten Port erfolgt. Dieser Fall ist beispielsweise dann ein- schlägig, wenn ein Teilnehmer ausschließlich mit Teilnehmern des gleichen Rings verbunden ist und somit entschieden wird, ob das Datentelegramm innerhalb dieses Rings weitergeleitet werden soll oder nicht. Ein Koppelknoten, der sowohl mit Teilnehmer eines ersten
Rings als auch mit Teilnehmer eines zweiten Rings verbunden ist, besitzt einen ersten, einen zweiten und mindestens einen dritten Port, sowie einen weiteren Port. Der erste Port und der zweite Port mögen den Teilnehmer mit weiteren Teilnehmern desselben Rings verbinden. Der dritte Port verbindet dann den
Teilnehmer mit Teilnehmern eines zweiten Rings. Das Regelwerk entscheidet damit auch darüber, ob das erste Datentelegramm zum Erreichen seines Empfängers in dem Ring, in dem es sich gegenwärtig befindet, bleiben soll oder nicht.
Weiterhin beinhaltet das Regelwerk Regeln dafür,, wie ein erstes Datentelegramm als zirkulierend erkannt und vernichtet wird. Dies ist die Voraussetzung für die Nutzung redundanter Datenpfade. Zu diesem Zweck verfügt die oben genannte Speichereinheit zum Speichern von Adressen und Ports über eine erste Markierung mit deren Hilfe das Regelwerk dafür sorgen kann, dass zirkulierende Telegramme zuverlässig erkannt werden können, was die Voraussetzung für eine spätere Vernich- tung solche zirkulierende Telegramme ist.
Die erste Markierung kann hierbei in einem Bit bestehen, welches zwei Werte, 0 oder 1, annehmen kann. Dieses Bit wird auch als Filter-Bit oder abgekürzt F-Bit bezeichnet. Dabei kann das Eintragen der ersten Markierung, beispielsweise das Setzen des F-Bits, das Setzen des F-Bits auf den Wert 1 (F=l) bedeutend. Wenn das F-Bit standardmäßig mit dem Wert 1 vorbelegt ist kann das Setzen des F-Bits auch ein Setzen auf den Wert 0 (F=0) bedeuten.
Wird eine neue Absenderadresse in der programmierbaren Speichereinheit abgelegt, so wird die Markierung nicht gesetzt, und wird für das F-Bit beispielsweise der Wert 0 eingetragen. Ein Eintragen der ersten Markierung erfolgt ausschließlich dann, wenn das Datentelegramm über einen weiteren Port eines Teilnehmers in das KommunikationsSystem eingespeist wird. Dieser Teilnehmer besitzt dann in der programmierbare Speichereinheit seine eigene Teilnehmeradresse mit gesetztem F- Bit (F=l) . Das gesetzte F-Bit in der programmierbaren Speichereinheit des Teilnehmers steht somit dafür, dass dieser Teilnehmer derjenige Teilnehmer ist, der das Datentelegramm in das Kommunikationssystem eingespeist hat.
Ein zirkulierendes Datentelegramm wird nach Durchlauf eines Rings im hierarchischen Ringsystem den einspeisenden Teilnehmer nach geraumer Zeit wieder erreichen. Empfängt dieser Teilnehmer das Datentelegramm hierbei über den ersten oder zweiten Port, so erkennt das Regelwerk, dass das F-Bit gesetzte ist und somit der einspeisende Teilnehmer sein eigenes Datentelegramm wieder erhält. In diesem Fall wird somit das Datentelegramm als zirkulierende erkannt und vernichtet.
Weiterhin verfügt die oben genannte Speichereinheit zum Speichern von Adressen und Ports neben der vorstehend erläuterten ersten Markierung über zweite Markierungen. Die zweiten Markierungen sind entweder in einer weiteren programmierbaren Speichereinheit abgelegt die der erstgenannten programmierba- ren Speichereinheit zugeordnet ist, oder sind zusätzlich in der erstgenannten Speichereinheit hinterlegt. Zu jeder Adresse, welche in der oben genannten programmierbaren Speichereinheit abgelegt ist, korrespondiert genau eine zweite Markierung. Die zweite Markierung dient der örtlichen Identifi- zierung des jeweiligen Teilnehmers im Ringsystem.
Die zweite Markierung kann hierbei in einem Bit bestehen, welches zwei Werte, 0 oder 1, annehmen kann. Dieses Bit wird auch als Mitglieds-Bit (oder englisch member-bit) oder abgekürzt M-Bit bezeichnet. Dabei kann das Eintragen der zweiten Markierung, beispielsweise das Setzen des M-Bits, das Setzen des M-Bits auf den Wert 1 bedeuten (M=l) . Wenn das M-Bit • standardmäßig mit dem Wert 1 vorbelegt ist kann das Setzen des M-Bits auch ein Setzen auf den Wert 0 bedeuten (M=0) .
Mit den zweiten Markierungen erfolgt eine Identifikation der Teilnehmer dahingehend, ob es sich um Teilnehmer des ersten Rings oder eines zweiten Rings handelt. Das zu einer Teilnehmeradresse zugehörige M-Bit kann beispielsweise den Wert 1 annehmen um zum Ausdruck zu bringen, dass dieser Teilnehmer ein Teilnehmer eines angekoppelten zweiten Rings bzw. Slave- Rings ist. Hat das M-Bit den Wert 0, so ist der zugehörige Teilnehmer ein Teilnehmer des ersten Rings bzw. Master-Rings.
Ein Kommunikationssystem mit derartigen Teilnehmern wie oben beschrieben verfügt über einen ersten Ring von Teilnehmern und einen zweiten Ring Teilnehmern. Der erste Ring von Teil- nehmern besitzt einen ersten Teilnehmer und einen zweiten Teilnehmer die nicht nur mit Teilnehmern des eigenen Rings verbunden sind, sondern auch mit Teilnehmern des zweiten Rings. Spiegelbildlich verfügt der zweite Ring von Teilnehmern über einen korrespondierenden ersten Teilnehmer bzw. ei- nen korrespondierenden zweiten Teilnehmer die jeweils nicht nur mit den Teilnehmer des eigenen Rings verbunden sind, sollen auch mit Teilnehmern des ersten Rings. Der erste und der zweite Teilnehmer des ersten Rings, sowie der erste und der zweite Teilnehmer des zweiten Rings stellen vier Teilnehmer dar, die für die Kopplung des ersten Rings im zweiten Ring Sorge tragen und hierbei Gewähr leisten, dass die Netzbelastung innerhalb des gesamten Kommunikationssystems überall gleich hoch ist. Beim Erhalt eines ersten Datentelegramms durch einen Teilnehmer werden Absender- und Empfängeradresse mit denen in der Speichereinheit des Teilnehmers hinterlegten Adressen verglichen. Der Status der zur Absenderadresse korrespondierenden ersten und zweiten Markierung identifiziert den Port, über welchen der Teilnehmer das erste Datentelegrammen erhält. Genauso identifiziert der Status der zur Empfängeradresse korrespondierenden ersten und zweiten Markierung den Port, über welchen der Teilnehmer das erste Datentelegrammen weiterlei- tet.
Nachfolgend soll die Erfindung anhand von Figuren näher erläutert werden. Die mittels der Figuren dargestellten Kommunikationssysteme unterliegen hierbei jeweils dem gleichen Regelwerk bezüglich der Behandlung von Datentelegrammen.
Fig. 1: ein hierarchisches Master-Slave-Ringsystem, Fig. 2: eine Prinzipskizze zur Ankopplung eines Slave- Rings an einen Master-Ring, Fig. 3: eine Prinzipskizze zur Ankopplung eines zweier Slave-Ringe an einen Master-Ring, Fig.4, 5, 6: eine Prinzipskizze zur Behandlung von Unicast- Telegrammen, insbesondere Unicast-RRT-Telegram- men, Fig. 7: eine Prinzipskizze zur Behandlung von Multicast- Telegrammen Fig. 8,9: eine Prinzipskizze zur Behandlung von Multicast- Telegrammen, insbesondere Multicast-RRT-Telegram- men.
Tabelle 1: Eingangs- und Ausgangsport in Abhängigkeit vom Wert des M-Bits und des F-Bits für Absender- bzw. Empfängeradresse im Teilnehmer Fig. 1 zeigt die Basiskonfiguration eines hierarchischen
Ringsystems bzw. einer hierarchischen Ringtopologie. Das gezeigte Kommunikationssystem, welches insbesondere zur Echtzeitkommunikation geeignet ist, besteht aus einem ersten Ring Rl von Teilnehmern welcher Master-Ring oder zentraler Ring genannt wird. Weiterhin gibt es zweite Ringe R2, R2' und R2'' von Teilnehmern. Ein zweiter Ring von Teilnehmern wird Slave- Ring oder Satelliten-Ring genannt. Die Teilnehmer der zweiten Ringe R2, R2' und R2'' stehen auf derselben Hierarchiestufe. Teilnehmer des ersten Ringe Rl einerseits, und Teilnehmer eines zweiten Rings R2, R2', R' ' andererseits unterscheiden sich dadurch, dass sie unterschiedlichen Hierarchiestufen angehören. Teilnehmer des ersten Rings Rl sind eine Hierarchiestufe höher angesiedelt sind als die Teilnehmer der zweiten Ringe.
In Fig. 1 sind beispielhaft drei Slave-Ringe R2, R2' und R2'' sowie ein Master-Ring Rl zu erkennen wobei hervorgehoben werden soll, dass im Prinzip eine beliebige Anzahl von Slave- Ringen vorgesehen sein kann. Diese Möglichkeit deuten die drei Punkte zwischen den Ringen R2' und R2'' an.
Fig. 2 zeigt das Prinzip, wie ein Slave-Ring R2 an einen Master-Ring Rl angeschlossen ist. Der Master-Ring Rl und der Slave-Ring R2 weisen jeweils mehrere Teilnehmer auf die über Datenleitungen 4 miteinander verbunden sind. Konkret sind drei Teilnehmer 5, 6 und 7 ausschließlich Teilnehmer des Master-Rings Rl, und drei weitere Teilnehmer 8, 9 und 10 ausschließlich Teilnehmer des Slave-Rings R2. Es gibt ferner ei- nen ersten Teilnehmer Ml des ersten Rings Rl, der mit einem korrespondierenden ersten Teilnehmer Sl des zweiten Rings R2 direkt verbunden ist. Weiterhin gibt es einen zweiten Teilnehmer M2 des ersten Rings Rl, der mit einem korrespondieren- den zweiten Teilnehmer Sl des zweiten Rings R2 direkt verbunden ist. Jeder Teilnehmer ist hierbei als Sender und Empfänger von ers.ten Datentelegrammen ausgebildet.
Jeder Teilnehmer verfügt über einen ersten Port 11 und mindestens einen zweiten Port 12, 13 zum Empfang und/oder zur Weiterleitung von ersten Datentelegrammen. Der Übersichtlichkeit halber sind diese Ports nur an der Kopplungsstelle für die Teilnehmer Ml, M2, M3 und M4 eingezeichnet. Hierbei soll hervorgehoben werden, dass alle Teilnehmer prinzipiell gleichartig sind, und die unterschiedlichen Größen der Symbole für die Teilnehmer nur dazu dienen, den Kopplungsbereich stärker hervorzuheben.
In Fig. 2, wie auch in den weiteren Figuren, wird der Fall dargestellt, dass alle Teilnehmer solche mit integriertem Koppelknoten sind. Bei genauerer Betrachtung befindet sich damit innerhalb jedes Teilnehmers eine Schnittstelle bzw. ein Port, genannt nr-Port, über welchen der im Teilnehmer inte- grierte Koppelknoten ein Datentelegramm empfangen kann wenn der Teilnehmer zum Sender wird. Über einen derartigen Port werden auch Datentelegramme von außerhalb des hierarchischen Ringsystems eingespeist. Aus Gründen der Übersichtlichkeit ist dieser Port in den Figuren nicht eingezeichnet.
Zusammenfassend besitzt jeder Teilnehmer folgende Ports:
- den Port 11, auch „Port r" bezeichnet, da er den Teilnehmer mit einem weiteren Teilnehmer des (eigenen) Rings ver- bindet,
- den Port 12, auch „Port c" bezeichnet, der für eine Kopplung des ersten mit dem zweiten Ring sorgt, - den Port 13, auch „Port er" bezeichnet, der für eine direkte Kopplung von Ml mit M2 bzw. von Sl mit S2 sorgt,
- den „Port nr" , der weder mit dem Ring Rl noch mit dem Ring R2 verbindet, bestimmt für das Einspeisen eines Datentelegramms .
Weiterhin verfügt der Ring Rl ebenso wie der Ring R2 über jeweils eine logische Trennstelle 3. Diese logische Trennstelle wird von ersten Datentelegrammen, also solchen die redundant zu übertragen sind, ignoriert. Zweite Datentelegramme, das heißt solche die nicht redundant zu übertragen sind, können diese logische Trennstelle nicht passieren.
In Fig. 2, wie auch in den weiteren Figuren, wird der Fall dargestellt, dass alle Teilnehmer solche mit integriertem Koppelknoten sind. Bei genauerer Betrachtung befindet sich damit innerhalb jedes Teilnehmers eine Schnittstelle bzw. ein Port, genannt nr-Port, über welchen der im Teilnehmer integrierte Koppelknoten ein Datentelegramm empfangen kann wenn der Teilnehmer zum Sender wird. Über einen derartigen Port werden auch Datentelegramme von außerhalb des hierarchischen Ringsystems eingespeist. Aus Gründen der Übersichtlichkeit ist dieser Port in den Figuren nicht eingezeichnet.
Für die adressbasierte Kommunikation verfügt jeder Koppelknoten über eine programmierbare Speichereinheit zum Ablegen von Adressen von Kommunikationsteilnehmern in Form einer Adressentabelle. Diese MAC-Adressentabelle wird zum kontinuierlichen Lernen genutzt. Dieses Lernen von Adressen durch die Koppelknoten ist allgemein bekannt und wird für das erfindungsgemäße Verfahren ebenso angewandt wie beim Stand der Technik. In der Logik des Teilnehmers ist ein Satz von Regeln implementiert welcher bestimmt, wie ein vom Teilnehmer empfangenes erstes Datentelegramm behandelt werden soll. Unter Behandlung oder Handhabung von Datentelegrammen kann das Einspeisen und/oder der Empfang und/oder die Weiterleitung von Datentelegrammen verstanden werden.
Die programmierbare Speichereinheit jedes Teilnehmers verfügt, wie vorstehend erläutert, über eine erste Markierung, beispielsweise in Form eines Bits, F-Bit genannt.
Weiterhin verfügt die programmierbare Speichereinheit jedes Teilnehmers über zweite Markierungen bzw. über einen Speicherbereich in der programmierbaren Speichereinheit zum Able- gen einer Information darüber, ob der zu der jeweiligen Adresse gehörige Teilnehmer ein solcher des ersten Rings oder eines zweiten Rings ist. Zu jedem Tabelleneintrag des Teilnehmers T korrespondiert hierbei ein M-Bit. Ist dessen Wert
0, so ist der zu der Teilnehmeradresse korrespondierende Teilnehmer ein solcher von Ring Rl. Ist der Wert des M-Bits
1, so ist der zu dieser Teilnehmeradresse korrespondierende Teilnehmer ein Teilnehmer eines zweiten Rings.
Damit die Information des M-Bits vorhanden ist muss sie in einer Anfangsphase gelernt werden. Obwohl nun die Kopplung gemäß Figur 2 völlig symmetrisch aussieht, muss bei dem beiden Ringen von Figur 2 danach differenziert werden, ob es sich jeweils um einen Master-Ring oder einen Slave-Ring handelt, da ansonsten das korrekte Erlernen des M-Bits laufzeit- abhängig wäre bzw. es zu zirkulierenden Datentelegrammen käme. Wird beispielsweise in der Topologie von Figur 3 ein erstes
Datentelegramm vom Absender 5 zum Empfänger 10 geschickt, so muss Absender 5 zuerst im Master-Ring Rl bekannt gemacht werden. Am Knoten Sl würde es als Mitglied des Slave-Rings R2 gelernt werden, wenn Sl dieses Datentelegramm über den Port 12 erhält. Abhängig von den LaufZeitverhältnissen könnte es einen möglichen Rückweg im Knoten Ml als Mitglied des Master- Rings Rl vermerkt werden.
Um dies zu verhindern wird bei ersten Datentelegrammen mit unbekannter Empfängeradresse wie folgt vorgegangen: ein Koppelknoten Sl speist ein erstes Datentelegramm immer über den Port 12 in den Master-Ring Rl ein - umgekehrt speist ein Koppelknoten Ml nicht über den Port 12 in den Slave-Ring R2 ein.
Um diese Vorgehensweise zu gewährleisten kann eine Parametri- sierung des allgemein bekannten Registers UC_Default_Control am jeweiligen Koppelknoten in der Art vorgenommen werden, dass ein Koppelknoten Ml, M2 am Master-Ring Rl in UC_Default_Control den Port 12 stets gelöscht hat, - ein Koppelknoten Sl, S2 am Slave-Ring R2 inUC_Default_Control den Port 12 stets gesetzt hat.
Diese Vorgehensweise bringt jedoch eine längere Lernphase mit sich, da der Lernprozess nunmehr zweistufig abläuft. Soll beispielsweise ein Teilnehmer 8 des Slave-Rings R2 ein erstes Datentelegramm zu einem Teilnehmer 7 des Master-Rings Rl schicken, so muss der Teilnehmer 8 zunächst wissen, dass es den Teilnehmer 7 überhaupt gibt. Dies lernt der Teilnehmer 8 dann, wenn er ein erstes Datentelegramm vom Teilnehmer 7 erhält (erste Stufe) . Wenn anschließend der Teilnehmer 8 ein erstes Datentelegramm an den Teilnehmer 7 schickt lernt dieser etwas über die Mitgliedschaft des Teilnehmers 8 (zweite Stufe) , und kann erst dann das zur Adresse des Teilnehmers 8 korrespondierende M-Bit richtig setzen.
Um ein zweistufiges Lernen zu vermeiden wird bevorzugt so vorgegangen, dass die Differenzierung zwischen dem Master- und Slave-Ring explizit im Knoten hinterlegt wird, beispielsweise durch ein entsprechendes Status-Bit des Knotens. Dies bringt den Vorteil mit sich, dass nach dem ersten oben genannten Lernschritt die Entscheidung, ob ein vom Teilnehmer 8 ausgesendetes erstes Datentelegramm bei Sl oder S2 im Slave- Ring R2 verbleiben soll, oder ob es über den jeweiligen Port 12 in den Master-Ring Rl ausgekoppelt werden soll, sofort möglich ist. Bei der Verwendung eines derartigen Status-Bits ist UC_Default_Control nicht mehr parametrisiert und ist der Port 12 stets gesetzt. Erhält jedoch dann ein Knoten Sl oder S2 ein erstes Datentelegramm über den Port 12, und ist dort die betreffende Empfängeradresse noch nicht bekannt, so wird zwar diese Empfängeradresse in der programmierbaren Speichereinheit hinterlegt und insofern gelernt, das Datentelegramm selbst wird aber vernichtet.
Sind nun die M-Bits und die F-Bits der Teilnehmer gelernt, so identifizieren deren Werte im jeweiligen Teilnehmer den Port, über den er ein erstes Datentelegramm empfängt oder weiterleitet. Dies fasst Tabelle 1 zusammen. Die Anwendung dieses Regelwerks soll nachfolgend anhand der Figuren 4 bis 6 näher erläutert werden. Figur 4 zeigt ein erfindungsgemäßes Kommunikationssystem mit einem zentralen ersten Ring Rl (Master-Ring) und drei angekoppelten zweiten Ringen (Slave-Ringe) R2, R2' und R2" . Soll der Sender 1 ein erstes Datentelegramm zum Empfänger 2 schicken, so stehen ihm zwei disjunkte Wege zur Verfügung, nämlich ein erster Pfad A im Gegenuhrzeigersinn, und ein Pfad B im Uhrzeigersinn. Da der Sender 1 ein Teilnehmer mit integriertem Koppelnoten ist, speist er das Datentelegramm über einen nicht dargestellten Port nr in das Kommunikationssystem ein. In diesem Ringeinspeisepunkt erfolgt eine Duplizierung des ersten Datentelegramms und ein Versenden entlang der beiden Pfade A und B.
Da der Absender 1 und der Empfänger 2 jeweils Mitglieder des Slave-Rings R2 sind, haben das zur Absenderadresse und das zur Empfängeradresse korrespondierende M-Bit nach der Lernphase bei allen Teilnehmern 5,6,7,8,9,10 den Wert 1. Beim Teilnehmer 5 hat das F-Bit zur Absenderadresse den Wert 0, denn über Teilnehmer 5 wird ein an den Empfänger 5 gerichte- tes Datentelegramm nicht erstmalig in den Ring Rl eingespeist. Letzteres ist hingegen ein Teilnehmer 6 der Fall, so dass dort das F-Bit den Wert 1 hat. Mit der Tabelle 1 ergibt sich damit, dass der Teilnehmer 5 das erste Datentelegramm über den Port 11 bzw. den Port r erhält, und über den Port 12 bzw. den Port c weiterleitet. Teilnehmer 6 erhält das Datentelegramm über den Port 12, und speist es über den Port 11 in den Ring Rl ein. Bei den Teilnehmern 7 und 8 hat das F-Bit jeweils den Wert 0, so dass das Datentelegramm über die Teilnehmer 7 und 8 bis zum Teilnehmer 9 gelangt. Beim Teilnehmer 9 hat das zur Absenderadresse korrespondierende F-Bit den
Wert 0, und das zur Empfängeradresse korrespondierende F-Bit den Wert 1. Mit Tabelle 1 ergibt sich somit, dass Teilnehmer 9 das Datentelegramm über den Port 11 erhält und über den Port 12 zum Teilnehmer 10 weiterleitet. Teilnehmer 10 ist nun ein solcher Teilnehmer, über den ein an den Empfänger 2 gerichtetes Datentelegramm in den Ring R2'r eingekoppelt wird, so dass dort das zur Absenderadresse korrespondierende F-Bit den Wert 1 annimmt. Das zur Empfängeradresse korrespondierende F-Bit ist 0, so dass Teilnehmer 10 das Datentelegramm über den Port 12 erhält und über den Port 11 zum Empfänger 2 weiterleitet.
Figur 5 zeigt einen Fall, bei dem Absender 1 und Empfänger 2 Teilnehmer des gleichen Slave-Rings R2 sind. Bei den Teilnehmern 6 und 7 gilt jeweils für die Absender- und Empfängeradresse (M=l; F=0) . Beide Teilnehmer erhalten somit das erste Datentelegramm über den Port 11, und leiten es über ihren zweiten Port 11 weiter.
Figur 6 zeigt einen Fall, bei dem Absender 1 und Empfänger 2 jeweils Teilnehmer des Master-Rings Rl sind. Im Teilnehmer 1 wird das Datentelegramm dupliziert und einmal entlang des Pfades A im Gegenuhrzeigersinn, und einmal entlang Pfad B im Uhrzeigersinn in den Ring Rl eingespeist. Da diese Einspeisung über die nicht dargestellten Port nr erfolgt, hat beim Teilnehmer 1 das zur Absenderadresse korrespondierende M-Bit den Wert 0, und das F-Bit hat den Wert 1 weil es sich ein Teilnehmer 1 um den originären Ringeinspeisepunkt handelt. Bezüglich der Empfängeradresse gilt (M=0; F=0) , so dass das Datentelegramm über den Port 11 ausgekoppelt wird.
Figur 7 zeigt einen Fall, bei der ein Absender 1 ein zweites Datentelegramm in das Kommunikationssystem eingespeist, also ein Datentelegramm, das nicht redundant zu übertragen ist. Es handelt sich hierbei um ein Multicast-Datentelegramm, das bevorzugter Weise mit einer eindeutigen Header-Kennung versehen ist, damit die Teilnehmer des Kommunikationssystems es von einem ersten Datentelegramm unterscheiden können. Wie auch im Stand der Technik werden die Absenderadressen von Multicast- Adressen nicht gelernt.
Beim Absender 1 als Ringeinspeisepunkt gilt bezüglich der Absenderadresse (M=0; F=l) . Da das Multicast-Datentelegramm nur ein Absenderadresse besitzt, sind diesem Fall nur das M-Bit und das F-Bit zur Absenderadresse von Relevanz. Bei Sl gilt (M=l; F=l) , und beim Teilnehmer 5 gilt (M=l; F=l) da er derjenige Teilnehmer ist, der ein vom Absender 1 stammendes zweites Datentelegramm erstmalig in den Ring Rl eingekoppelt. Beim Teilnehmer 6 gilt aus dem gleichen Grund (M=l; F=l) . Bei den weiteren Teilnehmern des Rings Rl ist jeweils (M=l; F=l) .
Figur 7 zeigt mit den Kreuzen auch die Fälle von vernichteten zweiten Datentelegrammen an. Ein zweites Datentelegramm wird vernichtet, wenn es von einem Teilnehmer an einem Port 11 empfangen wird, und das zur Absenderadresse korrespondierende M-Bit den Wert 0 hat.
Die oben beschriebene Behandlung von Datentelegrammen lässt sich bzgl. Duplizierung, Weiterleitung und Vernichtung mit folgenden Regeln zusammenfassen:
1. Der für die Weiterleitung eines Datentelegramms zuständige Port bestimmt sich zunächst danach, welcher Port im Teilnehmer zu der Empfängeradresse hinterlegt wurde. Wurde nichts hinterlegt, bestimmt sich der Port wie allgemein üblich bei ersten Datentelegrammen nach UC_Default _Con- trol, und bei zweiten Datentelegrammen nach MC Default Control. 2. Ist der adressierte Port der Port 11, so wird über den Port 11 weitergeleitet, und zusätzlich über den zweiten Port 11.
3. Ist der adressierte Port der Port 13 (Port er), so wird ein erstes Datentelegramm vernichtet wenn
a) das erste Datentelegramm über einen Port 12 (Port c) empfangen wurde, oder b) die zur Empfängeradresse korrespondierenden Bits F=l und M=l sind und der für die Weiterleitung zuständige Port somit der Port 12.
Im Fall b) erfolgt dafür eine Weiterleitung über den Port 12,
4. Erreicht ein erstes Datentelegramm den Teilnehmer über den Port 13, so erfolgt keine Weiterleitung über den Port 12, bzw. wird dieses Datentelegramm vernichtet.
5. Erste Datentelegramme werden vernichtet, wenn sie von einem Teilnehmer an seinem Port 11 empfangen werden, und das zur Absenderadresse korrespondierende F-Bit den Wert 1 hat.
6. Zweite Datentelegra me werden vernichtet, wenn der Teilnehmer dieses über den Port 11 empfängt, und das zur Absenderadresse korrespondierende F-Bit den Wert 0 hat.
Die Figuren 8 und 9 zeigen Fälle während der Lernphase des Systems. Fig. 8 zeigt hierbei die erste Lernstufe, bei der ein Sender 1 noch nicht gelernt hat, dass es dem Empfänger 2 gibt. Auch alle anderen Teilnehmer in den Slave-Ringen R2, R2' und R2' ' haben dies noch nicht gelernt. Die vom Sender 1 stammenden Datentelegramme werden über die Teilnehmer 5 und 6 bzw. über die Teilnehmer 7 und 8 in den Hauptring Rl eingekoppelt. Dies ist deshalb der Fall, weil bei bspw. beim Teilnehmer 5 die zu Empfängeradresse korrespondierenden Bits (M=0; F=0) sind, und insofern Teilnehmer 5 einerseits zum
Teilnehmer 6 weiterleitet, andererseits zum Teilnehmer 7. Erreicht das erste Datentelegramm den Teilnehmer 8, so sind die zur Empfängeradresse korrespondierenden Bits (M=l; F=0) , so dass das Datentelegramm nicht zum Teilnehmer 6 weitergeleitet sondern vernichtet wird (siehe obige Regel 4) . Das Datentelegramm welches Teilnehmer 6 über den Port 11 erreicht weist eine Absenderadresse auf, zu der (M=l; F=l) hinterlegt ist, so dass dieses Datentelegramm vernichtet wird. Nach der Vernichtung der zwei Datentelegramme ist die erste Lernstufe ab- geschlossen.
Figur 9 zeigt die zweite Lernstufe des Systems. Der Teilnehmer im Ring R2 ist im Hauptring Rl bekanntgemacht worden, und ist nun Empfänger. Hier befindet sich also der Sender 1 im Ring R2' ' , und versucht ein erstes Datentelegramm zum Empfänger 2 im Ring R2 zu senden. Die Teilnehmer in den Ringen R2' und R2'' haben obigen ersten Lernschritt jedoch nicht mitgemacht .
Deshalb hat Teilnehmer 9 die Empfängeradresse noch nicht gelernt, so dass dort bezüglich der Absenderadresse zwar richtigerweise (M=l; F=0) vermerkt ist, bezüglich der Empfängeradresse jedoch das M-Bit noch nicht gesetzt ist und (M=0; F=0) eingetragen ist.
Entsprechend wandert ein erstes Datentelegramm vom Teilnehmer 1 zum Teilnehmer 9. Dort wird es einerseits zum Teilnehmer 7, und anderseits über Teilnehmer 10 weitergeleitet. Entspre- chendes gilt bei Teilnehmer 7. Die im Ring R2'' zirkulierenden Telegramme werden dann beide gemäß obiger Regel 5 vernichtet.
Figure imgf000026_0001
Tabelle 1 : Empfangs- bzw. Weiterleitungs-Port

Claims

Patentansprüche
1. Verfahren zur Handhabung von Datentelegrammen in einem Kommunikationssystem, insbesondere zur Echtzeitkommunikation, bei dem erste Datentelegramme übertragen werden die eine Absenderadresse und eine Empfängeradresse aufweisen, wobei das Kommunikationssystem
a) einen ersten Ring (Rl) und einen zweiten Ring (R2,R2', R2'',R2''') von Teilnehmern (T) aufweist die jeweils innerhalb ihres Rings über einen ersten Port (r) und mindestens einen zweiten Port (er) erste Datentelegramme empfangen und/oder weiterleiten, b) im ersten Ring (Rl) einen ersten Teilnehmer (Tl) besitzt der über einen dritten Port (c) von einem korrespondierenden ersten Teilnehmer (T3) des zweiten Rings (R2,R2',~ R2' ' , R2' ' ' ) auf direktem Weg erste Datentelegramme empfängt und/oder weiterleitet oder zu diesem korrespondierenden ersten Teilnehmer (T3) überträgt, c) im ersten Ring (Rl) einen zweiten Teilnehmer (T2) besitzt der über einen dritten Port (c) von einem korrespondierenden zweiten Teilnehmer (T4) des zweiten Rings (R2,R2' ,R2' ' , R2' " ) erste Datentelegramme empfängt und/oder weiterleitet oder zu diesem korrespondierenden ersten Teilnehmer (T3) überträgt, d) und wobei jeder Teilnehmer (T) erste Datentelegramme über mindestens eine weiteren Port (nr) einspeist und/oder empfängt und/oder weiterleitet, und wobei die ersten Datentelegramme permanent redundant übertragen werden.
2. Verfahren nach Anspruch 1, d a d u r c h g e k e n nz e i c h n e t , dass ein von einem Teilnehmer (T) in das Kommunikationssystem eingespeistes oder von ihm empfangenes erstes Datentelegramm, entsprechend eines ihm implementierten Satzes von Regeln behandelt wird, wobei der Satz von Regeln Bedingungen vorsieht a) wann ein erstes Datentelegramm dupliziert werden soll, und b) wann ein erstes Datentelegramm über einen vorbestimmten Port (r,c,cr,nr) weitergeleitet werden soll, und c) wann ein erstes Datentelegramm vernichtet werden soll.
3. Verfahren nach Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t , dass jeder Teilnehmer (T) mit Speichermitteln zum Speichern von Teilnehmeradressen und zur Aufnahme erster und zweiter Markierungen ausgestattet ist, wobei jeder Teilnehmeradresse eine erste und eine zweite Markierung zugeordnet ist.
4. Verfahren nach einem der Ansprüche 1 bis 3, d a - d u r c h g e k e n n z e i c h n e t , dass Absenderadressen und zugehörige erste und zweite Markierungen dann in einem Teilnehmer hinterlegt werden, wenn ein erstes Datentelegramm von einem Absender empfangen wird, dessen Adresse bislang im Teilnehmer nicht hinterlegt ist.
5. Verfahren nach Anspruch 4, d a d u r c h g e k e n - z e i c h n e t , dass die zu einer im Speichermittel eines Teilnehmers (T) hinterlegten Teilnehmeradresse korrespondierende erste Markierung gesetzt wird, wenn dieser Teilnehmer ein erstes Datentelegramm von einem zu dieser Adresse gehörigen Absender empfängt, und der Absender Mitglied eines zweiten Rings (R2,R2' ,R2" ,R2" ' ) ist.
6. Verfahren nach einem der Ansprüche 1 bis 5, d a d u r c h g e k e n n z e i c h n e t , dass die zu einer im Speichermittel eines Teilnehmers (T) hinterlegten Teilnehmeradresse korrespondierende zweite Markierung gesetzt wird, wenn dieser Teilnehmer ein erstes Datentelegramm empfängt und für dieses erste Datentelegramm Einspeisepunkt für den Ring ist, bei dem dieser Teilnehmer Mitglied ist.
7. Verfahren nach einem der Ansprüche 1 bis 6, d a - d u r c h g e k e n n z e i c h n e t , dass derjenige Port (r,cr,c,nr) eines Teilnehmers, über den er ein erstes Datentelegramm empfängt oder weiterleitet, davon abhängig gemacht wird, welchen Status die zur Absenderadresse korrespondierende erste und die zweite Markierung, und welchen Status die zur Empfängeradresse korrespondierende erste und die zweite Markierung bei ihm hat.
8. Verfahren nach Anspruch 7, d a d u r c h g e k e n nz e i c h n e t , dass derjenige Port eines Teilnehmers (T) , über den er ein erstes Datentelegramm erhält oder weiterleitet, a) in dem Fall, dass sowohl die erste Markierung als auch die zweite Markierung bzgl. der Absenderadresse oder der Empfängeradresse gesetzt ist, der dritte Port (c) ist, b) in dem Fall, dass die erste Markierung bzgl. der Absenderadresse oder der Empfängeradresse gesetzt ist, und die zweite Markierung bzgl. der Absenderadresse oder der Empfängeradresse gesetzt ist, ein erster Port (r) ist, c) in dem Fall, dass die erste Markierung bzgl. der Absen- deradresse oder der Empfängeradresse nicht gesetzt ist, und die zweite Markierung bzgl. der Absenderadresse oder der Empfängeradresse gesetzt ist, ein weiterer Port (nr) ist.
9. Teilnehmer für ein Kommunikationssystem, insbesondere zur
EchtZeitkommunikation, ausgebildet als Sender (1) und/oder
Empfänger (2) von ersten Datentelegrammen die redundant zu übertragen sind, wobei der Teilnehmer (T) ein Netzknoten mit integrierter Koppeleinheit ist, mit
a) mindestens einem ersten Port (r) und einem zweiten Port (er) zum Empfang und/oder zur Weiterleitung von ersten Datentelegrammen innerhalb eines Rings (R1,R2) von Teil- nehmern (T) , und b) mindestens einem weiteren Port (nr) zum Einspeisen und/oder zum Empfang und/oder zur Weiterleitung von ersten Datentelegrammen, c) mit Mitteln zum Einspeisen erster Datentelegramme über einen der weiteren Ports (nr) , d) mit Mitteln zum Duplizieren erster Datentelegramme, e) mit Mitteln zum Vernichten erster Datentelegramme, f) mit Mitteln zum Weiterleiten erster Datentelegramme, und g) mit Speichermitteln die zum Speichern von Teilnehmerad- ressen und zur Aufnahme erster, zweiter, und dritter Markierungen ausgebildet sind, wobei jeder Teilnehmeradresse eine erste, eine zweite und eine dritte Markierung zugeordnet ist.
10. Teilnehmer nach Anspruch 9, d a d u r c h g e k e n n z e i c h n e t , dass jedem zum Ablegen einer Teilnehmeradresse vorgesehene Bereich des Speichermittels eine zweite Markierung in Form eines Bits zugeordnet ist.
11. Teilnehmer nach Anspruch 9 oder 10, d a d u r c h g e k e n n z e i c h n e t , dass die integrierte Koppeleinheit ein Realtime Ethernet Switch ist.
12. Teilnehmer nach einem der Ansprüche 9 bis 11, d a d u r c h g e k e n n z e i c h n e t , dass der Teilnehmer ein Automatisierungsgerät ist.
13. Kommunikationssystem, umfassend Teilnehmer nach einem der Ansprüche 9 bis 12.
14. Kommunikationssystem nach Anspruch 13, d a d u r c h g e k e n n z e i c h n e t , dass es sich um ein geschal- tetes Kommunikationssystem von einem Ethernet Typ oder einem Realtime Ethernet Typ handelt.
15. Kommunikationssystem nach Anspruch 13 oder 14, d a d u r c h g e k e n n z e i c h n e t , dass das Ko muni- kationssystem ein Automatisierungssystem ist.
PCT/EP2004/009444 2003-09-11 2004-08-24 Verfahren zur handhabung von datentelegrammen in einem kommunikationssystem, zugehöriges kommunikationssystem und teilnehmer desselben WO2005029781A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10342249.8 2003-09-11
DE2003142249 DE10342249A1 (de) 2003-09-11 2003-09-11 Verfahren zur permanenten redundanten Übertragung von Datentelegrammen in Kommunikationssystemen, insbesondere hierarchischen Ringsystemen

Publications (1)

Publication Number Publication Date
WO2005029781A1 true WO2005029781A1 (de) 2005-03-31

Family

ID=34258628

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2004/009444 WO2005029781A1 (de) 2003-09-11 2004-08-24 Verfahren zur handhabung von datentelegrammen in einem kommunikationssystem, zugehöriges kommunikationssystem und teilnehmer desselben

Country Status (2)

Country Link
DE (1) DE10342249A1 (de)
WO (1) WO2005029781A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006108881A1 (de) * 2005-04-14 2006-10-19 Baumüller Anlagen-Systemtechnik GmbH & Co. Ausfall- und auskopplungstolerantes kommunikations-netzwerk, datenpfad-umschalteinrichtung und entsprechendes verfahren
EP1808836A2 (de) * 2006-01-12 2007-07-18 Nohmi Bosai Ltd. System für Katastrophenprävention

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5218604A (en) * 1990-08-31 1993-06-08 Bell Communications Research, Inc. Dual-hubbed arrangement to provide a protected ring interconnection
EP1139612A2 (de) * 2000-03-28 2001-10-04 Fujitsu Limited Vorrichtung und Kommunikationsnetz zum Verbinden von lokalen Netze
US20030154315A1 (en) * 2002-02-12 2003-08-14 Robert Sultan Spatial reuse and multi-point interconnection in bridge-interconnected ring networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5218604A (en) * 1990-08-31 1993-06-08 Bell Communications Research, Inc. Dual-hubbed arrangement to provide a protected ring interconnection
EP1139612A2 (de) * 2000-03-28 2001-10-04 Fujitsu Limited Vorrichtung und Kommunikationsnetz zum Verbinden von lokalen Netze
US20030154315A1 (en) * 2002-02-12 2003-08-14 Robert Sultan Spatial reuse and multi-point interconnection in bridge-interconnected ring networks

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006108881A1 (de) * 2005-04-14 2006-10-19 Baumüller Anlagen-Systemtechnik GmbH & Co. Ausfall- und auskopplungstolerantes kommunikations-netzwerk, datenpfad-umschalteinrichtung und entsprechendes verfahren
US7894336B2 (en) 2005-04-14 2011-02-22 Baumuller Anlagen-Systemtechnik Breakdown and decoupling tolerant communications network, a data path switching device and a corresponding method
EP1808836A2 (de) * 2006-01-12 2007-07-18 Nohmi Bosai Ltd. System für Katastrophenprävention
EP1808836A3 (de) * 2006-01-12 2009-05-27 Nohmi Bosai Ltd. System für Katastrophenprävention
US8134925B2 (en) 2006-01-12 2012-03-13 Nohmi Bosai Ltd. Disaster prevention system

Also Published As

Publication number Publication date
DE10342249A1 (de) 2005-04-07

Similar Documents

Publication Publication Date Title
DE69127198T2 (de) Nachrichtenlenkung in einem Nezt, das aus über Brücken verbundenen Lokalnetzsegmenten besteht
EP2838220B1 (de) Verfahren zur redundanten Nachrichtenübermittlung in einem industriellen Kommunikationsnetz und Kommunikationsgerät
DE102009042354C5 (de) Verfahren und Vorrichtung zur sicherheitsgerichteten Kommunikation im Kommunikations-Netzwerk einer Automatisierungs-Anlage
EP3932020B1 (de) Verfahren zum routen von telegrammen in einem automatisierungsnetzwerk, datenstruktur, automatisierungsnetzwerk und netzwerkverteiler
EP2413538B1 (de) Vermeidung von Sendeschleifen in einem redundanten Ringnetzwerk
EP2825921B1 (de) Steuerungsvorrichtung zum steuern von sicherheitskritischen prozessen in einer automatisierten anlage und verfahren zur parameterierung der steuerungsvorrichtung
EP2127329B1 (de) Filterung von redundanten frames in einem netzwerkknoten
EP2822229A1 (de) Kommunikationsnetzwerk zur Übertragung von Nachrichten
DE69210527T2 (de) Sicherheitsgerät für Ringnetzwerk
DE19715262A1 (de) Lokales Netzwerk zur Rekonfigurierung bei Leitungsbrüchen oder Knotenausfall
EP1509005B1 (de) Verfahren und Vorrichtung zur Übertragung von Daten über ein Busnetz mittels Broadcast
EP2127241B1 (de) Zielportsuche in netzwerken aus gekoppelten teilnetzen
DE10243384B4 (de) Verfahren zur permanenten redundanten Übertragung von Datentelegrammen in Kommunikationssystemen
EP0958533B1 (de) Höraktiver kommunikationsteilnehmer, kommunikationsverfahren und kommunikationssystem mit höraktiven kommunikationsteilnehmern
EP3963839B1 (de) Netzwerkverteiler, automatisierungsnetzwerk und verfahren zur datenübertragung in einem automatisierungsnetzwerk
WO2005029781A1 (de) Verfahren zur handhabung von datentelegrammen in einem kommunikationssystem, zugehöriges kommunikationssystem und teilnehmer desselben
DE60124163T2 (de) Verbindungsintegrität für Verbindungsübergang in einem Datenschalter
DE102019114307A1 (de) Automatisierungsnetzwerk, Netzwerkverteiler und Verfahren zur Datenübertragung
WO2005029786A2 (de) Verfahren zur handhabung von datentelegrammen in einem kommunikationssystem, zugehöriges kommunikationssystem und teilnehmer desselben
EP2822227A1 (de) CAN-FD-Kommunikationsnetzwerk
EP2767877A1 (de) Steuerungs- und Datenübertragungssystem zum Übertragen von sicherheitsbezogenen Daten über einen Feldbus
EP3435179A1 (de) Verfahren zum gemäss einer sicherheitsnorm funktional sicheren austausch von informationen
EP1430647B1 (de) Verfahren zum Betrieb eines Koppelknotens in einem Datennetz
WO2012025323A1 (de) Verfahren zur durchführung einer kommunikation
EP1547348B1 (de) Verfahren und vorrichtung zur steuerung eines druckers oder kopierers durch zugriff auf datenobjekte mit hilfe von den datenobjekten zugeordneten netzwerkadressen

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BW BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE EG ES FI GB GD GE GM HR HU ID IL IN IS JP KE KG KP KZ LC LK LR LS LT LU LV MA MD MK MN MW MX MZ NA NI NO NZ PG PH PL PT RO RU SC SD SE SG SK SY TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SZ TZ UG ZM ZW AM AZ BY KG MD RU TJ TM AT BE BG CH CY DE DK EE ES FI FR GB GR HU IE IT MC NL PL PT RO SE SI SK TR BF CF CG CI CM GA GN GQ GW ML MR SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
122 Ep: pct application non-entry in european phase