WO2008034676A1 - Verfahren zur funkübertragung in einem gefahrenmeldesystem - Google Patents

Verfahren zur funkübertragung in einem gefahrenmeldesystem Download PDF

Info

Publication number
WO2008034676A1
WO2008034676A1 PCT/EP2007/058392 EP2007058392W WO2008034676A1 WO 2008034676 A1 WO2008034676 A1 WO 2008034676A1 EP 2007058392 W EP2007058392 W EP 2007058392W WO 2008034676 A1 WO2008034676 A1 WO 2008034676A1
Authority
WO
WIPO (PCT)
Prior art keywords
participants
detection system
serving
radio transmission
hazard detection
Prior art date
Application number
PCT/EP2007/058392
Other languages
English (en)
French (fr)
Inventor
Faouzi Derbel
Karlheinz Schreyer
Original Assignee
Siemens Building Technologies Fire & Security Products Gmbh & Co.Ohg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Building Technologies Fire & Security Products Gmbh & Co.Ohg filed Critical Siemens Building Technologies Fire & Security Products Gmbh & Co.Ohg
Publication of WO2008034676A1 publication Critical patent/WO2008034676A1/de

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/009Signalling of the alarm condition to a substation whose identity is signalled to a central station, e.g. relaying alarm signals in order to extend communication range
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B19/00Alarms responsive to two or more different undesired or abnormal conditions, e.g. burglary and fire, abnormal temperature and abnormal rate of flow
    • G08B19/005Alarms responsive to two or more different undesired or abnormal conditions, e.g. burglary and fire, abnormal temperature and abnormal rate of flow combined burglary and fire alarm systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/007Details of data content structure of message packets; data protocols

Definitions

  • the invention relates to a method for radio transmission in a hazard detection system.
  • Radio-based danger detection systems comprise in a radio cell signaling sensors as participants of the danger detection system, which in the case of a detected danger (fire, burglary) transmit a danger message via a radio link to a central office.
  • the transmission can be carried out directly to a main control center (in which case the hazard detection system has only one radio cell) or via subscribers of the danger reporting system (so-called "cluster heads").
  • the detection sensors comprise a transmitting and receiving device and should be operated as autonomously as possible, that is to say with a battery and not by a cable connection to a power network, for use in inadequate locations
  • the components should also only be switched on at certain times and should not be constantly in operation, for example, the battery life should be greater than five years, and other subscribers, such as control panels, should be connected to the control center or to intermediate stations e radio transmission can communicate and are therefore designed to save energy as the alarm sensors.
  • the hazard detection system is to be designed synchronously, since in this case the transmitters and receivers remain switched on only at certain predefined times.
  • the radio cells are often relatively small (about 10 participants).
  • the possibly required connection of the intermediate stations with the main center are realized, for example, via conventional wiring. Due to the resulting large number of radio cells can hardly be spoken by a wireless system.
  • the time available for a radio cell having 30, 50 or 100 subscribers is usually divided into two time domains during radio transmission, wherein a system integrity of the radio cell is checked in a first time range and an exchange of data between the subscribers in a second time range and the intermediate station takes place.
  • System integrity checks are also to be understood to mean system organizational measures in the broader sense, such as the registration and logoff of subscribers, the transfer of new possible routes, the search for new subscribers, the determination and transmission of call quality, etc.
  • the participants communicate directly or via other serving as a stopover participants with the center and it is set over a period extending and cyclically repeating time schedule.
  • Each of the participants, including the serving as a stopover participants a different time slot is assigned within the time period within which the participants send a message integrity.
  • integrity message is used here by way of example and can also include system-relevant messages, such as for subscribing to and from subscribers, for transmitting new routes, for determining or transmitting the connection quality.
  • the permanently assigned time slot defines a physical address of the subscribers, which can then be used in the hazard alarm system.
  • the fixed assignment between subscriber and time slot also remains after a reorganization of the cell, such as a change in the routes used for the transmission, received. This ensures that at a higher level the assignment of the subscribers to the time slots remains known and communication with the subscribers by the central station is made possible.
  • the recipients serving as an intermediate station subscribers are turned on in time slots, which is assigned to the subscriber who uses this subscriber as an intermediate station.
  • the power consumption of serving as an intermediate station subscriber can be reduced because the receiver is turned on only for the fixed time slots.
  • the time span available for the transmission is divided into a first part in which the integrity messages are transmitted and into a second part in which a general data exchange takes place. In this way, the system integrity is regularly determined and on the other hand, there is always the possibility to transmit data within a cycle.
  • serving as an intermediate station first collects the integrity messages from participants who use this as a stopover, then a group integrity message is determined from these integrity messages and together with the own integrity message to the central office or to another as an intermediate station serving subscriber.
  • a group integrity message is determined from these integrity messages and together with the own integrity message to the central office or to another as an intermediate station serving subscriber.
  • the subscribers or all subscribers are made aware of the respective time slots to which the subscribers send their respective integrity messages. This is known at all times in the danger detection system, when the individual participants send out their integrity messages, which, for example, allows a simple reorganization of the hazard detection system.
  • participants transfer its tasks of forwarding system integrity messages or data to the central office or another intermediate station to another of the participants, for example, change the propagation conditions in the danger detection system , so that now a previously used way over several intermediate stations to be replaced by another way through other intermediate stations.
  • Such a change could result, for example, from a "fading" effect that may occur or from installation of additional subscribers allowing for new communication paths with better communication conditions.
  • a particularly simple embodiment of the method results from the lifelong assignment of the time slot to the individual subscriber according to claim 9. This always ensures that receiving participants know the time slot for the transmission of the integrity message of the individual participants.
  • This list can be easily exchanged between the participants in case of reorganization of the danger detection system, so that another participant can take over the tasks of this participant.
  • all participants can use the second part of the time span for the data exchange. This ensures that each participant can transmit a message to the center within the time span, which must be transmitted quickly, for example, in an emergency situation.
  • FIG. 1 shows the schematic structure of a hazard detection system before a reorganization
  • FIG. 2 is a schematic view of a time interval with time slots for transmission within the danger detection system
  • Fig. 4b shows the timing of the transmission of integrity messages and the involvement of the receiver by the associated intermediate stations
  • Fig. 5 shows a first schematic structure of a hazard detection system as prior art
  • Fig. 6 shows a second schematic structure of a danger detection system as prior art.
  • a hazard detection system 1 is shown schematically, which includes a center Z and a total of three groups (or "radio cells” or “cluster") Cl, C2, C3 of participants.
  • the first group Cl has a total of six participants 15, 16, 17, 18, 19, 20, and serving as an intermediate station 7,
  • the second group C2 includes another six participants 21, 23, 24, 25, 26, 27 and another serving as a stopover station 22,
  • the third group includes additional six participants 28, 29, 30, 31, 32, 33 and serving as an additional intermediate station 34.
  • serving as intermediate stations participants 7, 22, 34 the same Structure like the other participants in the groups Cl, C2 and C3 have. It is therefore not absolutely necessary to use specially trained "routers” or “repeaters” as an intermediate station, but it is also possible, for example, to use alarm sensors as an intermediate station.
  • the first part shown is divided into time slots 110, the first time slot 201 being assigned to a first subscriber, the second time slot 202 to a second subscriber, the third time slot to a third subscriber and so on.
  • the individual participants receive a physical address within the hazard detection system.
  • FIG. 4b is an exemplary embodiment in which the first part 102 and the second part 103 are subdivided in sections to the time period 101, so that data transmission is connected to a transmission from a first number of system integrity messages , then a second number of system health messages, and so on.
  • the respective intermediate station can switch on its receiver for this time slot and switch it off again after receipt of the integrity message.
  • electrical energy can thus be saved and it is possible for the subscribers 7, 22, 34 to be self-sufficient, for example with a battery, over a longer period of time , for example, five years to operate.
  • serving as an intermediate station participants 7, 22, 34 are freely arranged within the danger detection system 1 and it is possible to make the arrangement on the basis of meaningful transmission paths and not solely on the availability of wired electrical energy.
  • the participants of the hazard detection system 1 lists are kept, showing which other participants communicate with the individual participants.
  • the function of the subscriber is listed, that is to say, for example, "subscribers" for subscribers who do not serve as intermediaries, or "clusterheads" for a subscribing subscriber.
  • subordinate subscribers are listed, ie those subscribers who use a serving as a stopover participants for communication.
  • the list of serving as an intermediate station of the second group C2 subscriber 22 the other participants 21, 23, 24, 25, 26, 27 of the second group C2 listed, while the lists of the other two participants 25, 27 at this point no entry have, since these do not act as a stopover.
  • the list may contain an entry about a possibly present subgroup, as in the example the third group C3, whose serving as an intermediate station 34 uses the serving as an intermediate station of the second group participants 22 as another intermediate station on the way to the center Z.
  • This serving as a third party intermediate station 34 is included with all participants 28, 29, 30, 31, 32, 33 of the third group C3 in the list of serving as an intermediate station of the second group C2 participants 22.
  • the subscriber 7 of the first group serving as the intermediate station for the communication of the subscriber 22 serving as the intermediate station of the second group C2 with the central station Z is also included in the list , 27 of the second group C2 are listed in addition to the function only the parent participants for the way to the central Z, in the example so serving as an intermediate station for the second group C2 participants 22.
  • the serving as an intermediate station of the third group participants 34 collects the integrity messages of the other participants 28, 29, 30, 31, 32, 33 of the third group C3, determines a total integrity of the third group C3 and transmits them in its fixed time slot as the intermediate station of the The second group C2 serving subscriber 22.
  • This collects the integrity messages of existing in the second group C2 further participants 21, 23, 24, 25, 26, 27, determines a group integrity of the second group C2 and transmits this together with the group integrity of the third group C3 in the this serving as an intermediate station of the second group participants 22 time slot assigned to the participant 7, which serves as an intermediate station in the first group Cl.
  • This moves accordingly and therefore transmits information about the overall integrity of the hazard detection system to the center Z in the time slot, which is permanently assigned to him. In this way, the radio traffic can be limited in the danger detection system, since not every single integrity message of all individual participants must first be transmitted to the control center via all possible intermediate stations, but a collection of integrity messages takes place.
  • the hazard detection system 1 is shown after a successful reorganization.
  • a reorganization is necessary, for example, if the propagation conditions have changed in a group Cl, C2, C3, so that now other transmission paths than the originally provided transmission paths with regard to signal attenuation, transmission rate, etc. are more favorable.
  • the reorganization has proceeded so that now another participant of the second group C2, namely the participant 25, the role of the intermediate station of the originally serving as a stopover participants 22nd take over. Accordingly, the lists of subscribers shown in FIG. 3 are also adapted.
  • the function of the subscriber 22 originally serving as an intermediate station is now again only a subscriber, while the function of the subscriber 25, now serving as an intermediate station, is now an intermediate station or "cluster head.” Accordingly, the list of subordinate subscribers of the second group C2 and the List of the third group C3 as a subgroup now in the list of now serving as a stopover participant 25.
  • the parent participant for the former intermediate station 22 is now the new intermediate station 25, and the parent for the new intermediate station 22 is now the intermediate station for the In the list of the further simple subscriber 27 of the second group, the higher-level subscriber has now changed from the original intermediate station 22 to the new intermediate station 25.
  • FIG. 4 a shows another danger notification system 50 for explaining the switching on and off of the receivers, which comprises a number of subscribers TO,..., T 13.
  • the subscribers TO,..., T13 represent, for example, message sensors, for example for the detection of fires or intrusions, and the subscribers TO,..., T13 are linked for data transmission such that a first subscriber TO with a second subscriber T1, with a third party T2, with a sixth party T5 and communicates with a twelfth participant TIl.
  • the sixth subscriber T5 serves as an intermediate station for a seventh subscriber T7 for communication with the first subscriber TO.
  • the twelfth subscriber TIL serves as an intermediate station for the communication of a thirteenth subscriber T12 and a fourteenth subscriber T13 with the first subscriber TO.
  • the third subscriber T2 serves as an intermediate station for a fourth subscriber T3, a fifth subscriber T4 and an eighth subscriber T7 for their communication with the first subscriber TO.
  • the eighth subscriber T7 also serves as an intermediate station for the communication of a ninth subscriber T8, a tenth subscriber T9 and an eleventh subscriber T10 for their communication with the third subscriber T2, and in this way also for communication with the first subscriber TO ,
  • FIG. 4b a table is schematically illustrated for a part of the subscribers T0,..., T13.
  • the first column lists the participants who should receive health messages from the participants listed in the first row of the table.
  • the subscribers TO,..., T13 are all assigned to fixed time slots, for example the second subscriber T1 to the first time slot 201, the third subscriber T2 to the second time slot 202, the fourth subscriber T3 to the third time slot 203, etc.
  • the time slots 201, 202, 203, 205, 206, 207 are for example 1.5s long.
  • the table shows the times at which the receivers of the subscribers arranged in the first column are to be switched on in order to receive the integrity messages of the subscribers assigned to them according to the structure shown in FIG. 4a.
  • the first subscriber TO knows, for example, that he / she is from the communicating with him participants, ie the second subscriber Tl, the third subscriber T2, the sixth subscriber T5 and the twelfth subscriber TIl must receive a integrity message and turns on the correspondingly assigned time slots his receiver, in the example given during the first time slot 201 for the Receiving the integrity message from the second party Tl, during the second time slot 202 for receiving the integrity message from the third party T2, during the sixth time slot 206 for communication with the sixth party T5, etc. After receiving the corresponding integrity message or after expiration of the corresponding Time slot, the receiver can be switched off again.
  • FIG. 4 b shows an example in which the first part 102 of the time span 101, that is to say the part 102 for the transmission of the integrity messages, and the second part 102 of the time span 101 for the data transmission, split the entire time period 101 in such a way that three time slots 201, 202, 203 for the transmission of the integrity messages, then a time slot 204 for data transmission, then another three time slots 205, 206, 207 for integrity messages, then a further time slot 208 are provided for the data transmission, etc.
  • FIG. 5 schematically illustrates, as an example of a state-of-the-art hazard reporting system 300, how a series of detectors 301 assigned to individual radio cells 302 transmit their data to a "gateway" 303 in the individual radio cell. 303 are connected to a central Z wired.
  • a danger detection system 400 is shown in FIG. 6, which has further detectors 401 in further radio cells 402.
  • the detectors 401 report their data to another "gateway" 403 in the respective further radio cell 402 and the "gateways" 403 transmit the detector data wirelessly to each other and to the center Z.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Zur einfachen Umorganisation in einem funkbasierten Gefahrenmeldesystem (1, 50) wird vorgeschlagen, sämtlichen Teilnehmern (z.B. 15) des Gefahrenmeldesystems (1, 50) einen festen Zeitschlitz (z.B. 201) für die Aussendung einer Integritätsmeldung zuzuordnen. Da die Teilnehmer (z.B. 15) ihren Zeitschlitz (z.B. 201) nicht wechseln, kann in einfacher Weise bei Veränderungen der Ausbreitungseigenschaften eine Umorganisation des Gefahrenmeldesystems (1, 50) vorgenommen werden.

Description

Beschreibung
Verfahren zur Funkübertragung in einem Gefahrenmeldesystem
Die Erfindung bezieht sich auf ein Verfahren zur Funkübertragung in einem Gefahrenmeldesystem.
Funkbasierte Gefahrenmeldesysteme umfassen in einer Funkzelle Meldesensoren als Teilnehmer des Gefahrenmeldesystems, die im Fall einer detektierten Gefahr (Brand, Einbruch) eine Gefahrenmeldung über eine Funkverbindung an eine Zentrale übermitteln. Die Übertragung kann dabei direkt an eine Hauptzentrale (dann hat das Gefahrenmeldesystem nur eine Funkzelle) oder über als Zwischenstationen dienende Teilnehmer des Gefahrenmeldesystems (so genannte „Clusterheads") erfolgen. In der Zentrale können zur Beseitigung der Gefahr weitere Maßnahmen (Alarmierung der Feuerwehr bzw. der Polizei) eingeleitet werden. Die Meldesensoren umfassen dabei eine Sende- und Empfangseinrichtung und sollen für einen Einsatz an unzulänglichen Orten möglichst autark, das heißt mit einer Batterie und nicht durch einen Kabelanschluss an einem Stromnetz betrieben werden. Dafür sind alle Komponenten des Meldesensors möglichst stromsparend auszulegen, und die Komponenten sollten auch nur zu bestimmten Zeiten eingeschaltet werden und nicht ständig in Betrieb sein. Die Batterielebensdauer soll beispielsweise größer als fünf Jahre sein. Auch weitere Teilnehmer, wie zum Beispiel Bedienfelder, sollen mit der Zentrale oder mit Zwischenstationen über eine Funkübertragung kommunizieren können und sind daher wie die Meldesensoren entsprechend stromsparend auszulegen. In der Regel folgt aus einer solchen großen Batterielebensdauer, dass das Gefahrenmeldesystem synchron auszulegen ist, da in diesem Fall die Sender und Empfänger nur zu bestimmten vorgegebenen Zeiten eingeschaltet bleiben.
In heutigen Funksystemen sind die Funkzellen häufig relativ klein (ca. 10 Teilnehmer). Die ggf. erforderliche Verbindung der Zwischenstationen mit der Hauptzentrale werden beispielsweise über herkömmliche Verdrahtungen realisiert. Aufgrund der daraus resultierenden großen Anzahl an Funkzellen kann von einer drahtlosen Anlage kaum gesprochen werden .
Ein anderer Ansatzpunkt besteht darin, die Zwischenstationen zwar drahtlos kommunizieren zu lassen, aber diese über ein drahtgebundenes Energieversorgungssystem mit elektrischer Energie zu versorgen. Solche Systeme müssen dann aber genau geplant werden und sind in der Regel nur schwierig neu zu konfigurieren, falls sich die Ausbreitungsbedingungen in den Funkzellen verändern und damit die Kommunikation zu den Zwischenstationen seitens der Meldesensoren als Teilnehmer erschwert ist.
Die für eine Funkzelle mit 30, 50 oder 100 Teilnehmern zur Verfügung stehende Zeit ist bei der Funkübertragung in der Regel in zwei Zeitbereiche aufgeteilt, wobei in einem ersten Zeitbereich eine Systemintegrität der Funkzelle überprüft wird und in einem zweiten Zeitbereich ein Austausch von Daten zwischen den Teilnehmern und der Zwischenstation stattfindet. Unter Überprüfung des Systemintegrität sollen hier auch im weiteren Sinn systemorganisatorische Maßnahmen verstanden werden, wie das An- und Abmelden von Teilnehmern, das Übertragen neuer möglicher Routen, die Suche nach neuen Teilnehmern, die Ermittlung und Übertragung der Verbindungsqualität usw. Aus EP 0911 775 Al ist ein Verfahren zur bidirektionalen Funkübertragung in einem Gefahrenmeldesystem bekannt, bei dem periphere Elemente in einem von einer Systemuhr vorgegebenen Zeitrahmen nacheinander an eine Zentrale ein Routinesignal zur Überprüfung der Systemintegrität senden, die Zentrale nach Empfang des Routinesignals ein Quittungssignal an die peripheren Elemente zur Systemsynchronisation mit der Systemuhr aussendet, ein sendebereites peripheres Element den Funkverkehr zwischen den anderen peripheren Elementen und der Zentrale auf den Empfang des Quittungssignals auswertet und anschließend die zu sendenden Melderdaten an die Zentrale übermittelt. In diesem System sind alle Zeitschlitze gleich aufgebaut und gleichmäßig verteilt. Aufgrund der von der Vorschrift EN 54 derzeit vorgegebenen 100 Sekunden Störungserkennungszeit wiederholt sich ein Block aller Zeitschlitze sinnvoller Weise nach einem Drittel der Zeit, also nach 30 Sekunden. Nach dieser halben Minute wird also spätestens eine Unregelmäßigkeit in der Funkzelle erkannt. Das Gefahrenmeldesystem hat dann noch 60s Zeit, um das Problem zu beheben. Bei einer größeren Störungserkennungszeit würden sich die Wiederholraten entsprechend anpassen.
Es ist die Aufgabe der Erfindung ein Verfahren zur Funkübertragung in einem Gefahrenmeldesystem anzugeben, welches als Zwischenstationen dienende Teilnehmer benutzt und dabei flexibel auf eine Änderung von Ausbreitungsbedingungen reagieren kann.
Die Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren der eingangs genannten Art mit den Merkmalen des Patentanspruchs 1. Bei diesem Verfahren kommunizieren die Teilnehmer direkt oder über weitere als Zwischenstation dienende Teilnehmer mit der Zentrale und es wird ein sich über eine Zeitspanne erstreckender und sich zyklisch wiederholende Zeitablauf festgelegt. Jedem der Teilnehmer, also auch den als Zwischenstation dienenden Teilnehmern, wird ein unterschiedlicher Zeitschlitz innerhalb der Zeitspanne zugeordnet, innerhalb dessen die Teilnehmer eine Integritätsmeldung aussenden. Der Begriff Integritätsmeldung wird hier stellvertretend verwendet und kann auch and systemrelevante Meldungen, wie beispielsweise zum An- und Abmelden von Teilnehmern, zum Übertragen von neuen Routen, zum Ermitteln oder Übertragen der Verbindungsqualität umfassen. Durch den fest zugeordneten Zeitschlitz wird eine physikalische Adresse der Teilnehmer definiert, die anschließend im Gefahrenmeldesystem genutzt werden kann.
In der bevorzugten Ausgestaltung des Verfahrens nach Anspruch 2 bleibt die feste Zuordnung zwischen Teilnehmer und Zeitschlitz auch nach einer Umorganisation der Zelle, beispielsweise einer Änderung der für die Übertragung benutzten Routen, erhalten. Dadurch ist sichergestellt, dass auf einer höheren Ebene die Zuordnung der Teilnehmer zu den Zeitschlitzen bekannt bleibt und eine Kommunikation mit den Teilnehmern seitens der Zentralstation ermöglicht wird.
In der vorteilhaften Ausgestaltung des Verfahrens nach Patentanspruch 3 werden die Empfänger der als Zwischenstation dienenden Teilnehmer in Zeitschlitzen eingeschaltet, die demjenigen Teilnehmer, der diesen Teilnehmer als Zwischenstation nutzt, zugeordnet ist. Dadurch kann der Energieverbrauch des als Zwischenstation dienenden Teilnehmers reduziert werden, da der Empfänger nur für die fest vorgegeben Zeitschlitze eingeschaltet wird. Gemäß Anspruch 4 wird in vorteilhafter Weise die für die Übertragung zur Verfügung stehende Zeitspanne in einen ersten Teil, in dem die Integritätsmeldungen übermittelt werden und in einen zweiten Teil, in dem ein allgemeiner Datenaustausch stattfindet aufgeteilt. Auf diese Weise wird regelmäßig die Systemintegrität ermittelt und andererseits ist innerhalb eines Zyklus auch immer die Möglichkeit gegeben, Daten zu übermitteln .
In der bevorzugten Ausgestaltung des Verfahrens nach Anspruch 5 sammelt ein als Zwischenstation dienender Teilnehmer zunächst die Integritätsmeldungen von Teilnehmern, die diesen als Zwischenstation nutzen, dann wird aus diesen Integritätsmeldungen eine Gruppenintegritätsmeldung ermittelt und zusammen mit der eigenen Integritätsmeldung an die Zentrale oder an einen als weitere Zwischenstation dienenden Teilnehmer übermittelt. Dadurch kann der Datenverkehr für die Integritätsmeldungen im Gefahrenmeldesystem stark eingeschränkt werden, da nicht mehr jede Integritätsmeldung jedes Teilnehmers über ein oder mehrere Zwischenstationen bis an die Zentrale übermittelt und ggf. noch eine Bestätigung zurück übermittelt wird.
Gemäß der Ansprüche 6 und 7 werden den als Zwischenstationen dienende Teilnehmern bzw. allen Teilnehmern die jeweiligen Zeitschlitze bekannt gemacht, zu denen die Teilnehmer ihre jeweiligen Integritätsmeldungen aussenden. Damit ist zu jeder Zeit im Gefahrenmeldesystem bekannt, wann die einzelnen Teilnehmer ihre Integritätsmeldungen aussenden, was beispielsweise eine einfache Umorganisation des Gefahrenmeldesystems erlaubt. So kann beispielsweise in der bevorzugten Ausgestaltung des Verfahrens nach Anspruch 8 ein als Zwischenstation dienender Teilnehmer seine Aufgaben der Weiterleitung von Systemintegritätsmeldungen bzw. von Daten an die Zentrale bzw. eine weitere Zwischenstation an einen anderen der Teilnehmer übergeben, wenn sich beispielsweise die Ausbreitungsbedingungen im Gefahrenmeldesystem ändern, so dass nun ein bisher benutzter Weg über mehrere Zwischenstationen durch einen anderen Weg über andere Zwischenstationen ersetzt werden soll. Eine solche Änderung könnte sich beispielsweise durch einen „Fading"-Effekt ergeben, der auftreten kann oder durch eine Installation von zusätzlichen Teilnehmern, die neue Kommunikationswege mit besseren Kommunikationsbedingungen erlauben.
Eine besonders einfache Ausgestaltung des Verfahrens ergibt sich durch die lebenslange Zuordnung des Zeitschlitzes zum einzelnen Teilnehmer gemäß Anspruch 9. Dadurch ist immer sichergestellt, dass empfangende Teilnehmer den Zeitschlitz für die Aussendung der Integritätsmeldung der einzelne Teilnehmer kennen.
Eine einfache Realisierung des Verfahrens ergibt sich gemäß Anspruch 10 dadurch, dass in jedem der Teilnehmer eine Liste geführt wird, in der sowohl die Teilnehmer aufgeführt sind, die diesen Teilnehmer als Zwischenstation nutzen, als auch der Teilnehmer aufgeführt ist, den dieser Teilnehmer als Zwischenstation nutzt. Diese Liste kann im Falle der Umorganisation des Gefahrenmeldesystems in einfacher Weise zwischen den Teilnehmern ausgetauscht werden, so dass ein anderer Teilnehmer die Aufgaben dieses Teilnehmers übernehmen kann . Gemäß Anspruch 11 können alle Teilnehmer den zweiten Teil der Zeitspanne für den Datenaustausch nutzen. Dadurch wird erreicht, dass jeder Teilnehmer innerhalb der Zeitspanne eine Nachricht an die Zentrale übermitteln kann, die beispielsweise in einer Notfallsituation schnell übermittelt werden muss.
Mithilfe der Figuren der Zeichnung wird das erfindungsgemäße Verfahren anhand eines Ausführungsbeispiels näher erläutert.
Dabei zeigen
Fig. 1 den schematischen Aufbau eines Gefahrenmeldesystems vor einer Umorganisation,
Fig. 2 schematisch eine Zeitspanne mit Zeitschlitzen für die Übertragung innerhalb des Gefahrenmeldesystems,
Fig. 3 den schematischen Aufbau eines Gefahrenmeldesystems nach der Umorganisation,
Fig. 4a den schematischen Aufbau eines weiteren Gefahrenmeldesystems,
Fig. 4b den zeitlichen Ablauf der Aussendung der Integritätsmeldungen und der Einschaltung der Empfänger durch die zugeordneten Zwischenstationen
Fig. 5 einen ersten schematischen Aufbau eines Gefahrenmeldesystems als Stand der Technik
Fig. 6 einen zweiten schematischen Aufbau eines Gefahrenmeldesystems als Stand der Technik. In Fig. 1 ist schematisch ein Gefahrenmeldesystem 1 dargestellt, welches eine Zentrale Z und insgesamt drei Gruppen (bzw. „Funkzellen" oder „Cluster") Cl, C2, C3 von Teilnehmern umfasst. Die erste Gruppe Cl weist dabei insgesamt sechs Teilnehmer 15, 16, 17, 18, 19, 20 auf, sowie einen als Zwischenstation dienenden Teilnehmer 7, die zweite Gruppe C2 umfasst weitere sechs Teilnehmer 21, 23, 24, 25, 26, 27 und einen weiteren als Zwischenstation dienenden Teilnehmer 22, die dritte Gruppe umfasst zusätzliche sechs Teilnehmer 28, 29, 30, 31, 32, 33 und einen als zusätzliche Zwischenstation dienenden Teilnehmer 34. Grundsätzlich können dabei die als Zwischenstationen dienenden Teilnehmer 7, 22, 34 den gleichen Aufbau wie die anderen Teilnehmer in den Gruppen Cl, C2 und C3 haben. Es ist also nicht unbedingt erforderlich speziell ausgebildete „Router" oder „Repeater" als Zwischenstation einzusetzen, sondern es können bspw. auch Meldesensoren als Zwischenstation benutzt werden.
Die Übertragung läuft nun innerhalb des Gefahrenmeldesystems 1 derart ab, dass - wie in Figur 2 dargestellt - sich ein Zeitablauf 100 mit einer Zeitspanne 101 zyklisch wiederholt und dabei die Zeitspanne 101 (nach EN 54 beispielsweise 100s) in einen ersten Teil 102 („Systemkanal") für die Übertragung von Systemintegritätsmeldungen und einen zweiten Teil 103 („Datenkanal") für die Übertragung von Daten aufgeteilt ist. Im gezeigten Beispiel ist der eine dargestellte erste Teil in Zeitschlitze 110 aufgeteilt, wobei der erste Zeitschlitz 201 einem ersten Teilnehmer, der zweite Zeitschlitz 202 einem zweiten Teilnehmer, der dritte Zeitschlitz einen dritten Teilnehmer usw. zugeordnet ist. Durch die Zuordnung zu den Zeitschlitzen erhalten die einzelnen Teilnehmer eine physikalische Adresse innerhalb des Gefahrenmeldesystems . Diese Zuordnung und damit die physikalische Adresse bleibt für die Lebensdauer der Teilnehmer erhalten. Nicht in Fig. 2, sondern in Fig. 4b dargestellt ist ein Ausführungsbeispiel, bei dem der erste Teil 102 und der zweite Teil 103 abschnittsweise auf die Zeitspanne 101 aufgeteilt sind, so dass sich an eine Übertragung von einer ersten Anzahl an Systemintegritätsmeldungen eine Datenübertragung anschließt, anschließend eine zweite Anzahl an Systemintegritätsmeldungen usw.
Wird den als Zwischenstationen dienenden Teilnehmern 7, 22, 34 der Zeitschlitz mitgeteilt, zu dem die Teilnehmer, welche die jeweilige Zwischenstation nutzen, ihre Integritätsmitteilung aussenden, so kann die jeweilige Zwischenstation zu diesem Zeitschlitz ihren Empfänger einschalten und nach Empfang der Integritätsmeldung wieder ausschalten. Durch die nur begrenzte Einschaltung der Empfänger der als Zwischenstation dienenden Teilnehmer 7, 22, 34 kann somit elektrische Energie eingespart werden und es ist möglich, die als Zwischenstation dienenden Teilnehmer 7, 22, 34 autark, also beispielsweise mit einer Batterie, über einen längeren Zeitraum, bspw. fünf Jahre zu betreiben. Dadurch können die als Zwischenstation dienenden Teilnehmer 7, 22, 34 frei innerhalb des Gefahrenmeldesystems 1 angeordnet werden und es ist möglich die Anordnung anhand von sinnvollen Übertragungswegen und nicht allein von der Verfügbarkeit leitungsgebundener elektrischer Energie abhängig zu machen.
In den Teilnehmern des Gefahrenmeldesystems 1 werden Listen geführt, aus denen hervorgeht, mit welchen anderen Teilnehmern die einzelnen Teilnehmer kommunizieren. Exemplarisch sind in Figur 1 die Listen für den als Zwischenstation der zweiten Gruppe C2 dienenden Teilnehmer 22, und für zwei Teilnehmer 25, 27 der zweiten Gruppe C2 dargestellt. In der Liste ist zum einen die Funktion des Teilnehmers aufgeführt, also beispielsweise „Teilnehmer" für Teilnehmer, die nicht als Zwischenstation dienen, oder „Clusterhead" für einen als Zwischenstation dienenden Teilnehmer. Darüber hinaus sind untergeordnete Teilnehmer aufgeführt, also solche Teilnehmer, die einen als Zwischenstation dienenden Teilnehmer für die Kommunikation nutzen. So sind in der Liste des als Zwischenstation der zweiten Gruppe C2 dienenden Teilnehmers 22 die weiteren Teilnehmer 21, 23, 24, 25, 26, 27 der zweiten Gruppe C2 aufgeführt, während die Listen der weiteren zwei Teilnehmer 25, 27 an dieser Stelle keinen Eintrag haben, da diese ja nicht als Zwischenstation fungieren. Zusätzlich kann die Liste einen Eintrag über eine ggf. vorliegende Untergruppe, wie im Beispiel die dritte Gruppe C3, enthalten, deren als Zwischenstation dienender Teilnehmer 34 den als Zwischenstation der zweiten Gruppe dienenden Teilnehmer 22 als weitere Zwischenstation auf dem Weg zur Zentrale Z nutzt.
Dieser als Zwischenstation der dritten Gruppe dienender Teilnehmer 34 ist zusammen mit allen Teilnehmern 28, 29, 30, 31, 32, 33 der dritten Gruppe C3 in der Liste der als Zwischenstation der zweiten Gruppe C2 dienenden Teilnehmer 22 enthalten. Auch der als Zwischenstation für die Kommunikation des als Zwischenstation der zweiten Gruppe C2 dienenden Teilnehmers 22 mit der Zentrale Z dienende Teilnehmer 7 der ersten Gruppe (also die „übergeordnete Zwischenstation") ist in der Liste enthalten. In den ebenfalls dargestellten Listen der weiteren Teilnehmer 25, 27 der zweiten Gruppe C2 sind außer der Funktion nur noch der übergeordnete Teilnehmer für den Weg zur Zentrale Z, im Beispiel also der als Zwischenstation für die zweite Gruppe C2 dienende Teilnehmer 22 aufgeführt. Der als Zwischenstation der dritten Gruppe dienende Teilnehmer 34 sammelt die Integritätsmeldungen der weiteren Teilnehmer 28, 29, 30, 31, 32, 33 der dritten Gruppe C3, ermittelt eine Gesamtintegrität der dritten Gruppe C3 und übermittelt diese in seinem festen Zeitschlitz an den als Zwischenstation der zweiten Gruppe C2 dienenden Teilnehmer 22. Dieser sammelt die Integritätsmeldungen der in der zweiten Gruppe C2 vorhandenen weiteren Teilnehmer 21, 23, 24, 25, 26, 27, ermittelt eine Gruppenintegrität der zweiten Gruppe C2 und übermittelt diese zusammen mit der Gruppenintegrität der dritten Gruppe C3 in dem diesem als Zwischenstation der zweiten Gruppe dienenden Teilnehmer 22 fest zugeordneten Zeitschlitz an den Teilnehmer 7, der in der ersten Gruppe Cl als Zwischenstation dient. Dieser verfährt entsprechend und überträgt daher Informationen über die Gesamtintegrität des Gefahrenmeldesystems an die Zentrale Z in dem Zeitschlitz, der ihm fest zugeordnet ist. Auf diese Weise kann der Funkverkehr im Gefahrenmeldesystem beschränkt werden, da nicht jede einzelne Integritätsmeldung aller einzelnen Teilnehmer zunächst über alle möglichen Zwischenstationen an die Zentrale übermittelt werden muss, sondern eine Sammlung von Integritätsmeldungen erfolgt.
In Figur 3 ist das Gefahrenmeldesystem 1 nach einer erfolgten Umorganisation dargestellt. Eine solche Umorganisation ist beispielsweise dann erforderlich, wenn sich die Ausbreitungsbedingungen in einer Gruppe Cl, C2, C3 verändert haben, so dass nun andere Übertragungswege als die ursprünglich vorgesehenen Übertragungswege hinsichtlich Signaldämpfung, Übertragungsrate etc. günstiger sind. Die Umorganisation ist dabei so vonstatten gegangen, dass nun ein anderer Teilnehmer der zweiten Gruppe C2, nämlich der Teilnehmer 25 die Rolle der Zwischenstation von dem ursprünglich als Zwischenstation dienenden Teilnehmer 22 übernommen hat. Entsprechend sind auch die in Fig. 3 dargestellten Listen der Teilnehmer angepasst. Die Funktion des ursprünglich als Zwischenstation dienenden Teilnehmers 22 ist nun wieder nur noch Teilnehmer, während die Funktion des nunmehr als Zwischenstation dienenden Teilnehmers 25 nun Zwischenstation bzw. „Cluster Head" ist. Entsprechend befindet sich die Liste der untergeordneten Teilnehmer der zweiten Gruppe C2 und die Liste der dritten Gruppe C3 als Untergruppe nun in der Liste des nunmehr als Zwischenstation dienenden Teilnehmers 25. Der übergeordnete Teilnehmer für die ehemalige Zwischenstation 22 ist nun die neue Zwischenstation 25, und der übergeordnete Teilnehmer für die neue Zwischenstation 22 ist nun der als Zwischenstation für die erste Gruppe dienende Teilnehmer 7. In der Liste des weiteren einfachen Teilnehmers 27 der zweiten Gruppe hat sich nun der übergeordnete Teilnehmer von der ursprünglichen Zwischenstation 22 auf die neue Zwischenstation 25 geändert.
Aufgrund der festen Zuordnung der Teilnehmer zu den benutzten Zeitschlitzen ist es trotz der Umorganisation in einfacher Weise zu erreichen, dass der Empfänger der neuen Zwischenstation 25 zu den richtigen Zeiten eingeschaltet wird, um die Integritätsmeldungen der untergeordneten Teilnehmer zu empfangen.
In Figur 4a ist für die Erläuterung des Ein- und Ausschalten der Empfänger ein weiteres Gefahrenmeldesystem 50 dargestellt, welches eine Anzahl von Teilnehmern TO, ...,T13 umfasst. Die Teilnehmer TO, ...,T13 stellen dabei beispielsweise Meldesensoren dar, beispielsweise zur Detektion von Bränden bzw. Einbrüchen und die Teilnehmer TO, ...,T13 sind zur Datenübertragung so verknüpft, dass ein erster Teilnehmer TO mit einem zweiten Teilnehmer Tl, mit einem dritten Teilnehmer T2, mit einem sechsten Teilnehmer T5 und mit einem zwölften Teilnehmer TIl kommuniziert. Der sechste Teilnehmer T5 dient als Zwischenstation für einen siebten Teilnehmer T7 zur Kommunikation mit dem ersten Teilnehmer TO. Der zwölfte Teilnehmer TIl dient als Zwischenstation für die Kommunikation eines dreizehnten Teilnehmers T12 und eines vierzehnten Teilnehmers T13 mit dem ersten Teilnehmer TO. Der dritte Teilnehmer T2 dient als Zwischenstation für einen vierten Teilnehmer T3, einen fünften Teilnehmer T4 und einen achten Teilnehmer T7 für deren Kommunikation mit dem ersten Teilnehmer TO. Der achte Teilnehmer T7 dient ebenfalls als Zwischenstation und zwar für die Kommunikation eines neunten Teilnehmers T8, eines zehnten Teilnehmers T9 und eines elften Teilnehmers TlO für deren Kommunikation mit dem dritten Teilnehmer T2, und auf diesem Weg auch weiter für die Kommunikation mit dem ersten Teilnehmer TO.
In Figur 4b ist dazu passend schematisch für einen Teil der Teilnehmer T0,...,T13 eine Tabelle dargestellt. In der Tabelle sind in der ersten Spalte die Teilnehmer aufgeführt, die Integritätsmeldungen empfangen sollen, und zwar von den in der ersten Zeile der Tabelle aufgeführten Teilnehmern. Die Teilnehmer TO, ...,T13 sind alle festen Zeitschlitzen zugeordnet, beispielsweise der zweite Teilnehmer Tl dem ersten Zeitschlitz 201, der dritte Teilnehmer T2 dem zweiten Zeitschlitz 202, der vierte Teilnehmer T3 dem dritten Zeitschlitz 203 usw. Die Zeitschlitze 201, 202, 203, 205, 206, 207 sind dabei beispielsweise 1,5s lang. Aus der Tabelle sind die Zeiten zu entnehmen, zu denen die Empfänger der in der ersten Spalte angeordneten Teilnehmer einzuschalten sind, um die Integritätsmeldungen der ihnen nach dem in Fig. 4a dargestellten Aufbau zugeordneten Teilnehmer zu empfangen. Durch die feste Zuordnung der Teilnehmer zu den Zeitschlitzen weiß beispielsweise der erste Teilnehmer TO, dass er von den mit ihm kommunizierenden Teilnehmern, also dem zweiten Teilnehmer Tl, dem dritten Teilnehmer T2, dem sechsten Teilnehmer T5 und dem zwölften Teilnehmer TIl eine Integritätsmeldung empfangen muss und schaltet zu den entsprechend zugeordneten Zeitschlitzen seinen Empfänger ein, im angeführten Beispiel während des ersten Zeitschlitzes 201 für den Empfang der Integritätsmeldung vom zweiten Teilnehmer Tl, während des zweiten Zeitschlitzes 202 für den Empfang der Integritätsmeldung vom dritten Teilnehmer T2, während des sechsten Zeitschlitzes 206 für die Kommunikation mit dem sechsten Teilnehmer T5 usw. Nach dem Empfang der entsprechenden Integritätsmeldung bzw. nach Ablauf des entsprechenden Zeitschlitzes kann der Empfänger wieder abgeschaltet werden.
In Figur 4b ist ein Beispiel dargestellt, bei dem der erste Teil 102 der Zeitspanne 101, also der für die Übertragung der Integritätsmeldungen dienende Teil 102 , und der zweite Teil 102 der Zeitspanne 101 für die Datenübertragung sich die gesamte Zeitspanne 101 derartig aufteilen, dass zunächst drei Zeitschlitze 201, 202, 203 für die Übertragung der Integritätsmeldungen, anschließend ein Zeitschlitz 204 für die Datenübertragung, daran anschließend weitere drei Zeitschlitze 205, 206, 207 für Integritätsmeldungen, daran anschließend ein weiterer Zeitschlitz 208 für die Datenübertragung usw. vorgesehen sind.
Ein sendewilliger Teilnehmer kann in seiner Integritätsmeldung einen Hinweis auf eine gewünschte Datenübertragung mitteilen, so dass sich die beteiligten Zwischenstationen darauf einstellen und eine Priorität für die Übertragung der Daten vergeben werden kann. In Figur 5 ist als Beispiel für ein Gefahrenmeldesystem 300 nach dem Stand der Technik schematisch dargestellt, wie eine Reihe von Meldern 301, die einzelnen Funkzellen 302 zugeordnet sind, ihre Daten an ein „Gateway" 303 in der einzelnen Funkzelle übermitteln. Die „Gateways" 303 sind mit einer Zentrale Z verdrahtet verbunden.
In einem weiteren Beispiel als Stand der Technik ist in Figur 6 ein Gefahrenmeldesystem 400 dargestellt, welches weitere Melder 401 in weiteren Funkzellen 402 aufweist. Die Melder 401 melden ihre Daten an ein weiteres „Gateway" 403 in der jeweiligen weiteren Funkzelle 402 und die „Gateways" 403 übertragen die Melderdaten drahtlos untereinander und an die Zentrale Z. Die Gateways 403 werden allerdings durch eine Kabelverbindung mit einer Energieversorgungseinrichtung EVU mit elektrischer Energie versorgt, wodurch zum einen die „Gateways,, nur an Stellen mit zugänglicher leitungsgebundener Energieversorgung eingesetzt werden können und zum anderen keine einfache Umorganisation des Gefahrenmeldesystems möglich ist.

Claims

Patentansprüche
1. Verfahren zur Funkübertragung in einem Gefahrenmeldesystem (1,50), welches eine Anzahl von Teilnehmern (z.B. 15) und eine Zentrale (Z) aufweist, bei dem die einzelnen Teilnehmer (z.B. 15) direkt oder über weitere als Zwischenstation dienende Teilnehmer (7,22,25,34) mit der
Zentrale (Z) kommunizieren, für die Datenübertragung ein sich über eine Zeitspanne (101) erstreckender und zyklisch wiederholender Zeitablauf (100) festgelegt wird, jedem der Teilnehmer (z.B. 15) jeweils ein unterschiedlicher fester Zeitschlitz (z.B. 201) innerhalb der Zeitspanne (101) zugeordnet wird, und die Teilnehmer (z.B. 15) innerhalb des ihnen zugeordneten
Zeitschlitzes (z.B. 201) eine Integritätsmeldung aussenden.
2. Verfahren zur Funkübertragung in einem Gefahrenmeldesystem (1,50) nach Anspruch 1, dadurch gekennzeichnet, dass die Zuordnung der Teilnehmer (z.B. 15) zu den jeweiligen Zeitschlitzen (z.B. 201) auch dann fest bleibt, wenn die Funkzelle aufgrund von Änderungen der Ausbreitungsbedingungen umorganisiert wird.
3. Verfahren zur Funkübertragung in einem Gefahrenmeldesystem (1,50) nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass ein als Zwischenstation dienender Teilnehmer (7,22,25,34) einen Empfänger aufweist, und dieser Empfänger für die Dauer des Zeitschlitzes (z.B. 201) eingeschaltet wird, der demjenigen Teilnehmer (z.B. 15), der diesen als Zwischenstation dienenden Teilnehmer (7,22,25,34) für die Datenübertragung benutzt, zugeordnet ist.
4. Verfahren zur Funkübertragung in einem Gefahrenmeldesystem (1,50) nach einem der Ansprüche 1, 2 oder 3, dadurch gekennzeichnet, dass die Zeitspanne (101), die zur Übertragung zur Verfügung steht, aufgeteilt wird in einen ersten Teil (102), der für das Aussenden der Integritätsmeldungen benutzt wird und einen zweiten Teil (103), der für das Übertragung von Daten benutzt wird.
5. Verfahren zur Funkübertragung in einem Gefahrenmeldesystem (1, 50) nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass ein als Zwischenstation dienender Teilnehmer (7,22,25,34) die Integritätsmeldungen von Teilnehmern (z.B. 15) sammelt, die diesen als Zwischenstation dienenden Teilnehmer (7,22,25,34) für die Datenübertragung nutzen, aus den Integritätsmeldungen eine Gruppen-Integritätsmeldung ermittelt und diese zusammen mit der eigenen Integritätsmeldung an die Zentrale (Z) oder an einen für diese Zwischenstation (7,22,25,34) als weitere Zwischenstation dienenden Teilnehmer (z.B. 7) übermittelt.
6. Verfahren zur Funkübertragung in einem Gefahrenmeldesystem (1,50) nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass den als Zwischenstationen dienenden Teilnehmern (7,22,25,34) bekannt gemacht wird, in welchen Zeitschlitzen (z.B. 201) jeder der Teilnehmer (z.B. 15) seine Integritätsmeldung aussendet .
7. Verfahren zur Funkübertragung in einem Gefahrenmeldesystem (1,50) nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass allen Teilnehmern (z.B. 15) bekannt gemacht wird, in welchen Zeitschlitzen (z.B. 201) jeder der Teilnehmer (z.B. 15) seine Integritätsmeldung aussendet.
8. Verfahren zur Funkübertragung in einem Gefahrenmeldesystem (1,50) nach Anspruch 7, dadurch gekennzeichnet, dass im Falle eines vorgegebenen Ereignisses ein als Zwischenstation dienender Teilnehmer (z.B. 22) seine Aufgaben an einen anderen der Teilnehmer (z.B. 25) übergibt.
9. Verfahren zur Funkübertragung in einem Gefahrenmeldesystem (1,50) nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Zuordnung zum jeweiligen Zeitschlitz (z.B. 201) bei Inbetriebsetzung des Gefahrenmeldesystems (1,50) durchgeführt wird und während der Lebensdauer der jeweiligen Teilnehmer (z.B. 15) beibehalten wird.
10. Verfahren zur Funkübertragung in einem Gefahrenmeldesystem (1,50) nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass in jedem Teilnehmer (z.B. 15) eine Liste aufgebaut wird, in der ein von diesem Teilnehmer (z.B. 15) als Zwischenstation dienender Teilnehmer (7,22,25,34) sowie die Teilnehmer (z.B. 15), die diesen Teilnehmer als Zwischenstation nutzen, aufgeführt werden.
11. Verfahren zur Funkübertragung in einem Gefahrenmeldesystem (1,50) nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass zum Austausch allgemeiner Daten weitere feste Zeitschlitze (204, 208) zur Verfügung gestellt werden, die von allen Teilnehmern (z.B. 15) genutzt werden.
PCT/EP2007/058392 2006-09-18 2007-08-14 Verfahren zur funkübertragung in einem gefahrenmeldesystem WO2008034676A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06120818A EP1901253A1 (de) 2006-09-18 2006-09-18 Verfahren zur Funkübertragung in einem Gefahrenmeldesystem
EP06120818.7 2006-09-18

Publications (1)

Publication Number Publication Date
WO2008034676A1 true WO2008034676A1 (de) 2008-03-27

Family

ID=37724628

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/058392 WO2008034676A1 (de) 2006-09-18 2007-08-14 Verfahren zur funkübertragung in einem gefahrenmeldesystem

Country Status (2)

Country Link
EP (1) EP1901253A1 (de)
WO (1) WO2008034676A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2730077T3 (es) 2008-10-27 2019-11-08 Mueller Int Llc Sistema y método de monitoreo de infraestructura
EP2433440B1 (de) * 2009-05-22 2018-07-25 Mueller International, LLC Vorrichtungen, systeme und verfahren zur infrastrukturüberwachung
WO2014151384A1 (en) 2013-03-15 2014-09-25 Mueller International, Llc Systems for measuring properties of water in a water distribution system
US11041839B2 (en) 2015-06-05 2021-06-22 Mueller International, Llc Distribution system monitoring
CN109741583A (zh) * 2017-12-31 2019-05-10 湖南汇博电子科技股份有限公司 火灾应急设备控制方法、装置、系统及可读存储介质
US11725366B2 (en) 2020-07-16 2023-08-15 Mueller International, Llc Remote-operated flushing system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19548650A1 (de) * 1995-12-14 1997-06-19 Funkwerk Dabendorf Gmbh Verfahren zum Betrieb eines mobilen, funkgesteuerten Alarmsystems
EP0911775A2 (de) * 1997-09-30 1999-04-28 Siemens Aktiengesellschaft Verfahren zur Funkübertragung in einem Gefahrenmeldesystem
US20040054921A1 (en) * 2001-10-02 2004-03-18 Land H. Bruce Integrated monitoring and damage assessment system
EP1628273A1 (de) * 2004-08-16 2006-02-22 Siemens Aktiengesellschaft Verfahren zur Inbetriebsetzung von funkbasierten Gefahrenmeldesystemen

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19548650A1 (de) * 1995-12-14 1997-06-19 Funkwerk Dabendorf Gmbh Verfahren zum Betrieb eines mobilen, funkgesteuerten Alarmsystems
EP0911775A2 (de) * 1997-09-30 1999-04-28 Siemens Aktiengesellschaft Verfahren zur Funkübertragung in einem Gefahrenmeldesystem
US20040054921A1 (en) * 2001-10-02 2004-03-18 Land H. Bruce Integrated monitoring and damage assessment system
EP1628273A1 (de) * 2004-08-16 2006-02-22 Siemens Aktiengesellschaft Verfahren zur Inbetriebsetzung von funkbasierten Gefahrenmeldesystemen

Also Published As

Publication number Publication date
EP1901253A1 (de) 2008-03-19

Similar Documents

Publication Publication Date Title
DE60131120T2 (de) Funkbasisstation, Funkbasisstationsauswahlverfahren, Multicast-Signalübertragungsverfahren und Funkendgerät
EP1276335A2 (de) Verfahren zum Übertragen von Multicast-Nachrichten in einem Funksystem sowie entsprechend ausgestaltetes Funksystem und entsprechend ausgestalteter Sender und Empfänger
DE102009003724A1 (de) Verfahren zur Optimierung von Netzwerkstrukturen in Funknetzwerken
EP1759537B1 (de) Aufbau eines drahtlosen selbstorganisierenden kommunikationsnetzwerkes und übergabe der basisstationsfunktionalität
WO2008034676A1 (de) Verfahren zur funkübertragung in einem gefahrenmeldesystem
DE10138229B4 (de) Verfahren zur Funkübertragung in einem Gefahrenmeldesystem
EP3477961B1 (de) Verfahren zum übertragen von daten und datensammler
EP0293627A1 (de) Funkübertragungsverfahren
DE19536379C2 (de) Verfahren für die völlig dezentrale Verbindungssteuerung in kanal- oder paketvermittelnden Mobilfunknetzen, insbesondere ATM basierter Zugangsnetze
EP1961169B1 (de) Verfahren zum betreiben eines funknetzwerks sowie teilnehmergerät für ein derartiges netzwerk
DE19638814A1 (de) Verfahren zur drahtlosen Übertragung von digitalen Daten
EP1180909B1 (de) Verfahren und Vorrichtung zur Datenerfassung
DE4008729A1 (de) Verfahren zum uebertragen von zeitdiskreten informationen
EP2566104B1 (de) Verfahren und Gerät zur Übertragung von Daten in einem hierarchisch gegliederten Funknetzwerk
DE69532075T2 (de) Zwischenverstärker-anordnung in einem funkkommunikationssystem
EP1494191B1 (de) Verfahren zur Anmeldung eines neuen Teilnehmers in einem Funksystem einer Gefahrenmeldeanlage
EP1179920A2 (de) Datenbus für mehrere Teilnehmer
EP0536539B1 (de) Funkrufnetz zum Uebermitteln von teilnehmerbezogenen Funkrufsignalen und Verfahren zu dessen Betrieb
EP2560345B1 (de) Verfahren und Vorrichtungsanordnung zur Übermittlung von Verbrauchsdaten dezentral angeordneter Datenerfassungsgeräte
EP1415439A1 (de) Verfahren zum ubertragen von daten zwischen einer hauptstation und einer nebenstation und datenubertragungssystem
DE102004062157B4 (de) Vorrichtung zum Erfassen von Zählerständen
EP1371046B1 (de) Verfahren zum erzeugen von verkehrsinformationen
DE102018131560B4 (de) Selbstorganisiertes Datensammlernetzwerk
DE19904358B4 (de) Verfahren zum Datenaustausch über ein dezentrales Netzwerk
AT412048B (de) Verfahren zur festlegung eines optimalen übertragungspfades in einem datennetzwerk

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07802594

Country of ref document: EP

Kind code of ref document: A1

DPE2 Request for preliminary examination filed before expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07802594

Country of ref document: EP

Kind code of ref document: A1