WO2013135764A1 - Method for operating a network - Google Patents

Method for operating a network Download PDF

Info

Publication number
WO2013135764A1
WO2013135764A1 PCT/EP2013/055126 EP2013055126W WO2013135764A1 WO 2013135764 A1 WO2013135764 A1 WO 2013135764A1 EP 2013055126 W EP2013055126 W EP 2013055126W WO 2013135764 A1 WO2013135764 A1 WO 2013135764A1
Authority
WO
WIPO (PCT)
Prior art keywords
bit
devices
check
bit position
participate
Prior art date
Application number
PCT/EP2013/055126
Other languages
German (de)
French (fr)
Inventor
Thomas Rickes
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Publication of WO2013135764A1 publication Critical patent/WO2013135764A1/en

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/003Address allocation methods and details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/695Types of network addresses using masks or ranges of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]

Definitions

  • the invention relates to a method and a control element for operating a network
  • Control element which is connected via a network designed as a bus network with at least one fire alarm device, wherein a bus protocol is used for communication.
  • the network is often looped back to the point of origin, starting from the fire panel, for redundancy in the event of a short circuit. Therefore, a network section as
  • each fire detector as a device has its own address, usually between 1 and 255, allowing the control element to communicate with each device point-to-point.
  • each device will receive its address at a setup by programming it with a so-called programming tool, each device storing an address in a nonvolatile memory.
  • the programming involved in the installation is performed on each device before it is used for the first time within the network. If more than 100 devices are used in a loop, programming the devices prior to installation is expensive. Therefore, the programming can be performed automatically considering the serial numbers of the devices. Serial numbers often include production characteristics such as date of manufacture and place of manufacture and can therefore be quite long. Should serial numbers record a dataset, the z. B. encoded in 64 bits, results in a number of 2 64 individual serial numbers. Due to this large number, the problem arises of finding a single device with a particular serial number within a reasonable time frame.
  • the document DE 102 40 832 A1 describes a bus which has one master and several slaves.
  • an addressing of the connected slaves is carried out on the basis of the serial number, with a partial feature being interrogated by the master to the individual slaves. Only if a single slave responds to the master's question does this slave receive an address. If several slaves or no slave answers, the question is refined.
  • a time-efficient search algorithm for searching for a separate, individual serial number for a device is performed. Furthermore, after an identification round for a device, an address is automatically assigned to it by a typically central control element and thus assigned.
  • each new device that is connected to a network, searched by the control element, being found by the control element in each identification round usually a device.
  • Commands for example bus commands sent by the central control element, can be understood by all devices on the network formed as a bus, for example. There are commands that are directed to individual devices and those that are directed to groups of devices.
  • the method uses a
  • bit positions of serial numbers are initially determined, which have bits that match all devices of a loop as a group of devices within the network and can be defined as constant.
  • At least one query is carried out by first erasing or clearing a search mask for serial numbers for each device to be searched for.
  • the search mask comprises in design for each bit position to be checked, on the one hand, the information as to whether a k-th bit position should be taken into account in the search, and, on the other hand, the information with which of the two possible bit values the k-th bit position should be filtered.
  • Each device locally maintains such a search mask that can be modified by commands from the central control element. This will send a command to clear all bits of the search mask.
  • the search mask for the serial numbers is completely reset for every device that does not yet have a valid bus address.
  • the search mask is used to check, for each k-th bit position of the serial number to be considered, whether there are devices which have a bit value to be filtered, for example 0 or 1, in their serial number at the specified k-th bit position.
  • the control element sends the command for setting and querying a bit position of the search mask at a k-th check for a k-th bit position of the serial number, once for the first and once for the second bit value. Any device where the kth bit position of the serial number matches the set value of the requested bit value search form sends a response to that command. Devices in which the bit value of the k-th bit position deviates from the requested bit value does not respond. The content of the answer is irrelevant to the control element. It only has to determine if there is no response or at least one response from at least one device and thus possibly multiple simultaneous responses.
  • this bit position is not constant in the quantity of the serial numbers of the devices, usually the devices of the group. If there is at least one answer in one case and not in another case, it can be stated that this bit position is the same and therefore constant for all devices, usually for all devices of the group. If there is no response in both cases, uninitialized devices will no longer be on the bus. Constant bit positions are memorized by the control element and can always be skipped in the further procedure for speeding up the method, since within the set of serial numbers, content-identical bit positions do not provide a distinguishing criterion. The control even knows after these queries the bit value at the constant bit positions.
  • the command for resetting or deleting the search masks is sent.
  • the property of a single bit position is successively checked. That is, each device only checks the match of a single bit position of its serial number with the requested bit value. A bit position other than the bit position being queried is of no significance.
  • the command for setting and querying a k-th selected bit position is sent in a k-th check and thus query, which in design with the highest, non-constant bit position of the search masks of the devices and the first bit value started who - that can. If no responses are obtained, it is assumed that there are no unassigned devices in a loop of the network whose k-th bit position of the serial number has the first bit value. Thereafter, the command for setting and retrieving the k-th bit position for the second bit value is sent. If no response is received either, there are no unassigned devices in the loop whose kth bit position tion is occupied, so that the search process is already completed at the k-th bit position.
  • the search continues at the next k + 1 th bit position and so on until the control receives a response from receives a device for the last mth bit position.
  • a device receives the command to set and poll for a bit position, that device locks the searched bit position for the bit value searched for. This means that for other search commands others
  • Bit positions are taken into account with the bit values after which the device was previously requested. This applies as long as the search mask is not completely, usually only partially, reset.
  • the kth bit position is handled as soon as the first response from at least one
  • the second bit value is not requested, but immediately advanced to the next k-1 th bit position. Only if there is no response to the query for the first bit value, the second bit value for the k-th bit position is also queried. In case that both
  • That device which gives an answer to the command for setting and querying the kth bit position switches or sets an internal flag and thus a marking. Only such a device is ready to receive the subsequent command for setting a temporary bus address. Due to the procedure described above, only one device is identified in an identification round since each device has a serial number with its own bit pattern.
  • the control element assigns a temporary bus address to a single device if a single device is found during an identification round. By assigning an address, the device no longer belongs to the addressless devices that participate in responses to search commands and ignores the search commands. Thereafter, a re-identification round can be performed, whereby another device is taken from the set of addressless devices. This will continue until all devices have received addresses.
  • a new device which can be designed as a sensor, for example for the detection of smoke and / or fire, can be connected to the network while a system is in operation, whereby an address can be assigned to this new device only a few seconds later , Thus, devices can be replaced without much effort. If desired, automatically assigned addresses, for example via a network interface, can be changed later.
  • each device is assigned a serial number with n bit positions. The devices are searched and identified one after the other in identification rounds on the basis of their serial numbers, whereby in each of the identification rounds one device is usually identified. In an identification round, bit values for m of the n bit positions of the serial numbers of the devices are checked for a maximum of m checks.
  • the at least one device participating in the k-th checking is asked whether its k-th bit position has a first of two possible bit values. If, for at least one of the devices, the k-th bit position has the first bit value, this becomes at least one device for
  • the at least one device participating in the kth verification is asked if its kth bit position has a second bit value If, for at least one of the devices, the kth bit position has the second bit value, this at least one device is authorized to participate in a subsequent k + 1th check, and the next k + 1th check is performed.
  • the device is identified by its serial number during a mth check. At least one device participating in the kth verification is entitled to participate in a subsequent k + 1th validation if its kth bit position has one of two possible bit values.
  • the coding of the commands shown here is arbitrary or arbitrary and proves that the commands can be encoded in the specified number of bytes.
  • the instructions each comprise three bytes, the first byte being a command identifier, the second byte being a parameter, and the third byte being a checksum relating to the first two bytes. Not all bits of the parameter are always used for these methods, resulting in further functional possibilities. If the transmission of a command due to a communication failure in a device disturbed, for example, received changed, so this can be discarded.
  • a reset of the search mask for all devices is performed with the query ⁇ 0x01> ⁇ 0xC0> ⁇ CS> of the control element. Then the query ⁇ 0x02> ⁇ 0xBF> ⁇ CS> searches for devices whose k-th bit position of the serial number is 0. Bits 0 to 5 of the parameter comprise the position, bit 6 comprises information on whether a bit value of the search mask to be checked should be set to 0 or 1 (here 0), bit 7 is constant 1.
  • bit positions will be decoded until the last, mth bit position is reached. If a response is received, the next k + 1th bit position is checked.
  • the control element For temporary or temporary assignment of a new bus address for a device discovered during an identification round, the control element provides the query ⁇ 0x03> ⁇ 0xFF> ⁇ new bus address> ⁇ CS>, whereupon the device with ⁇ 0xFF> ⁇ new bus address> ⁇ CS> answers what the control element confirms with ⁇ 0x04> ⁇ CS>. The control element has thus recognized that the device has received the correct address and confirms that this address may now be accepted. From then on, the device has a valid address and will not participate in any further described device identification steps because devices with a valid address ignore the search commands described above.
  • control element After performing identification of the devices and assigning the new addresses, the control element may issue further commands using the new ones
  • Procedure irrelevant It is thus possible to determine the sequence of bit positions in any permutation. In an embodiment, however, it is possible to start with a highest, for example, 63rd bit position, and finally to conclude by decrementing k values, a last, zeroth bit position is checked.
  • the method may be performed for a plant comprising a network with the typically centralized control element and spatially distributed devices connected together.
  • the system can be provided as a security system, such as. A fire alarm system for a building.
  • the control element is designed as a control or control center.
  • the devices can be configured as sensors, for example video cameras or, in the case of a fire alarm system, as fire detectors.
  • the method for searching for devices and assigning addresses to devices for various network-type devices may be performed with a control element performing a function of a master and a number of devices performing functions of slaves.
  • Whether a device or multiple devices respond during a scan is irrelevant to the process.
  • the control only recognizes that at least one device is responding. However, it is possible to measure a response current, the z. B. 20 mA per device is. By monitoring the voltage, the devices can prevent too many devices from responding at once; H. if 200 devices wanted to pull 20 mA, the voltage could break down, causing some devices to cancel their response immediately. This avoids a complete breakdown of the network. In combination, there remains a measurable summation current at which the control element detects the presence of at least one response or no response.
  • control element according to the invention is designed to carry out all steps of the presented method.
  • individual steps of this method can also be carried out by individual components of the control element.
  • functions of the control element or functions of individual components of the control element can be implemented as steps of the method.
  • steps of the method are realized as functions of at least one component of the control element or the entire control element.
  • Figure 1 shows a schematic representation of an embodiment of the control element according to the invention for an example of a network in carrying out an embodiment of the method according to the invention.
  • Figure 2 shows a first Flussidagramm to the embodiment of the inventive method.
  • FIG. 3 shows a second flow chart relating to the embodiment of the method according to the invention.
  • Figure 4 shows a third Flussidagramm to the embodiment of the inventive method.
  • FIG. 1 shows, in a schematic representation, a network 2 which comprises an embodiment of a control element 4 according to the invention. Furthermore, the network 2 comprises a plurality of devices 6, 8, 10, wherein only three of the devices 6, 8, 10 are shown in FIG.
  • the control element 4 is here connected via a trained as a bus line connection 12 with the devices 6, 8, 10.
  • the devices 6, 8, 10 are connected to one another via connections 12.
  • the network 2 shown by way of example in FIG. 1 may be loop-shaped, the devices 6, 8, 10 being connected in series.
  • the network 2 shown in FIG. 1 may also be formed as a loop of a larger, superordinate network, the devices 6, 8, 10 in the loop being referred to as a group of devices 6, 8, 10.
  • the embodiment of the method according to the invention that can be carried out by the control element 4, which is described with reference to FIG. 1 and the following FIGS. 2, 3 and 4 can also be used for other configurations of networks 2, for example for star-shaped networks, within which devices 6, 8 , 10 with each other and / or with the control element 4 differently, as shown in Figure 1 explicitly shown, are connected, performed.
  • the usually central control element 4 is designed to control and thus to control and / or regulate functions of the devices 6, 8, 10 within the network 2. Accordingly, the control element 4 within the network 2, the function of the so-called master assigned, whereas the devices 6, 8, 10 are assigned within the network 2 functions of so-called slaves.
  • each of the devices 6, 8, 10 has a memory 14 in which, in addition to other data, a respective serial number 16, 18, 20 of the device 6, 8, 10 is stored.
  • each serial number 16, 18, 20 of each device 6, 8, 10 has n bit positions 22, 24, 26, 28, wherein in FIG. 1 of each serial number 16, 18, 20 only four bit positions 22, 24, 26, 28 are shown.
  • FIG. 1 shows in detail a highest, ⁇ -1 th bit position 22, a second highest, ⁇ -2 th bit position 24, a third highest ⁇ -3 th bit position 26 and a lowest, 0 th bit position 28.
  • this at least one device 6, 8, 10 will have a subscription authorization 48 for a subsequent, in this case second check, of a second bit position 22, 24, 26, 28 assigned. If none of the participating devices has the first bit value at its first checked bit position (no 50), a second bit value check 52 is performed for all devices 6, 8, 10 for the first bit position to be checked, checking to see if the bit position has a second bit value , Each device 6, 8, 10, which responds positively (yes 46) receives a subscription 48 for checking the next bit position 22, 24, 26, 28. If it should be provided that no device 6, 8, 10, the first Bit position of the serial number 16, 18, 20 has the second bit value (no 50), the identification round 38 is completed (end 54).
  • a meter check 56 is carried out. In this case, it is checked whether the performed k-th check for the k-th bit position 22, 24, 26, 28 was already the mth and thus last check for an mth and thus last bit position 22, 24, 26, 28 , Accordingly, it is checked whether the counter is still k ⁇ m. If this is the case (yes 46), an incrementation 58 of the counter is performed by 1, with the counter k being increased to k + 1. After that, after the kth check of the k-th bit position
  • a total of m of n bit positions 22, 24, 26, 28 are checked by a first bit value check 44 and, if necessary, by a second bit value check 52.
  • a first bit value check 44 is checked by a first bit value check 44 and, if necessary, by a second bit value check 52.
  • a kth check is followed by a kth + 1st check and so on.
  • a meter check 56 is carried out. In this case, it is checked whether the performed kth check for the kth bit position 22, 24, 26, 28 was already the mth check for the mth and thus last bit position 22, 24, 26, 28. Accordingly, it is checked if k ⁇ m.
  • each device 6, 8, 10 it is intended to carry out an identification round 38 for each device 6, 8, 10 to be identified.
  • only one device 6, 8, 10 is identified on the basis of the serial number 16, 18, 20 in each identification round 38, since each serial number 16, 18, 20 is assigned only once.
  • m checks are performed for m bit positions 22, 24, 26, 28 of the serial numbers 16, 18, 20.
  • a maximum of two devices 6, 8, 10 take part in the last, mth check of the mth bit position 22, 24, 26, 28, to which in all previous m-1 checks a right to participate 48 in the respective subsequent check is granted has been.
  • a device which has not been given the right to participate 48 after a k th verification is excluded from all m - k subsequent checks of the identification round 38.
  • a first bit value check 72 is carried out, with all devices 6, 8, 10 being asked whether their first bit position 22, 24, 26 , 28 has the first of two possible bit values.
  • a second bit value check is performed for all devices 6, 8, 10
  • a decision step 76 it is decided whether the checked kth, here first bit position 22, 24, 26, 28, is constant or not. In this case, the checked k-th bit position 22, 24, 26, 28 is constant, if only one of the two bit value checks 72, 74, d. H. either at the first bit value check 72 or only at the second bit value check 74, at least one device 6, 8, 10 has responded and none of the devices 6, 8, 10 has responded to the other of the two bit value checks 72, 74. If at least one device 6, 8, 10 has answered in each of the two bit value checks 72, 74, the checked k th bit position is
  • a k + 1-th bit position 22, 24, 26, 28 is checked to see whether it is constant for all devices 6, 8, 10 or not.
  • a first bit value check 72 and a second bit value check 74 are performed and then a decision 76 is made.
  • a general method for operating the network 2 with a plurality of devices 6, 8, 10 is illustrated by the third flow diagram of FIG.
  • a constantity check 92 it is checked which c of the total of n bit positions 22, 24, 26, 28 of the serial numbers 16, 18, 20 are constant for all devices 6, 8, 10. Details of this constant checking 92 are shown in FIG.
  • an identification round 94 is performed for a next device 6, 8, 10 to be identified. If this is not the case (no 102), the end 104 has been reached and an identification and addressing of all devices 6, 8, 10 to be identified and addressed are concluded.
  • a search mask associated with a device 6, 8, 10 comprises a search value and a search filter, both of which are 64 bits long.
  • the search filter determines that only bit values with a filter bit set to 1 are taken into account during the search.
  • the search value determines with which bit position 22, 24, 26, 28 of the serial number 16, 18, 20 in the search a match must be achieved.
  • a search command specifies the bit position and the bit value. Of the Bit value, for example 0 or 1, comes in the search value at bit position 22, 24, 26, 28 and replaces the previous bit value at this bit position 22, 24, 26, 28. At bit position 22, 24, 26, 28 is written in Search filter sets the filter bit to 1.
  • bit value can thus be set to 0 or 1 in succession, but the search filter is only reset as a whole in the above method. Therefore, in the course of time, more and more bit positions 22, 24, 26, 28 are taken into account in the identification rounds 38, 94 to be performed.
  • a list of constant bit positions 22, 24, 26, 28 may also be used as bit patterns, e.g. A 1 at each point, which is constant.
  • the search mask built up during the search and / or serial number 16, 18, 20 can be used. A comparison can be used to verify that the procedure has gone through properly. Therefore, it is also possible to retrieve the serial number 16, 18, 20 again from the device 6, 8, 10, instead of deriving only from the search mask of the control element 4. If commands are transmitted disturbed, there may be differences. In contrast, a multiple transmission of search commands can be made, but this costs transmission time. If more than one device 6, 8, 10 remains at the end, that is probably what happened. In this case, the identification round 38, 94 can be ignored and repeated. If, despite errors, a single device 6, 8, 10 with an unexpected serial number has been identified, this can also be ignored, since the goal of singling has nevertheless been achieved.
  • At least one device 6, 8, 10, which is to be identified in an identification round 38, 94, is assigned an internal search mask with at least one placeholder before carrying out the checks.
  • this at least one placeholder after a k-th review on the eligibility 48 is assigned a mark is specified for this at least one device 6, 8, 10, whether it is entitled to participate in the subsequent k + 1-th review is or not.
  • the at least one placeholder is assigned a positive mark at the k th check on the eligibility 48, if the at least one device 6, 8, 10 is authorized to participate in the subsequent k + 1 th check.
  • the at least one placeholder is assigned a negative mark in the kth check if the at least one device 6, 8, 10 is not entitled to participate in the subsequent k + 1th check, which means that the eligibility 48 is denied.
  • a first check of an identification round 38, 94 the highest of the m of n bit positions 22, 24, 26, 28 is checked. For each subsequent, hard check, the bit position 22, 24, 26, 28 is decremented by one. Alternatively, in the first check, the lowest of the m of n bit positions 22, 24, 26, 28 is checked, with the bit position 22, 24, 26, 28 being incremented by one at each subsequent k th check,

Landscapes

  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

The invention relates to a method for operating a network (2) which has multiple devices (6, 8, 10). Each device (6, 8, 10) of the network (2) is assigned a serial number (16, 18, 20) which comprises n bit positions (22, 24, 26, 28), and the devices (6, 8, 10) are identified in identification rounds using the device serial number (16, 18, 20). According to the invention, - bit values for m of the n bit positions (22, 24, 26, 28) of the serial numbers (16, 18, 20) of the device (6, 8, 10) are checked for a maximum of m checks in an identification round, wherein during a kth check of a kth bit position, solely the at least one device (6, 8, 10) which was authorized to participate in the kth check during a previous k-1th check participates, - the at least one device (6, 8, 10) authorized to participate in the kth check is then queried as to whether the kth bit position (22, 24, 26, 28) of said device has one of two possible bit values, and - the device (6, 8, 10) which has said one of two possible bit values in the kth bit position (22, 24, 26, 28) is authorized to participate in a subsequent k+1th check.

Description

Beschreibung  description
Titel title
Verfahren zum Betreiben eines Netzwerks Die Erfindung betrifft ein Verfahren und ein Kontrollelement zum Betreiben eines Method for operating a network The invention relates to a method and a control element for operating a network
Netzwerks. Network.
Stand der Technik Brandmeldeanlagen umfassen in der Regel eine Brandmeldezentrale mit einemPRIOR ART Fire alarm systems generally include a fire alarm control panel with a
Kontrollelement, das über ein als Busnetz ausgebildetes Netzwerk mit mindestens einem Brandmeldegerät verbunden ist, wobei zur Kommunikation ein Busprotokoll verwendet wird. Das Netzwerk wird, ausgehend von der Brandmeldezentrale, oft in einer Schleife zum Ausgangspunkt zurückgeführt, um eine Re- dundanz bei Kurzschlüssen zu erreichen. Deshalb kann ein Netzabschnitt alsControl element, which is connected via a network designed as a bus network with at least one fire alarm device, wherein a bus protocol is used for communication. The network is often looped back to the point of origin, starting from the fire panel, for redundancy in the event of a short circuit. Therefore, a network section as
Schleife bezeichnet werden. Be called loop.
In einem üblichen existierenden Protokoll weist jeder Brandmelder als Gerät eine eigene Adresse, üblicherweise zwischen 1 und 255, auf, wodurch dem Kontroll- element eine Punkt-zu-Punkt-Kommunikation mit jedem Gerät ermöglicht wird.In a common existing protocol, each fire detector as a device has its own address, usually between 1 and 255, allowing the control element to communicate with each device point-to-point.
Außerdem ist vorgesehen, dass jedes Gerät seine Adresse bei einer Einrichtung bzw. Installation erhält und dabei mit einem sogenannten Programmierwerkzeug programmiert wird, wobei jedes Gerät eine Adresse in einem nichtflüchtigen Speicher speichert. It is also contemplated that each device will receive its address at a setup by programming it with a so-called programming tool, each device storing an address in a nonvolatile memory.
Die bei der Installation vorgesehene Programmierung wird für jedes Gerät durchgeführt, bevor es erstmalig innerhalb des Netzwerks verwendet wird. Wenn mehr als 100 Geräte in einer Schleife verwendet werden, ist das Programmieren der Geräte vor der Installation aufwendig. Deshalb kann das Programmieren unter Berücksichtigung der Seriennummern der Geräte automatisch durchgeführt werden. Seriennummern umfassen oft Produktionsmerkmale wie Herstellungsdatum und Herstellungsort und könne daher recht lang werden. Sollen Seriennummern einen Datenbestand aufnehmen, der z. B. in 64 Bit kodiert wird, resultiert eine Anzahl von 264 individuellen Seriennummern. Auf Grund dieser großen Anzahl ergibt sich das Problem, ein einzelnes Gerät mit einer bestimmten Seriennummer innerhalb eines angemessenen Zeitrahmens zu finden. The programming involved in the installation is performed on each device before it is used for the first time within the network. If more than 100 devices are used in a loop, programming the devices prior to installation is expensive. Therefore, the programming can be performed automatically considering the serial numbers of the devices. Serial numbers often include production characteristics such as date of manufacture and place of manufacture and can therefore be quite long. Should serial numbers record a dataset, the z. B. encoded in 64 bits, results in a number of 2 64 individual serial numbers. Due to this large number, the problem arises of finding a single device with a particular serial number within a reasonable time frame.
In der Druckschrift DE 102 40 832 A1 wird ein Bus beschrieben, der einen Master und mehrere Slaves aufweist. In dem Bus wird eine Adressierung der angeschlossenen Slaves anhand der Seriennummer durchgeführt, wobei ein Teilmerkmal durch den Master an die einzelnen Slaves abgefragt wird. Nur wenn ein einziger Slave auf die Frage des Masters antwortet, erhält dieser Slave eine Adresse. Antworten mehrere Slaves oder kein Slave, dann wird die Frage verfeinert. The document DE 102 40 832 A1 describes a bus which has one master and several slaves. In the bus, an addressing of the connected slaves is carried out on the basis of the serial number, with a partial feature being interrogated by the master to the individual slaves. Only if a single slave responds to the master's question does this slave receive an address. If several slaves or no slave answers, the question is refined.
Offenbarung der Erfindung Disclosure of the invention
Vor diesem Hintergrund werden ein Verfahren und ein Kontrollelement mit den Merkmalen der unabhängigen Patentansprüche vorgestellt. Weitere Ausgestaltungen der Erfindung ergeben sich aus den abhängigen Patentansprüchen und der Beschreibung. Against this background, a method and a control element with the features of the independent claims are presented. Further embodiments of the invention will become apparent from the dependent claims and the description.
Mit dem vorgestellten Verfahren ist es nicht mehr erforderlich, für ein Gerät eine Kommunikationsadresse manuell zu programmieren, wobei ein automatisches Adress-Mapping bzw. eine automatische Adress-Vergabe durchgeführt wird. With the presented method, it is no longer necessary to manually program a communication address for a device, wherein an automatic address mapping or an automatic address assignment is performed.
In einer Ausführungsform des erfindungsgemäßen Verfahrens wird ein zeiteffizienter Suchalgorithmus zur Suche nach einer eigenen, individuellen Seriennummer für ein Gerät durchgeführt. Weiterhin wird nach einer Identifikationsrunde für ein Gerät diesem durch ein üblicherweise zentrales Kontrollelement automatisch eine Adresse zugewiesen und somit zugeordnet. Dabei wird in Ausgestaltung jedes neue Gerät, das an ein Netzwerk angeschlossen wird, durch das Kontrollelement gesucht, wobei von dem Kontrollelement bei jeder Identifikationsrunde in der Regel ein Gerät gefunden wird. Befehle, bspw. Busbefehle, die von dem zentralen Kontrollelement gesendet werden, können von allen Geräten auf dem bspw. als Bus ausgebildeten Netzwerk verstanden werden. Es gibt Befehle, die sich an einzelne Geräte richten, und solche, die an Gruppen von Geräten gerichtet sind. Das Verfahren nutzt eineIn one embodiment of the method according to the invention, a time-efficient search algorithm for searching for a separate, individual serial number for a device is performed. Furthermore, after an identification round for a device, an address is automatically assigned to it by a typically central control element and thus assigned. In this case, in an embodiment, each new device that is connected to a network, searched by the control element, being found by the control element in each identification round usually a device. Commands, for example bus commands sent by the central control element, can be understood by all devices on the network formed as a bus, for example. There are commands that are directed to individual devices and those that are directed to groups of devices. The method uses a
Eigenschaft von Netzwerken, die es ermöglicht, bei einer Gruppenabfrage das Vorliegen mehrfacher Antworten von Geräten zu erkennen, die sich auf dem Netzwerk überlagern, selbst wenn das einzelne Bitmuster eines Geräts nicht mehr diskriminiert werden kann. Property of networks, which makes it possible to detect in a group inquiry the existence of multiple responses of devices that overlap on the network, even if the individual bit pattern of a device can no longer be discriminated.
In einer möglichen Ausführung des Verfahrens werden zunächst Bitpositionen von Seriennummern bestimmt, die bei allen Geräten einer Schleife als Gruppe von Geräten innerhalb des Netzwerks übereinstimmende Bits aufweisen und als konstant definiert werden können. In one possible embodiment of the method, bit positions of serial numbers are initially determined, which have bits that match all devices of a loop as a group of devices within the network and can be defined as constant.
Dabei wird zunächst unter Durchführung mindestens einer Abfrage ein Löschen oder Bereinigen einer Suchmaske für Seriennummern für jedes zu suchende Gerät durchgeführt. Die Suchmaske umfasst in Ausgestaltung für jede zu überprüfende Bitposition einerseits die Information, ob eine k-te Bitposition bei der Suche berücksichtigt werden soll, und andererseits die Information, mit welchem der beiden möglichen Bitwerte die k-te Bitposition gefiltert werden soll. Jedes Gerät führt lokal eine solche Suchmaske, die durch Befehle des zentralen Kontrollelements modifiziert werden kann. Hierbei wird ein Befehl zum Löschen aller Bits der Suchmaske gesendet. Dadurch wird für jedes Gerät, das bislang keine gülti- ge Busadresse aufweist, die Suchmaske für die Seriennummern komplett zurückgesetzt. Hierbei wird mit der Suchmaske für jede zu berücksichtigende k-te Bitposition der Seriennummer überprüft, ob es Geräte gibt, die in ihrer Seriennummer an der angegebenen k-ten Bitposition einen zu filternden Bitwert, bspw. 0 oder 1 , aufweisen. In doing so, at least one query is carried out by first erasing or clearing a search mask for serial numbers for each device to be searched for. The search mask comprises in design for each bit position to be checked, on the one hand, the information as to whether a k-th bit position should be taken into account in the search, and, on the other hand, the information with which of the two possible bit values the k-th bit position should be filtered. Each device locally maintains such a search mask that can be modified by commands from the central control element. This will send a command to clear all bits of the search mask. As a result, the search mask for the serial numbers is completely reset for every device that does not yet have a valid bus address. In this case, the search mask is used to check, for each k-th bit position of the serial number to be considered, whether there are devices which have a bit value to be filtered, for example 0 or 1, in their serial number at the specified k-th bit position.
Das Kontrollelement sendet dazu bei einer k-ten Überprüfung für eine k-te Bitposition der Seriennummer den Befehl zum Festsetzen und zur Abfrage einer Bitposition der Suchmaske, und zwar einmal für den ersten und einmal für den zweiten Bitwert. Jedes Gerät, bei dem die k-te Bitposition der Seriennummer mit dem festgesetzten Wert der Suchmaske für den abgefragten Bitwert übereinstimmt, schickt eine Antwort auf diesen Befehl. Geräte, bei denen der Bitwert der k-ten Bitposition von dem abgefragten Bitwert abweicht, antworten nicht. Der Inhalt der Antwort ist dabei für das Kontrollelement unerheblich. Es hat nur festzustellen, ob es keine Antwort oder mindestens eine Antwort von mindestens einem Gerät und somit möglicherweise mehrere gleichzeitige Antworten gibt. The control element sends the command for setting and querying a bit position of the search mask at a k-th check for a k-th bit position of the serial number, once for the first and once for the second bit value. Any device where the kth bit position of the serial number matches the set value of the requested bit value search form sends a response to that command. Devices in which the bit value of the k-th bit position deviates from the requested bit value does not respond. The content of the answer is irrelevant to the control element. It only has to determine if there is no response or at least one response from at least one device and thus possibly multiple simultaneous responses.
Gibt es in beiden Fällen Antworten, so ist diese Bitposition in der Menge der Seriennummern der Geräte, üblicherweise der Geräte der Gruppe, nicht konstant. Gibt es in einem Fall mindestens eine Antwort und in einem anderen Fall nicht, so kann festgestellt werden, dass diese Bitposition bei allen Geräten, üblicher- weise bei allen Geräten der Gruppe, gleich und somit konstant ist. Gibt es in beiden Fällen keine Antwort, befinden sich keine nicht initialisierten Geräte mehr auf dem Bus. Konstante Bitpositionen werden von dem Kontrollelement gemerkt und können im weiteren Vorgehen zur Beschleunigung des Verfahrens immer übersprungen werden, da innerhalb der Menge der Seriennummern inhaltlich wert- identische Bitpositionen kein Unterscheidungskriterium liefern. Das Kontrollelement kennt nach diesen Abfragen sogar den Bitwert an den konstanten Bitpositionen. If there are answers in both cases, this bit position is not constant in the quantity of the serial numbers of the devices, usually the devices of the group. If there is at least one answer in one case and not in another case, it can be stated that this bit position is the same and therefore constant for all devices, usually for all devices of the group. If there is no response in both cases, uninitialized devices will no longer be on the bus. Constant bit positions are memorized by the control element and can always be skipped in the further procedure for speeding up the method, since within the set of serial numbers, content-identical bit positions do not provide a distinguishing criterion. The control even knows after these queries the bit value at the constant bit positions.
Nach Überprüfung konstanter Bitpositionen wird der Befehl zum Zurücksetzen bzw. Löschen der Suchmasken versendet. Dabei wird also sukzessiv immer nur die Eigenschaft einer einzelnen Bitposition überprüft. Das heißt, jedes Gerät überprüft nur die Übereinstimmung einer einzelnen Bitposition seiner Seriennummer mit dem abgefragten Bitwert. Eine andere als die gerade abgefragte Bitposition ist dabei ohne Bedeutung. After checking constant bit positions, the command for resetting or deleting the search masks is sent. Thus, only the property of a single bit position is successively checked. That is, each device only checks the match of a single bit position of its serial number with the requested bit value. A bit position other than the bit position being queried is of no significance.
Im Rahmen einer Identifikationsrunde wird bei einer k-ten Überprüfung und somit Abfrage der Befehl zum Festsetzen und zur Abfrage einer k-ten ausgewählten Bitposition gesendet, wobei in Ausgestaltung mit der höchsten, nicht-konstanten Bitposition der Suchmasken der Geräte und dem ersten Bitwert begonnen wer- den kann. Falls hierbei keine Antworten erhalten werden, wird davon ausgegangen, dass keine nicht-zugeordneten Geräte in einer Schleife des Netzwerks vorhanden sind, deren k-te Bitposition der Seriennummer den ersten Bitwert aufweist. Danach wird der Befehl zum Festsetzen und zur Abfrage der k-ten Bitposition für den zweiten Bitwert versendet. Falls ebenfalls keine Antwort empfangen wird, gibt es keine nicht-zugeordneten Geräte in der Schleife, deren k-te Bitposi- tion belegt ist, so dass das Suchverfahren bereits bei der k-ten Bitposition abgeschlossen ist. As part of an identification round, the command for setting and querying a k-th selected bit position is sent in a k-th check and thus query, which in design with the highest, non-constant bit position of the search masks of the devices and the first bit value started who - that can. If no responses are obtained, it is assumed that there are no unassigned devices in a loop of the network whose k-th bit position of the serial number has the first bit value. Thereafter, the command for setting and retrieving the k-th bit position for the second bit value is sent. If no response is received either, there are no unassigned devices in the loop whose kth bit position tion is occupied, so that the search process is already completed at the k-th bit position.
Falls jedoch für einen der möglichen Bitwerte bei der k-ten Überprüfung der k-ten Bitposition eine von mindestens einem Gerät versendete Antwort empfangen wird, wird die Suche mit der nächsten k+1 -ten Bitposition usw. fortgesetzt, bis das Kontrollelement eine Antwort von einem Gerät für die letzte, m-te Bitposition erhält. Wenn ein Gerät den Befehl zum Festsetzen und zur Abfrage einer Bitposition erhält, verriegelt dieses Gerät die gesuchte Bitposition für den Bitwert, nach dem gesucht wurde. Das bedeutet, dass für weitere Suchbefehle auch andereHowever, if for any one of the possible bit values at the k th bit position check, a response sent from at least one device is received, the search continues at the next k + 1 th bit position and so on until the control receives a response from receives a device for the last mth bit position. When a device receives the command to set and poll for a bit position, that device locks the searched bit position for the bit value searched for. This means that for other search commands others
Bitpositionen mit den Bitwerten berücksichtigt werden, nach denen das Gerät zuvor abgefragt wurde. Dies gilt solange die Suchmaske nicht komplett, in der Regel nur teilweise, zurückgesetzt wird. Die k-te Bitposition ist behandelt, sobald die erste Antwort von mindestens einemBit positions are taken into account with the bit values after which the device was previously requested. This applies as long as the search mask is not completely, usually only partially, reset. The kth bit position is handled as soon as the first response from at least one
Gerät erhalten wird. Das heißt, wenn auf die Anfrage nach dem ersten Bitwert an der k-ten Bitposition eine Antwort erhalten wird, wird nicht nach dem zweiten Bitwert gefragt, sondern gleich zur nächsten k-1 -ten Bitposition übergegangen. Nur wenn keine Antwort auf die Abfrage nach dem ersten Bitwert erfolgt, wird auch der zweite Bitwert für die k-te Bitposition abgefragt. Für den Fall dass bei beidenDevice is obtained. That is, when a response to the request for the first bit value at the k th bit position is obtained, the second bit value is not requested, but immediately advanced to the next k-1 th bit position. Only if there is no response to the query for the first bit value, the second bit value for the k-th bit position is also queried. In case that both
Anfragen keine Antwort erhalten wird, kann gefolgert werden, dass keine weiteren Geräte mehr zu bearbeiten sind, und die Suche komplett abgeschlossen ist. If no response is received, it can be concluded that there are no more devices to process and the search is complete.
Jenes Gerät, das auf den Befehl zum Festsetzen und zur Abfrage der k-ten Bit- position eine Antwort gibt, schaltet oder setzt einen inneren Merker (internal flag) und somit eine Markierung. Lediglich ein derartiges Gerät ist für den nachfolgenden Befehl zum Setzen einer temporären Busadresse empfangsbereit. Auf Grund der oben beschriebenen Vorgehensweise wird in einer Identifikationsrunde nur ein einzelnes Gerät identifiziert, da jedes Gerät eine Seriennummer mit einem eigenen Bitmuster aufweist. That device which gives an answer to the command for setting and querying the kth bit position switches or sets an internal flag and thus a marking. Only such a device is ready to receive the subsequent command for setting a temporary bus address. Due to the procedure described above, only one device is identified in an identification round since each device has a serial number with its own bit pattern.
Durch den Durchlauf über alle Bitpositionen wird die Anzahl der fest bestimmten Bitpositionen innerhalb der geräteinternen Suchmasken verfeinert. Sobald alle zu behandelnden Bitpositionen festgelegt sind, ist sichergestellt, dass nur noch die Seriennummer eines einzigen Geräts mit der Suchmaske übereinstimmt. Bei einer Adressierung von Geräten wird von dem Kontrollelement eine vorübergehende Busadresse an ein einzelnes Gerät zugewiesen, falls während einer Identifikationsrunde ein einzelnes Gerät gefunden wird. Durch die Vergabe einer Adresse gehört das Gerät nun nicht mehr zu den adresslosen Geräten, die sich an Antworten auf Suchbefehle beteiligen, und ignoriert die Suchbefehle. Danach kann eine erneute Identifikationsrunde durchgeführt werden, wodurch ein weiteres Gerät aus der Menge der adresslosen Geräte entnommen wird. Dies wird so lange fortgeführt, bis alle Geräte Adressen erhal- ten haben. By running through all bit positions, the number of fixed bit positions within the device-internal search masks is refined. Once all the bit positions to be handled are determined, it is ensured that only the serial number of a single device matches the search mask. When addressing devices, the control element assigns a temporary bus address to a single device if a single device is found during an identification round. By assigning an address, the device no longer belongs to the addressless devices that participate in responses to search commands and ignores the search commands. Thereafter, a re-identification round can be performed, whereby another device is taken from the set of addressless devices. This will continue until all devices have received addresses.
Ein neues Gerät, das als Sensor, bspw. zur Detektion von Rauch und/oder Feuer, ausgebildet sein kann, kann bei laufendem Betrieb einer Anlage an das Netzwerk angeschlossen werden, wobei diesem neuen Gerät nur wenige Sekun- den später eine Adresse zugewiesen werden kann. Somit können Geräte ohne großen Aufwand ausgetauscht werden. Falls gewünscht, können automatisch zugewiesene Adressen, bspw. über eine Netzschnittstelle, später geändert werden. Bei den Verfahren zum Betreiben eines Netzwerks, das mehrere Geräte aufweist, ist vorgesehen, dass jedem Gerät eine Seriennummer mit n Bitpositionen, zugeordnet ist. Die Geräte werden in Identifikationsrunden anhand ihrer Seriennummern nacheinander gesucht und identifiziert, wobei bei einer der Identifikationsrunden üblicherweise jeweils ein Gerät identifiziert wird. In einer Identifikati- onsrunde werden bei maximal m Überprüfungen Bitwerte für m der n Bitpositionen der Seriennummern der Geräte überprüft. Bei einer k-ten Überprüfung einer k-ten Bitposition nimmt lediglich jenes mindestens eine Gerät teil, das bei einer vorherigen k-1-ten Überprüfung zu einer Teilnahme an der k-ten Überprüfung berechtigt wurde. An einer ersten Überprüfung (k = 1) nimmt jenes mindestens eine Gerät teil, das zu identifizieren ist. A new device, which can be designed as a sensor, for example for the detection of smoke and / or fire, can be connected to the network while a system is in operation, whereby an address can be assigned to this new device only a few seconds later , Thus, devices can be replaced without much effort. If desired, automatically assigned addresses, for example via a network interface, can be changed later. In the methods for operating a network having multiple devices, it is contemplated that each device is assigned a serial number with n bit positions. The devices are searched and identified one after the other in identification rounds on the basis of their serial numbers, whereby in each of the identification rounds one device is usually identified. In an identification round, bit values for m of the n bit positions of the serial numbers of the devices are checked for a maximum of m checks. In the case of a k-th check of a k-th bit position, only that at least one device that has been authorized to participate in the k th check in a previous k-1-th check participates. At a first check (k = 1) that at least one device participates, which is to be identified.
Bei einer k-ten Überprüfung wird das mindestens eine an der k-ten Überprüfung teilnehmende Gerät danach gefragt, ob dessen k-te Bitposition einen ersten von zwei möglichen Bitwerten aufweist. Falls für mindestens eines der Geräte die k-te Bitposition den ersten Bitwert aufweist, wird dieses mindestens eine Gerät zurIn a k-th check, the at least one device participating in the k-th checking is asked whether its k-th bit position has a first of two possible bit values. If, for at least one of the devices, the k-th bit position has the first bit value, this becomes at least one device for
Teilnahme an einer nachfolgenden k+1 -ten Überprüfung berechtigt, und diese nächste k+1-te Überprüfung durchgeführt. Falls keines der an der k-ten Überprüfung teilnehmenden Geräte die k-te Bitposition den ersten Bitwert aufweist, wird das mindestens eine an der k-ten Überprüfung teilnehmende Geräte danach gefragt, ob dessen k-te Bitposition einen zweiten Bitwert aufweist, wobei für den Fall, dass für mindestens eines der Geräte die k-te Bitposition den zweiten Bitwert aufweist, dieses mindestens eine Gerät zur Teilnahme an einer nachfolgenden k+1-te Überprüfung berechtigt wird, und wobei die nächste k+1 -te Überprüfung durchgeführt wird. Das Gerät wird bei einer m-ten Überprüfung anhand seiner Seriennummer identifiziert. Mindestens ein an der k-ten Überprüfung teil- nehmendes Gerät wird zur Teilnahme an einer nachfolgenden k+1 -ten Überprüfung berechtigt, wenn dessen k-te Bitposition einen von zwei möglichen Bitwerten aufweist. Entitled to participate in a subsequent k + 1-th review, and this next k + 1-th review carried out. If none of the devices participating in the kth verification has the kth bit position the first bit value, the at least one device participating in the kth verification is asked if its kth bit position has a second bit value If, for at least one of the devices, the kth bit position has the second bit value, this at least one device is authorized to participate in a subsequent k + 1th check, and the next k + 1th check is performed. The device is identified by its serial number during a mth check. At least one device participating in the kth verification is entitled to participate in a subsequent k + 1th validation if its kth bit position has one of two possible bit values.
Nachfolgend werden einzelne Schritte einer möglichen Ausführungsform zum Finden eines einzelnen Geräts durch Vereinzelung beschrieben. Die gezeigte Kodierung der Befehle ist dabei arbiträr bzw. willkürlich und weist nach, dass die Befehle in der angegebenen Anzahl von Bytes kodiert werden können. Die Befehle umfassen jeweils drei Bytes, wobei das erste Byte eine Befehlskennung, das zweite Byte ein Parameter und das dritte Byte eine Checksumme ist, die sich auf die ersten beiden Bytes bezieht. Nicht immer werden alle Bits des Parameters für diese Verfahren genutzt, wodurch sich weitere Funktionsmöglichkeiten ergeben. Wird die Übermittlung eines Befehls auf Grund einer Kommunikationsstörung bei einem Gerät gestört, bspw. verändert empfangen, so kann dieser verworfen werden. Hereinafter, individual steps of a possible embodiment for finding a single device by dicing will be described. The coding of the commands shown here is arbitrary or arbitrary and proves that the commands can be encoded in the specified number of bytes. The instructions each comprise three bytes, the first byte being a command identifier, the second byte being a parameter, and the third byte being a checksum relating to the first two bytes. Not all bits of the parameter are always used for these methods, resulting in further functional possibilities. If the transmission of a command due to a communication failure in a device disturbed, for example, received changed, so this can be discarded.
Ein Zurücksetzen der Suchmaske für sämtliche Geräte wird mit der Abfrage <0x01 ><0xC0><CS> des Kontrollelements durchgeführt. Dann wird mit der Abfrage <0x02><0xBF><CS> nach Geräten gesucht, deren k-te Bitposition der Seriennummer 0 ist. Die Bits 0 bis 5 des Parameters umfassen die Position, Bit 6 umfasst eine Information darüber, ob ein zu überprüfender Bitwert der Suchmaske auf 0 oder 1 gesetzt werden soll (hier 0), Bit 7 ist konstant 1. A reset of the search mask for all devices is performed with the query <0x01> <0xC0> <CS> of the control element. Then the query <0x02> <0xBF> <CS> searches for devices whose k-th bit position of the serial number is 0. Bits 0 to 5 of the parameter comprise the position, bit 6 comprises information on whether a bit value of the search mask to be checked should be set to 0 or 1 (here 0), bit 7 is constant 1.
Falls ein Gerät gefunden wird, antwortet dieses mit <0x00><0xFF>, If a device is found, it replies with <0x00> <0xFF>,
ansonsten erfolgt keine Antwort und es wird überprüft, ob die k-t Bitposition der Seriennummer den Bitwert 1 aufweist. Die Bitpositionen werden so lange dekre- mentiert, bis die letzte, m-te Bitposition erreicht ist. Falls eine Antwort erhalten wird, wird die nächste k+1-te Bitposition überprüft. otherwise there is no response and it is checked whether the kt bit position of the serial number has the bit value 1. The bit positions will be decoded until the last, mth bit position is reached. If a response is received, the next k + 1th bit position is checked.
Es ist vorgesehen, dass nach der letzten, m-ten Bitposition der Seriennummer zuletzt gesucht wird, da danach die Geräte für den Befehl 0x03, dem Setzen einer temporären Adresse, empfangsbereit sind. In der Regel muss es ein einzelnes aufzufindendes Gerät geben. Somit werden alle anderen zuvor überprüften Bitpositionen vorher verriegelt. Zur temporären bzw. vorübergehenden Zuweisung einer neuen Busadresse für ein bei einer Identifikationsrunde entdecktes Gerät stellt das Kontrollelement die Abfrage <0x03><0xFF><neue Busadres- se><CS> bereit, worauf das Gerät mit <0xFF><neue Busadresse><CS> antwortet, was das Kontrollelement mit <0x04><CS> bestätigt. Das Kontrollelement hat somit erkannt, dass das Gerät die richtige Adresse empfangen hat und bestätigt, dass diese Adresse nun übernommen werden darf. Von da an hat das Gerät eine gültige Adresse und nimmt an weiteren beschriebenen Schritten zur Identifikation von Geräten nicht mehr teil, da Geräte mit einer gültigen Adresse die oben beschriebenen Suchbefehle ignorieren. It is envisaged that after the last, mth bit position of the serial number last searched, since then the devices for the command 0x03, the setting of a temporary address, are ready to receive. As a rule, there must be a single device to be found. Thus, all other previously checked bit positions are locked in advance. For temporary or temporary assignment of a new bus address for a device discovered during an identification round, the control element provides the query <0x03> <0xFF> <new bus address> <CS>, whereupon the device with <0xFF> <new bus address> < CS> answers what the control element confirms with <0x04> <CS>. The control element has thus recognized that the device has received the correct address and confirms that this address may now be accepted. From then on, the device has a valid address and will not participate in any further described device identification steps because devices with a valid address ignore the search commands described above.
Nach Durchführung der Identifikation der Geräte und der Zuweisung der neuen Adressen kann das Kontrollelement weitere Befehle unter Nutzung der neuenAfter performing identification of the devices and assigning the new addresses, the control element may issue further commands using the new ones
Busadressen an die Geräte versenden. Nach einem Abschalten einer Anlage, die die Geräte und das Kontrollelement umfasst, gehen jedoch die vorübergehenden Busadressen verloren. Daher kann durch Adressierung über die temporäre Adresse in einem weiteren Schritt auch eine permanente Adresse zugeteilt werden, die in einem Permanentspeicher des Geräts gesichert wird. In diesem Fall nimmt das Gerät nach dem Wiedereinschalten der Anlage automatisch diese Adresse wieder an und nimmt deshalb nicht mehr an einer weiteren automatischen Adressvergabe teil. Die Reihenfolge der Bearbeitung der Bitpositionen ist für die Wirkungsweise desSend bus addresses to the devices. However, after shutting down a system comprising the devices and the controller, the temporary bus addresses are lost. Therefore, by addressing via the temporary address in a further step, a permanent address can also be allocated which is saved in a non-volatile memory of the device. In this case, the device automatically resumes this address after restarting the system and therefore no longer participates in a further automatic address assignment. The order of processing the bit positions is for the operation of the
Verfahrens unerheblich. Es ist also möglich, die Abfolge der Bitpositionen in beliebiger Permutation zu bestimmen. In Ausgestaltung kann jedoch mit einer höchsten, bspw. 63. Bitposition begonnen werden und unter Dekrementierung von k-Werten abschließend eine letzte, nullte Bitposition überprüft werden. Das Verfahren kann für eine Anlage durchgeführt werden, die ein Netzwerk mit dem üblicherweise zentralen Kontrollelement und räumlich verteilten Geräten, die miteinander verbunden sind, umfasst. Dabei kann die Anlage als Sicherheitsanlage, wie bspw. eine Brandmeldeanlage, für ein Gebäude vorgesehen sein. In diesem Fall ist das Kontrollelement als Bedien- oder Schaltzentrale ausgebildet. Die Geräte können als Sensoren, bspw. Videokameras, oder im Fall einer Brandmeldeanlage als Brandmelder ausgebildet sein. Unabhängig davon kann das Verfahren zur Suche nach Geräten und zur Zuweisung von Adressen an Geräte für verschiedene netzwerkartige Anlagen mit einem Kontrollelement, das eine Funktion eines Masters ausführt, und einer Anzahl Geräte, die Funktionen von Slaves ausführen, durchgeführt werden. Procedure irrelevant. It is thus possible to determine the sequence of bit positions in any permutation. In an embodiment, however, it is possible to start with a highest, for example, 63rd bit position, and finally to conclude by decrementing k values, a last, zeroth bit position is checked. The method may be performed for a plant comprising a network with the typically centralized control element and spatially distributed devices connected together. The system can be provided as a security system, such as. A fire alarm system for a building. In this case, the control element is designed as a control or control center. The devices can be configured as sensors, for example video cameras or, in the case of a fire alarm system, as fire detectors. Regardless, the method for searching for devices and assigning addresses to devices for various network-type devices may be performed with a control element performing a function of a master and a number of devices performing functions of slaves.
Ob bei einer Überprüfung ein Gerät oder mehrere Geräte antworten, ist für das Verfahren unerheblich. Das Kontrollelement erkennt nur, dass mindestens ein Gerät antwortet. Es ist jedoch möglich, einen Antwortstrom zu messen, der z. B. 20 mA pro Gerät beträgt. Die Geräte können durch Überwachung der Spannung verhindern, dass zu viele Geräte auf einmal antworten, d. h. wenn 200 Geräte 20 mA ziehen wollten, könnte die Spannung zusammenbrechen, was einige Geräte dazu veranlasst ihre Antwort sofort abzubrechen. Damit wird ein kompletter Zusammenbruch des Netzwerks vermieden. In Kombination bleibt ein messbarer Summenstrom übrig, an dem das Kontrollelement das Vorliegen von zumindest einer Antwort oder keiner Antwort erkennt. Whether a device or multiple devices respond during a scan is irrelevant to the process. The control only recognizes that at least one device is responding. However, it is possible to measure a response current, the z. B. 20 mA per device is. By monitoring the voltage, the devices can prevent too many devices from responding at once; H. if 200 devices wanted to pull 20 mA, the voltage could break down, causing some devices to cancel their response immediately. This avoids a complete breakdown of the network. In combination, there remains a measurable summation current at which the control element detects the presence of at least one response or no response.
Das erfindungsgemäße Kontrollelement ist dazu ausgebildet, sämtliche Schritte des vorgestellten Verfahrens durchzuführen. Dabei können einzelne Schritte dieses Verfahrens auch von einzelnen Komponenten des Kontrollelements durchgeführt werden. Weiterhin können Funktionen des Kontrollelements oder Funktionen von einzelnen Komponenten des Kontrollelements als Schritte des Verfahrens umgesetzt werden. Außerdem ist es möglich, dass Schritte des Verfahrens als Funktionen wenigstens einer Komponente des Kontrollelements oder des gesamten Kontrollelements realisiert werden. The control element according to the invention is designed to carry out all steps of the presented method. In this case, individual steps of this method can also be carried out by individual components of the control element. Furthermore, functions of the control element or functions of individual components of the control element can be implemented as steps of the method. In addition, it is possible that steps of the method are realized as functions of at least one component of the control element or the entire control element.
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beiliegenden Zeichnungen. Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen. Further advantages and embodiments of the invention will become apparent from the description and the accompanying drawings. It is understood that the features mentioned above and those yet to be explained below can be used not only in the particular combination indicated, but also in other combinations or in isolation, without departing from the scope of the present invention.
Kurze Beschreibung der Zeichnung Short description of the drawing
Figur 1 zeigt in schematischer Darstellung eine Ausführungsform des erfindungsgemäßen Kontrollelements für ein Beispiel eines Netzwerks bei Durchführung einer Ausführungsform des erfindungsgemäßen Verfahrens. Figure 1 shows a schematic representation of an embodiment of the control element according to the invention for an example of a network in carrying out an embodiment of the method according to the invention.
Figur 2 zeigt ein erstes Flussidagramm zu der Ausführungsform des erfindungs gemäßen Verfahrens. Figure 2 shows a first Flussidagramm to the embodiment of the inventive method.
Figur 3 zeigt ein zweites Flussidagramm zu der Ausführungsform des erfindungsgemäßen Verfahrens. FIG. 3 shows a second flow chart relating to the embodiment of the method according to the invention.
Figur 4 zeigt ein drittes Flussidagramm zu der Ausführungsform des erfindungs gemäßen Verfahrens. Figure 4 shows a third Flussidagramm to the embodiment of the inventive method.
Ausführungsform der Erfindung Embodiment of the invention
Die Erfindung ist anhand einer Ausführungsform in den Zeichnungen schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnungen ausführlich beschrieben. The invention is schematically illustrated by means of an embodiment in the drawings and will be described in detail below with reference to the drawings.
Figur 1 zeigt in schematischer Darstellung ein Netzwerk 2, das eine Ausführungsform eines erfindungsgemäßen Kontrollelements 4 umfasst. Weiterhin um- fasst das Netzwerk 2 mehrere Geräte 6, 8, 10, wobei in Figur 1 lediglich drei der artige Geräte 6, 8, 10 dargestellt sind. Das Kontrollelement 4 ist hier über eine als Busleitung ausgebildete Verbindung 12 mit den Geräten 6, 8, 10 verbunden. Außerdem sind in dem hier dargestellten Beispiel des Netzwerks 2 auch die Geräte 6, 8, 10 über Verbindungen 12 miteinander verbunden. FIG. 1 shows, in a schematic representation, a network 2 which comprises an embodiment of a control element 4 according to the invention. Furthermore, the network 2 comprises a plurality of devices 6, 8, 10, wherein only three of the devices 6, 8, 10 are shown in FIG. The control element 4 is here connected via a trained as a bus line connection 12 with the devices 6, 8, 10. In addition, in the example of the network 2 shown here, the devices 6, 8, 10 are connected to one another via connections 12.
Das in Figur 1 beispielhaft dargestellte Netzwerk 2 kann schleifenförmig ausgebildet sein, wobei die Geräte 6, 8, 10 in Serie geschaltet sind. In diesem Fall kann das in Figur 1 dargestellte Netzwerk 2 auch als eine Schleife eines größeren, übergeordneten Netzwerks ausgebildet sein, wobei die Geräte 6, 8, 10 in der Schleife als eine Gruppe von Geräten 6, 8, 10 bezeichnet werden können. Die durch das Kontrollelement 4 durchführbare Ausführungsform des erfindungsgemäßen Verfahrens, die anhand von Figur 1 und der nachfolgenden Figuren 2, 3 und 4 beschrieben wird, kann jedoch auch für andersartige Konfigurationen von Netzwerken 2, bspw. für sternförmige Netzwerke, innerhalb denen Geräte 6, 8, 10 untereinander und/oder mit dem Kontrollelement 4 anders, als in Figur 1 explizit dargestellt, verbunden sind, durchgeführt werden. The network 2 shown by way of example in FIG. 1 may be loop-shaped, the devices 6, 8, 10 being connected in series. In this case For example, the network 2 shown in FIG. 1 may also be formed as a loop of a larger, superordinate network, the devices 6, 8, 10 in the loop being referred to as a group of devices 6, 8, 10. However, the embodiment of the method according to the invention that can be carried out by the control element 4, which is described with reference to FIG. 1 and the following FIGS. 2, 3 and 4, can also be used for other configurations of networks 2, for example for star-shaped networks, within which devices 6, 8 , 10 with each other and / or with the control element 4 differently, as shown in Figure 1 explicitly shown, are connected, performed.
Unabhängig von der hier beschriebenen Ausführungsform des erfindungsgemäßen Verfahrens ist das üblicherweise zentrale Kontrollelement 4 zur Kontrolle und somit zur Steuerung und/oder Regelung von Funktionen der Geräte 6, 8, 10 innerhalb des Netzwerks 2 ausgebildet. Demnach ist dem Kontrollelement 4 innerhalb des Netzwerks 2 die Funktion des sogenannten Masters zugewiesen, wohingegen den Geräten 6, 8, 10 innerhalb des Netzwerks 2 Funktionen von sogenannten Slaves zugewiesen sind. Independently of the embodiment of the method according to the invention described here, the usually central control element 4 is designed to control and thus to control and / or regulate functions of the devices 6, 8, 10 within the network 2. Accordingly, the control element 4 within the network 2, the function of the so-called master assigned, whereas the devices 6, 8, 10 are assigned within the network 2 functions of so-called slaves.
Es ist weiterhin vorgesehen, dass jedes der Geräte 6, 8, 10 einen Speicher 14 aufweist, in dem neben anderen Daten eine jeweilige Seriennummer 16, 18, 20 des Geräts 6, 8, 10 gespeichert ist. Dabei weist hier jede Seriennummer 16, 18, 20 von jedem Gerät 6, 8, 10 n Bitpositionen 22, 24, 26, 28 auf, wobei in Figur 1 von jeder Seriennummer 16, 18, 20 lediglich vier Bitpositionen 22, 24, 26, 28 dargestellt sind. Diesbezüglich zeigt Figur 1 im Detail jeweils eine höchste, η-1 -te Bitposition 22, eine zweithöchste, η-2-te Bitposition 24, eine dritthöchste η-3-te Bitposition 26 sowie eine niedrigste, 0-te Bitposition 28. It is furthermore provided that each of the devices 6, 8, 10 has a memory 14 in which, in addition to other data, a respective serial number 16, 18, 20 of the device 6, 8, 10 is stored. In this case, each serial number 16, 18, 20 of each device 6, 8, 10 has n bit positions 22, 24, 26, 28, wherein in FIG. 1 of each serial number 16, 18, 20 only four bit positions 22, 24, 26, 28 are shown. In this regard, FIG. 1 shows in detail a highest, η-1 th bit position 22, a second highest, η-2 th bit position 24, a third highest η-3 th bit position 26 and a lowest, 0 th bit position 28.
Das in Figur 2 vorgestellte erste Flussidagramm zu der Ausführungsform des erfindungsgemäßen Verfahrens stellt einen Ablauf einer Identifikationsrunde 38 zum Identifizieren und/oder Suchen eines Geräts 6, 8, 10 durch das Kontrollelement 4 dar. Dabei ist bei einem Start 40 vorgesehen, dass eine Reihenfolge, nach der hier m der n Bitpositionen 22, 24, 26, 28 der Seriennummern 16, 18, 20 der Geräte 6, 8, 10 überprüft werden, festgelegt wird. Bei einem Zurücksetzen 42 werden Suchmasken der Geräte 6, 8, 10 zurückgesetzt. Danach wird bei einer ersten Überprüfung ein Zähler auf k = 1 gesetzt und für eine erste Bitposition 22, 24, 26, 28 eine erste Bitwertprüfung 44 durchgeführt, wobei jedes an der Identifikationsrunde 38 teilnehmende Gerät 6, 8, 10 danach gefragt wird, ob dessen erste zu überprüfende Bitposition 22, 24, 26, 28 der Seriennummer 16, 18, 20 einen ersten von zwei möglichen Bitwerten aufweist. Falls dies für mindestens eines der Geräte 6, 8, 10 der Fall ist (ja 46), wird für dieses mindestens eine Geräte 6, 8, 10 eine Teilnahmeberechtigung 48 für eine nachfolgende, in diesem Fall zweite Überprüfung einer zweiten Bitposition 22, 24, 26, 28 zugeordnet. Falls keines der teilnehmenden Geräte an seiner ersten überprüften Bitposition den ersten Bitwert aufweist (nein 50) wird für sämtliche Geräte 6, 8, 10 für die erste zu überprüfende Bitposition eine zweite Bitwertprüfung 52 durchgeführt, wobei überprüft wird, ob die Bitposition einen zweiten Bitwert aufweist. Jedes Gerät 6, 8, 10, das hierauf positiv antwortet (ja 46) erhält eine Teilnahmeberechtigung 48 für die Überprüfung der nächsten Bitposition 22, 24, 26, 28. Falls vorgesehen sein sollte, dass für kein Gerät 6, 8, 10 die erste Bitposition der Seriennummer 16, 18, 20 den zweiten Bitwert aufweist (nein 50), ist die Identifikationsrunde 38 beendet (Ende 54). The illustrated in Figure 2 first Flussidagramm to the embodiment of the inventive method represents a flow of an identification round 38 for identifying and / or searching a device 6, 8, 10 by the control element 4. It is provided at a start 40 that a sequence, according to which the n bit positions 22, 24, 26, 28 of the serial numbers 16, 18, 20 of the devices 6, 8, 10 are checked here. When reset 42, search masks of devices 6, 8, 10 are reset. After that, a counter is set to k = 1 during a first check and a first bit value check 44 is carried out for a first bit position 22, 24, 26, 28, wherein each device 6, 8, 10 participating in the identification round 38 is asked whether its first bit position 22, 24, 26, 28 of the serial number 16 to be checked 18, 20 has a first of two possible bit values. If this is the case for at least one of the devices 6, 8, 10 (yes 46), this at least one device 6, 8, 10 will have a subscription authorization 48 for a subsequent, in this case second check, of a second bit position 22, 24, 26, 28 assigned. If none of the participating devices has the first bit value at its first checked bit position (no 50), a second bit value check 52 is performed for all devices 6, 8, 10 for the first bit position to be checked, checking to see if the bit position has a second bit value , Each device 6, 8, 10, which responds positively (yes 46) receives a subscription 48 for checking the next bit position 22, 24, 26, 28. If it should be provided that no device 6, 8, 10, the first Bit position of the serial number 16, 18, 20 has the second bit value (no 50), the identification round 38 is completed (end 54).
Nach jeder durchgeführten Überprüfung mit abschließender Zuweisung einer Teilnahmeberechtigung 48 für mindestens ein Gerät 6, 8, 10 wird eine Zählerprü- fung 56 durchgeführt. Hierbei wird überprüft, ob die durchgeführte k-te Überprüfung für die k-te Bitposition 22, 24, 26, 28 bereits die m-te und somit letzte Überprüfung für eine m-te und somit letzte Bitposition 22, 24, 26, 28 war. Demnach wird überprüft, ob der Zähler noch k < m ist. Ist dies der Fall (ja 46), wird eine In- krementierung 58 des Zählers um 1 durchgeführt, wobei der Zähler k auf k+1 heraufgesetzt wird. Danach wird nach der k-ten Überprüfung der k-ten BitpositionAfter each check carried out with the final allocation of a subscription authorization 48 for at least one device 6, 8, 10, a meter check 56 is carried out. In this case, it is checked whether the performed k-th check for the k-th bit position 22, 24, 26, 28 was already the mth and thus last check for an mth and thus last bit position 22, 24, 26, 28 , Accordingly, it is checked whether the counter is still k <m. If this is the case (yes 46), an incrementation 58 of the counter is performed by 1, with the counter k being increased to k + 1. After that, after the kth check of the k-th bit position
22, 24, 26, 28 die k+1-te Überprüfung für die k+1 -te Bitposition 22, 24, 26, 28 der Seriennummern 16, 18, 20 durchgeführt. An einer nächsten k+1 -ten, hier zweiten, Überprüfung einer k+1-ten bzw. zweiten Bitposition 22, 24, 26, 28 nimmt lediglich jenes mindestens eine Gerät 6, 8, 10 teil, dessen zuvor überprüfte k-te (erste) Bitposition entweder den ersten Bitwert oder den zweiten Bitwert aufweist und das für die k+1-te Überprüfung eine Teilnahmeberechtigung 48 erhalten hat. 22, 24, 26, 28 the k + 1-th check for the k + 1-th bit position 22, 24, 26, 28 of the serial numbers 16, 18, 20 performed. At a next k + 1-th, here second, checking a k + 1-th or second bit position 22, 24, 26, 28, only that at least one device 6, 8, 10 participates whose previously checked k-th ( first) bit position has either the first bit value or the second bit value and has received a subscription authorization 48 for the k + 1-th verification.
Im Rahmen der Identifikationsrunde 38 werden insgesamt m von n Bitpositionen 22, 24, 26, 28 durch eine erste Bitwertüberprüfung 44 und, falls erforderlich, durch eine zweite Bitwertüberprüfung 52 überprüft. Üblicherweise wird jedes zurAs part of the identification round 38, a total of m of n bit positions 22, 24, 26, 28 are checked by a first bit value check 44 and, if necessary, by a second bit value check 52. Usually, everyone gets to
Teilnahme an einer k-ten Überprüfung berechtigte Gerät 6, 8, 10, wobei die Teil- nahmeberechtigung 48 bei der vorherigen k-1 -ten Überprüfung erteilt wird, danach gefragt, ob dessen k-te Bitposition 22, 24, 26, 28 eine von zwei möglichen Bitwerten aufweist. Dabei folgt auf eine k-te Überprüfung eine k+1 -ten Überprüfung usw. Nach jeder durchgeführten Überprüfung mit abschließender Zuwei- sung einer Teilnahmeberechtigung 48 für mindestens ein Gerät 16, 18, 20 wird eine Zählerprüfung 56 durchgeführt. Hierbei wird überprüft, ob die durchgeführte k-te Überprüfung für die k-te Bitposition 22,24, 26, 28 bereits die m-te Überprüfung für die m-te und somit letzte Bitposition 22, 24, 26, 28 war. Demnach wird überprüft, ob k < m ist. Ist dies der Fall (ja 46), wird eine Inkrementierung 58 des Zählers um 1 durchgeführt, wobei der Zähler k auf k+1 heraufgesetzt wird. Danach wird nach der k-ten Überprüfung der k-ten Bitposition 22, 24, 26, 28 die k+1-te Überprüfung für die k+1-te Bitposition 22, 24, 26, 28 der Seriennummern 16, 18, 20 durchgeführt. Falls sich bei der Zählerprüfung 56 herausstellt (nein 50), dass ein Endstand 60 erreicht ist, was bedeutet, das k = m ist, ist für das während der durchgeführten Identifikationsrunde 38 zu identifizierende Gerät 6, 8, 10 eine Identifikation 62 abgeschlossen, wobei eine Erkennung der m zu überprüfenden Bitpositionen 22, 24, 26, 28 der Seriennummer 16, 18, 20 dieses Geräts 6, 8, 10 durchgeführt ist, wobei dieses Gerät 6, 8, 10 anhand seiner nunmehr erkannten SeriennummerParticipation in a k th review entitled device 6, 8, 10, whereby the sub- is issued at the previous k-1th check, then asked if its kth bit position 22, 24, 26, 28 has one of two possible bit values. In this case, a kth check is followed by a kth + 1st check and so on. After each check carried out with the final assignment of a subscription 48 for at least one device 16, 18, 20, a meter check 56 is carried out. In this case, it is checked whether the performed kth check for the kth bit position 22, 24, 26, 28 was already the mth check for the mth and thus last bit position 22, 24, 26, 28. Accordingly, it is checked if k <m. If this is the case (yes 46), an incrementation 58 of the counter is performed by 1, wherein the counter k is increased to k + 1. Thereafter, after the kth check of the kth bit position 22, 24, 26, 28, the k + 1th check for the k + 1th bit position 22, 24, 26, 28 of the serial numbers 16, 18, 20 is performed , If the counter check 56 proves (no 50) that a final state 60 is reached, which means that k = m, an identification 62 is completed for the device 6, 8, 10 to be identified during the identification round 38 that has been carried out a detection of m to be checked bit positions 22, 24, 26, 28 of the serial number 16, 18, 20 of this device 6, 8, 10 is performed, said device 6, 8, 10 based on its now recognized serial number
16, 18, 20 identifiziert wird. Danach ist die Identifikationsrunde 38 für dieses Gerät 6, 8, 10 beendet (Ende 54). 16, 18, 20 is identified. Thereafter, the identification round 38 for this device 6, 8, 10 ended (end 54).
Es ist vorgesehen, für jedes zu identifizierende Gerät 6, 8, 10 eine Identifikations- runde 38 durchzuführen. Dabei wird bei jeder Identifikationsrunde 38 nur ein einziges Gerät 6, 8, 10 anhand der Seriennummer 16, 18, 20 identifiziert, da jede Seriennummer 16, 18, 20 nur ein einziges Mal vergeben ist. Bei jeder Identifikationsrunde 38 werden m Überprüfungen für m Bitpositionen 22, 24, 26, 28 der Seriennummern 16, 18, 20 durchgeführt. An der letzten, m-ten Überprüfung der m- ten Bitposition 22, 24, 26, 28 nehmen maximal zwei Geräte 6, 8, 10 teil, denen bei allen vorherigen m - 1 Überprüfungen eine Teilnahmeberechtigung 48 zur Teilnahme an der jeweils nachfolgenden Überprüfung erteilt wurde. Ein Gerät, dem nach einer k-ten Überprüfung keine Teilnahmeberechtigung 48 erteilt wurde, ist von sämtlichen m - k nachfolgenden Überprüfungen der Identifikationsrunde 38 ausgeschlossen. Vor der Durchführung einer ersten Identifikationsrunde für ein erstes zu identifizierendes Gerät 6, 8, 10 kann in Ausgestaltung der Ausführungsform des beschriebenen Verfahrens ermittelt werden, welche c Bitpositionen 22, 24, 26, 28 der insgesamt n Bitpositionen 22, 24, 26, 28 der Seriennummern 16, 18, 20 sämtlicher Geräte 6, 8, 10 konstant sind. Eine derartige Ermittlung konstanter Seriennummern ist anhand des zweiten Flussdiagramms aus Figur 3 dargestellt. It is intended to carry out an identification round 38 for each device 6, 8, 10 to be identified. In this case, only one device 6, 8, 10 is identified on the basis of the serial number 16, 18, 20 in each identification round 38, since each serial number 16, 18, 20 is assigned only once. In each identification round 38, m checks are performed for m bit positions 22, 24, 26, 28 of the serial numbers 16, 18, 20. A maximum of two devices 6, 8, 10 take part in the last, mth check of the mth bit position 22, 24, 26, 28, to which in all previous m-1 checks a right to participate 48 in the respective subsequent check is granted has been. A device which has not been given the right to participate 48 after a k th verification is excluded from all m - k subsequent checks of the identification round 38. Before carrying out a first identification round for a first device 6, 8, 10 to be identified, it can be determined in an embodiment of the described method which c bit positions 22, 24, 26, 28 of the total n bit positions 22, 24, 26, 28 of FIG Serial numbers 16, 18, 20 of all devices 6, 8, 10 are constant. Such determination of constant serial numbers is illustrated by the second flowchart of FIG.
Hier wird bei einem Start 70 festgelegt, nach welcher Reihenfolge die insgesamt n Bitpositionen 22, 24, 26, 28 nacheinander zu überprüfen sind, wobei ein Zähler auf k = 1 gesetzt wird, so dass gemäß der Reihenfolge zunächst eine erste Bitposition überprüft wird. Dabei wird bei der Überprüfung der ersten Bitposition 22, 24, 26, 28 für sämtliche Geräte 6, 8, 10 eine erste Bitwertprüfung 72 durchgeführt, wobei sämtliche Geräte 6, 8, 10 danach gefragt werden, ob deren erste Bitposition 22, 24, 26, 28 den ersten von zwei möglichen Bitwerten aufweist. Unmittelbar danach wird für sämtliche Geräte 6, 8, 10 eine zweite BitwertprüfungHere, at a start 70, it is determined according to which order the total of n bit positions 22, 24, 26, 28 are to be checked one after the other, wherein a counter is set to k = 1, so that first a first bit position is checked according to the sequence. In this case, when checking the first bit position 22, 24, 26, 28 for all devices 6, 8, 10, a first bit value check 72 is carried out, with all devices 6, 8, 10 being asked whether their first bit position 22, 24, 26 , 28 has the first of two possible bit values. Immediately thereafter, a second bit value check is performed for all devices 6, 8, 10
74 für die zu überprüfende, hier erste Bitposition 22, 24, 26, 28 durchgeführt, bei der sämtliche Geräte 6, 8, 10 danach gefragt werden, ob deren erste Bitposition 22, 24, 26, 28 einen zweiten Bitwert aufweist. Es ist vorgesehen, dass hier lediglich überprüft wird, ob bei jeder durchgeführten74 for the first bit position 22, 24, 26, 28 to be checked here, in which all devices 6, 8, 10 are asked whether their first bit position 22, 24, 26, 28 has a second bit value. It is envisaged that this will only be checked, whether at each performed
Bitwertprüfung 72, 74, d. h. bei der ersten Bitwertprüfung 72 sowie der zweiten Bitwertprüfung 74 kein Gerät 6, 8, 10 oder mindesten ein Gerät 6, 8, 10 geantwortet hat. In einem Entscheidungsschritt 76 wird darüber entschieden, ob die überprüfte k-te, hier erste Bitposition 22, 24, 26, 28, konstant ist oder nicht. Dabei ist die überprüfte k-te Bitposition 22, 24, 26, 28 konstant, falls nur bei einer der beiden Bitwertprüfungen 72 ,74, d. h. entweder nur bei der ersten Bitwertprüfung 72 oder nur bei der zweiten Bitwertprüfung 74, mindestens ein Gerät 6, 8, 10 geantwortet hat und auf die andere der beiden Bitwertprüfungen 72, 74 keines der Geräte 6, 8, 10 geantwortet hat. Falls bei beiden Bitwertprüfungen 72, 74 jeweils mindestens ein Gerät 6, 8, 10 geantwortet hat, ist die überprüfte k-te BitpositionBit value check 72, 74, d. H. in the first bit value check 72 and the second bit value check 74 no device 6, 8, 10 or at least one device 6, 8, 10 has responded. In a decision step 76 it is decided whether the checked kth, here first bit position 22, 24, 26, 28, is constant or not. In this case, the checked k-th bit position 22, 24, 26, 28 is constant, if only one of the two bit value checks 72, 74, d. H. either at the first bit value check 72 or only at the second bit value check 74, at least one device 6, 8, 10 has responded and none of the devices 6, 8, 10 has responded to the other of the two bit value checks 72, 74. If at least one device 6, 8, 10 has answered in each of the two bit value checks 72, 74, the checked k th bit position is
22, 24, 26, 28 nicht konstant. 22, 24, 26, 28 not constant.
Nach der Entscheidung 76 wird eine Zählerprüfung 78 durchgeführt, wobei überprüft wird, ob k < n ist. Somit kann nachvollzogen werden, ob bereits die letzte, n- te Bitposition erreicht ist. Falls k = n (nein 80), ist das Ende 82 erreicht, so dass alle n Bitpositionen 22, 24, 26, 28 der Seriennummern 16, 18, 20 sämtlicher Ge- räte 6, 8, 10 daraufhin überprüft wurden, ob sie konstant sind oder nicht. Falls sich bei der Zählerprüfung 78 ergibt (ja 84), dass k < n ist, so wird für den Zähler eine Inkrementierung 86 durchgeführt, wobei der Zähler von k auf k+1 inkremen- tiert wird. Nachfolgend wird dann nach der bereits überprüften k-ten Bitposition 22, 24, 26, 28 eine k+1-te Bitposition 22, 24, 26, 28 daraufhin überprüft, ob diese für sämtliche Geräte 6, 8, 10 konstant ist oder nicht. Somit wird bei jeder Überprüfung für jede der n Bitpositionen 22, 24, 26, 28 eine erste Bitwertprüfung 72 sowie eine zweite Bitwertprüfung 74 durchgeführt und danach eine Entscheidung 76 getroffen. After decision 76, a counter check 78 is performed, checking to see if k <n. Thus, it can be reconstructed whether the last, nth bit position has already been reached. If k = n (no 80), the end 82 is reached, so that all n bit positions 22, 24, 26, 28 of the serial numbers 16, 18, 20 of all 6, 8, 10 have been checked to see if they are constant or not. If the counter check shows 78 (yes 84) that k <n, an incrementation 86 is performed for the counter, the counter being incremented from k to k + 1. Subsequently, after the already checked k-th bit position 22, 24, 26, 28, a k + 1-th bit position 22, 24, 26, 28 is checked to see whether it is constant for all devices 6, 8, 10 or not. Thus, at each check for each of the n bit positions 22, 24, 26, 28, a first bit value check 72 and a second bit value check 74 are performed and then a decision 76 is made.
Ein allgemeines Verfahren zum Betreiben des Netzwerks 2 mit mehreren Geräten 6, 8, 10 ist anhand des dritten Flussidagramms aus Figur 4 dargestellt. Hierbei wird nach einem Start 90 bei einer Konstantheitsprüfung 92 überprüft, welche c der insgesamt n Bitpositionen 22, 24, 26, 28 der Seriennummern 16, 18, 20 für alle Geräte 6, 8, 10 konstant sind. Details zu dieser Konstantheitsprüfung 92 gehen aus Figur 3 hervor. Bei mindestens einer durchzuführenden Identifikationsrunde 94, wie sie auch anhand des Flussdiagramms aus Figur 2 im Detail dargestellt ist, werden lediglich jene m = n - c Bitpositionen 22, 24, 26, 28 überprüft, die nicht konstant sind. Konstante Bitpositionen 22, 24, 26, 28 können übersprungen werden. Nach Durchführung mindestens einer Identifikationsrunde 94 für mindestens ein Gerät 6, 8, 10, wobei bei jeder durchgeführten Identifikationsrunde 94 ein Gerät 6, 8, 10 anhand seiner Seriennummer 16, 18, 20 identifiziert wird, wird diesem identifizierten Gerät 6, 8, 10 bei einer Adressierung 96 eine Adresse zugeordnet. Danach wird bei einer Fortsetzungsprüfung 98 überprüft, ob noch wei- tere Geräte 6, 8, 10 zu identifizieren sowie zu adressieren sind. Ist dies der FallA general method for operating the network 2 with a plurality of devices 6, 8, 10 is illustrated by the third flow diagram of FIG. In this case, after a start 90 in a constantity check 92, it is checked which c of the total of n bit positions 22, 24, 26, 28 of the serial numbers 16, 18, 20 are constant for all devices 6, 8, 10. Details of this constant checking 92 are shown in FIG. In at least one identification round 94 to be performed, as is also shown in detail with reference to the flow chart from FIG. 2, only those m = n-c bit positions 22, 24, 26, 28 which are not constant are checked. Constant bit positions 22, 24, 26, 28 can be skipped. After carrying out at least one identification round 94 for at least one device 6, 8, 10, wherein a device 6, 8, 10 is identified on the basis of its serial number 16, 18, 20 in each conducted identification round 94, this identified device 6, 8, 10 is included an address 96 associated with an address. Thereafter, a continuation test 98 checks whether further devices 6, 8, 10 are to be identified and addressed. Is that the case
(ja 100), wird für ein nächstes zu identifizierendes Gerät 6, 8, 10 eine Identifikationsrunde 94 durchgeführt. Ist dies nicht der Fall (nein 102), ist das Ende 104 erreicht und eine Identifizierung sowie Adressierung sämtlicher zu identifizierender und zu adressierender Geräte 6, 8, 10 abgeschlossen. (Yes 100), an identification round 94 is performed for a next device 6, 8, 10 to be identified. If this is not the case (no 102), the end 104 has been reached and an identification and addressing of all devices 6, 8, 10 to be identified and addressed are concluded.
Eine Suchmaske, die einem Gerät 6, 8, 10 zugeordnet ist, umfasst einen Suchwert und einen Suchfilter, die beide jeweils 64 Bit lang sind. Der Suchfilter bestimmt, dass bei der Suche nur Bitwerte berücksichtigt werden, bei denen ein Filterbit auf 1 gesetzt ist. Der Suchwert bestimmt, mit welcher Bitposition 22, 24, 26, 28 der Seriennummer 16, 18, 20 bei der Suche eine Übereinstimmung erzielt werden muss. Ein Suchbefehl spezifiziert die Bitposition und den Bitwert. Der Bitwert, bspw. 0 oder 1 , kommt in den Suchwert an der Bitposition 22, 24, 26, 28 und ersetzt den vorherigen Bitwert an dieser Bitposition 22, 24, 26, 28. An der Bitposition 22, 24, 26, 28 wird im Suchfilter das Filterbit auf 1 gesetzt. Der Suchbefehl liefert dann eine Antwort wenn (Suchwert & Suchfilter) = (Seriennummer & Suchfilter). "&" entspricht hier einem bitweisen logischen "Und". Der Bitwert kann also nacheinander auf 0 oder 1 gesetzt werden, aber der Suchfilter wird im obigen Verfahren nur als Gesamtheit zurückgesetzt. Daher werden bei den durchzuführenden Identifikationsrunden 38, 94 im Lauf der Zeit immer mehr Bitpositionen 22, 24, 26, 28 berücksichtigt. A search mask associated with a device 6, 8, 10 comprises a search value and a search filter, both of which are 64 bits long. The search filter determines that only bit values with a filter bit set to 1 are taken into account during the search. The search value determines with which bit position 22, 24, 26, 28 of the serial number 16, 18, 20 in the search a match must be achieved. A search command specifies the bit position and the bit value. Of the Bit value, for example 0 or 1, comes in the search value at bit position 22, 24, 26, 28 and replaces the previous bit value at this bit position 22, 24, 26, 28. At bit position 22, 24, 26, 28 is written in Search filter sets the filter bit to 1. The search command then returns an answer if (search value & search filter) = (serial number & search filter). "&" here corresponds to a bitwise logical "And". The bit value can thus be set to 0 or 1 in succession, but the search filter is only reset as a whole in the above method. Therefore, in the course of time, more and more bit positions 22, 24, 26, 28 are taken into account in the identification rounds 38, 94 to be performed.
Eine Liste konstanter Bitpositionen 22, 24, 26, 28 kann auch als Bitmuster verwendet werden, z. B. eine 1 an jeder Stelle, die konstant ist. Allerdings kann bei einem Vergleich der internen Seriennummer 16, 18, 20, die nach der Adressierung ausgelesen wird, die während der Suche aufgebaute Suchmaske und/oder Seriennummer 16, 18, 20 mitverwendet werden. Durch einen Vergleich kann überprüft werden, ob das Verfahren ordnungsgemäß durchgelaufen ist. Deshalb ist es auch möglich, die Seriennummer 16, 18, 20 noch einmal vom Gerät 6, 8, 10 zu erfragen, statt nur von der Suchmaske des Kontrollelements 4 abzuleiten. Wenn Befehle gestört übertragen werden, kann es zu Differenzen kommen. Dagegen kann eine Mehrfachübertragung der Suchbefehle vorgenommen werden, was aber Übertragungszeit kostet. Wenn am Ende mehr als ein Gerät 6, 8, 10 übrigbleibt, ist wahrscheinlich so etwas passiert. In diesem Fall kann die Identifikationsrunde 38, 94 ignoriert und wiederholt werden. Wenn trotz Fehlern doch ein einzelnes Gerät 6, 8, 10 mit unerwarteter Seriennummer identifiziert wurde, kann man das auch ignorieren, da das Ziel, die Vereinzelung, trotzdem erreicht wurde. A list of constant bit positions 22, 24, 26, 28 may also be used as bit patterns, e.g. A 1 at each point, which is constant. However, in a comparison of the internal serial number 16, 18, 20, which is read out after addressing, the search mask built up during the search and / or serial number 16, 18, 20 can be used. A comparison can be used to verify that the procedure has gone through properly. Therefore, it is also possible to retrieve the serial number 16, 18, 20 again from the device 6, 8, 10, instead of deriving only from the search mask of the control element 4. If commands are transmitted disturbed, there may be differences. In contrast, a multiple transmission of search commands can be made, but this costs transmission time. If more than one device 6, 8, 10 remains at the end, that is probably what happened. In this case, the identification round 38, 94 can be ignored and repeated. If, despite errors, a single device 6, 8, 10 with an unexpected serial number has been identified, this can also be ignored, since the goal of singling has nevertheless been achieved.
In der Regel wird mindestens einem Gerät 6, 8, 10, das in einer Identifikationsrunde 38, 94 zu identifizieren ist, vor einer Durchführung der Überprüfungen eine interne Suchmaske mit mindestens einem Platzhalter zugeordnet. Dabei wird diesem mindestens einen Platzhalter nach einer k-ten Überprüfung über die Teilnahmeberechtigung 48 eine Markierung zugewiesen, mit der für dieses mindestens eine Gerät 6, 8, 10 angegeben wird, ob es zur Teilnahme an der nachfolgenden, k+1-ten Überprüfung berechtigt ist oder nicht. Dem mindestens einen Platzhalter wird bei der k-ten Überprüfung über die Teilnahmeberechtigung 48 eine positive Markierung zugewiesen, falls das mindestens eine Gerät 6, 8, 10 zu der Teilnahme an der nachfolgenden k+1 -ten Überprüfung berechtigt wird. Dem mindestens einen Platzhalter wird bei der k-ten Überprüfung eine negative Markierung zugewiesen wird, falls das mindestens eine Gerät 6, 8, 10 nicht zu der Teilnahme an der nachfolgenden k+1 -ten Überprüfung berechtigt wird, was bedeutet, dass die Teilnahmeberechtigung 48 verweigert wird. As a rule, at least one device 6, 8, 10, which is to be identified in an identification round 38, 94, is assigned an internal search mask with at least one placeholder before carrying out the checks. In this case, this at least one placeholder after a k-th review on the eligibility 48 is assigned a mark, is specified for this at least one device 6, 8, 10, whether it is entitled to participate in the subsequent k + 1-th review is or not. The at least one placeholder is assigned a positive mark at the k th check on the eligibility 48, if the at least one device 6, 8, 10 is authorized to participate in the subsequent k + 1 th check. The at least one placeholder is assigned a negative mark in the kth check if the at least one device 6, 8, 10 is not entitled to participate in the subsequent k + 1th check, which means that the eligibility 48 is denied.
Bei einer ersten Überprüfung einer Identifikationsrunde 38, 94 wird die höchste der m von n Bitpositionen 22, 24, 26, 28 überprüft. Bei jeder nachfolgenden, k- ten Überprüfung wird die Bitposition 22, 24, 26, 28 um eins dekrementiert. Alternativ wird bei der ersten Überprüfung die niedrigste der m von n Bitpositionen 22, 24, 26, 28 überprüft, wobei bei jeder nachfolgenden, k-ten Überprüfung die Bitposition 22, 24, 26, 28 um eins inkrementiert wird, In a first check of an identification round 38, 94, the highest of the m of n bit positions 22, 24, 26, 28 is checked. For each subsequent, hard check, the bit position 22, 24, 26, 28 is decremented by one. Alternatively, in the first check, the lowest of the m of n bit positions 22, 24, 26, 28 is checked, with the bit position 22, 24, 26, 28 being incremented by one at each subsequent k th check,
Vor einer durchzuführenden, bspw. ersten, Identifikationsrunde 38, 94 wird ermittelt, welche m von n Bitpositionen der Seriennummern 16, 18, 20 der Geräte 6, 8, 10 überprüft werden, wobei ermittelt wird, welche c Bitpositionen 22, 24, 26, 28 für sämtliche Geräte 6, 8, 10 gleiche Bitwerte aufweisen, wobei bei den m = n - c Überprüfungen einer Identifikationsrunde 38, 94 nur jene m Bitpositionen 22, 24, 26, 28 überprüft werden, die für sämtliche Geräte 6, 8, 10 unterschiedliche Bitwerte aufweisen. Somit können bei einer durchzuführenden Identifikationsrunde 38, 94 konstante Bitpositionen 22, 24, 26, 28 übersprungen werden. Eine derartige Konstantheitsprüfung 92 kann bei Bedarf vor jeder Identifikationsrunde 38, 94 durchgeführt werden. Ein Gerät 6, 8, 10, das in einer Identifikationsrunde 38, 94 identifiziert wird, wird bei jeder nachfolgenden Identifikationsrunde 38, 94 ausgeschlossen. Before a, for example, first, identification round 38, 94 to be performed, it is determined which m of n bit positions of the serial numbers 16, 18, 20 of the devices 6, 8, 10 are checked, whereby it is determined which c bit positions 22, 24, 26, 28 for all devices 6, 8, 10 have the same bit values, wherein in the m = n - c checks of an identification round 38, 94 only those m bit positions 22, 24, 26, 28 are checked, which are valid for all devices 6, 8, 10 have different bit values. Thus, in an identification round 38, 94 to be performed constant bit positions 22, 24, 26, 28 are skipped. Such constant checking 92 may be performed before each identification round 38, 94 as needed. A device 6, 8, 10 identified in an identification round 38, 94 is excluded at each subsequent identification round 38, 94.

Claims

Verfahren zum Betreiben eines Netzwerks (2), das mehrere Geräte (6, 8, 10) aufweist, wobei vorgesehen ist, dass jedem Gerät (6, 8, 10) des Netzwerks eine Seriennummer (16, 18, 20), die n Bitpositionen (22, 24, 26, 28) umfasst, zugeordnet ist, wobei die Geräte (6, 8, 10) in Identifikationsrunden (38, 94) anhand ihrer Seriennummern (16, 18, 20) identifiziert werden, A method of operating a network (2) comprising a plurality of devices (6, 8, 10), wherein it is provided that each device (6, 8, 10) of the network has a serial number (16, 18, 20), the n bit positions (22, 24, 26, 28), the devices (6, 8, 10) being identified in identification rounds (38, 94) by their serial numbers (16, 18, 20),
- wobei in einer Identifikationsrunde (38, 94) bei maximal m Überprüfungen Bitwerte für m der n Bitpositionen (22, 24, 26, 28) der Seriennummern (16, 18, 20) der Geräte (6, 8, 10) überprüft werden, wobei bei einer k-ten Überprüfung einer k-ten Bitposition (22, 24, 26, 28) lediglich jenes mindestens eine Gerät (6, 8, 10) teilnimmt, das bei einer vorherigen k-1 -ten Überprüfung zu einer Teilnahme an der k-ten Überprüfung berechtigt wurde,  wherein bit values for m of the n bit positions (22, 24, 26, 28) of the serial numbers (16, 18, 20) of the devices (6, 8, 10) are checked in an identification round (38, 94) for a maximum of m checks, wherein at a k-th check of a k-th bit position (22, 24, 26, 28) only that at least one device (6, 8, 10) participates, which in a previous k-1-th check to participate in the k th review was authorized,
- wobei das mindestens eine zur Teilnahme an der k-ten Überprüfung berechtigte Gerät (6, 8, 10) danach gefragt wird, ob dessen k-te Bitposition (22, 24, 26, 28) einen von zwei möglichen Bitwerten aufweist,  wherein the at least one device (6, 8, 10) authorized to participate in the kth check is asked whether its kth bit position (22, 24, 26, 28) has one of two possible bit values,
- wobei jenes Gerät (6, 8, 10) zur Teilnahme an einer nachfolgenden k+1 -ten Überprüfung berechtigt wird, dessen k-te Bitposition (22, 24, 26, 28) diesen einen von zwei möglichen Bitwerten aufweist.  - whereby that device (6, 8, 10) is authorized to participate in a subsequent k + 1-th verification whose k-th bit position (22, 24, 26, 28) has this one of two possible bit values.
Verfahren nach Anspruch 1 , bei dem das mindestens eine zur Teilnahme an der k-ten Überprüfung berechtigte Geräte (6, 8, 10) danach gefragt wird, ob dessen k-te Bitposition einen ersten von zwei möglichen Bitwerten aufweist,Method according to Claim 1, in which the at least one device (6, 8, 10) authorized to participate in the kth check is asked whether its kth bit position has a first of two possible bit values,
- wobei für den Fall, dass für mindestens eines der Geräte (6, 8, 10) die k-te Bitposition (22, 24, 26, 28) den ersten Bitwert aufweist, dieses mindestens eine Gerät (6, 8, 10) durch Erteilung einer Teilnahmeberechtigung (48) zur Teilnahme an einer nachfolgenden k+1 -ten Überprüfung berechtigt wird, und wobei diese nächste k+1-te Überprüfung durchgeführt wird, - In the event that for at least one of the devices (6, 8, 10), the k-th bit position (22, 24, 26, 28) has the first bit value, this at least one device (6, 8, 10) The eligibility of (48) to participate in a subsequent k + 1th review and that this next k + 1th review will be carried out;
- wobei für den Fall, dass für keines der an der k-ten Überprüfung teilnehmenden Geräte (6, 8, 10) die k-te Bitposition (22, 24, 26, 28) den ersten Bitwert aufweist, das mindestens eine an der k-ten Überprüfung teilnehmende Geräte (6, 8, 10) danach gefragt wird, ob dessen k-te Bitposition (22, 24, 26, 28) einen zweiten Bitwert aufweist, - wobei für den Fall, dass für mindestens eines der Geräte (6, 8, 10) die k-te Bitposition (22, 24, 26, 28) den zweiten Bitwert aufweist, dieses mindestens eine Gerät (6, 8, 10) durch Erteilung einer Teilnahmeberechtigung (48) zur Teilnahme an einer nachfolgenden k+1 -te Überprüfung berechtigt wird, wobei diese nächste k+1-te Überprüfung durchgeführt wird. in the case that for none of the devices (6, 8, 10) participating in the k-th verification, the k-th bit position (22, 24, 26, 28) has the first bit value, which is at least one at the k asking whether the kth bit position (22, 24, 26, 28) has a second bit value, - In the event that for at least one of the devices (6, 8, 10), the k-th bit position (22, 24, 26, 28) has the second bit value, this at least one device (6, 8, 10) Eligibility (48) to participate in a subsequent k + 1 review, with this next k + 1 review being conducted.
Verfahren nach Anspruch 1 oder 2, bei dem bei einer der Identifikationsrunden (38, 94) jeweils ein Gerät (6, 8, 10) identifiziert wird, wobei bei einer ersten Überprüfung einer Identifikationsrunde (38, 94) jenes mindestens eine Gerät (6, 8, 10) teilnimmt, das zu identifizieren ist, und bei dem das mindestens eine zu identifizierende Gerät (6, 8, 10) bei einer letzten, m-ten Überprüfung anhand seiner Seriennummer (16, 18, 20) identifiziert wird. Method according to Claim 1 or 2, in each of which one device (6, 8, 10) is identified in one of the identification rounds (38, 94), wherein in a first check of an identification round (38, 94) that at least one device (6, 8, 10) that is to be identified, and in which the at least one device (6, 8, 10) to be identified is identified on the basis of its serial number (16, 18, 20) during a last mth check.
Verfahren nach einem der voranstehenden Ansprüche, bei dem mindestens einem Gerät (6, 8, 10), das in einer Identifikationsrunde (38, 94) zu identifizieren ist, vor einer Durchführung der Überprüfungen eine interne Suchmaske mit mindestens einem Platzhalter zugeordnet wird, wobei vorgesehen ist, diesem mindestens einen Platzhalter nach einer k-ten Überprüfung eine Markierung zuzuweisen, mit der für dieses mindestens eine Gerät (6, 8, 10) angegeben wird, ob es zur Teilnahme an der nachfolgenden, k+1 -ten Überprüfung berechtigt ist oder nicht. Method according to one of the preceding claims, in which at least one device (6, 8, 10) to be identified in an identification round (38, 94) is assigned an internal search mask with at least one placeholder before performing the checks, provided is to assign to this at least one placeholder, after a k th verification, a mark indicating to that at least one device (6, 8, 10) whether it is entitled to participate in the subsequent k + 1 review or Not.
Verfahren nach Anspruch 4, bei dem diesem mindestens einen Platzhalter bei der k-ten Überprüfung eine positive Markierung zugewiesen wird, falls das mindestens eine Gerät (6, 8, 10) durch Erteilung einer Teilnahmeberechtigung (48) zu der Teilnahme an der nachfolgenden k+1 -ten Überprüfung berechtigt wird, und/oder bei dem diesem mindestens einen Platzhalter bei der k-ten Überprüfung eine negative Markierung zugewiesen wird, falls das mindestens eine Gerät (6, 8, 10) nicht zu der Teilnahme an der nachfolgenden k+1-ten Überprüfung berechtigt wird. Method according to Claim 4, in which at least one placeholder is assigned a positive marking in the case of the k-th verification if the at least one device (6, 8, 10) is entitled to participate in the subsequent k + by issuing a subscription authorization (48) 1), and / or in which at least one placeholder is assigned a negative mark in the k-th verification if the at least one device (6, 8, 10) does not participate in the subsequent k + 1 -tested review.
Verfahren nach einem der voranstehenden Ansprüche, bei dem bei einem Start (40) einer Identifikationsrunde (38, 94) über eine Reihenfolge entschieden wird, nach der die m Bitpositionen (22, 24, 26, 28) nacheinander überprüft werden. Method according to one of the preceding claims, in which a start (40) of an identification round (38, 94) is decided on an order according to which the m bit positions (22, 24, 26, 28) are checked successively.
7. Verfahren nach einem der voranstehenden Ansprüche, bei dem vor einer durchzuführenden Identifikationsrunde (38, 94) ermittelt wird, welche m von n Bitpositionen (22, 24, 26, 28) der Seriennummern (16, 18, 20) der Geräte (6, 8, 10) überprüft werden, wobei ermittelt wird, welche c Bitpositionen (22, 24, 26, 28) für sämtliche Geräte (6, 8, 10) gleiche Bitwerte aufweisen, wobei bei den m = n - c Überprüfungen einer Identifikationsrunde (38, 94) nur jene m Bitpositionen (22, 24, 26, 28) überprüft werden, die für sämtliche Geräte (6, 8, 10) unterschiedliche Bitwerte aufweisen. 7. Method according to one of the preceding claims, in which it is determined before an identification round (38, 94) to be carried out which m of n bit positions (22, 24, 26, 28) of the serial numbers (16, 18, 20) of the devices (6 , 8, 10), wherein it is determined which c bit positions (22, 24, 26, 28) have the same bit values for all devices (6, 8, 10), wherein in the m = n - c checks of an identification round ( 38, 94) only those m bit positions (22, 24, 26, 28) are checked which have different bit values for all devices (6, 8, 10).
8. Verfahren nach einem der voranstehenden Ansprüche, bei dem jenem Gerät (6, 8, 10), das in einer Identifikationsrunde (38, 94) identifiziert wird, eine Adresse, die innerhalb des Netzwerks (2) gültig ist, zugewiesen wird. A method according to any one of the preceding claims, in which that device (6, 8, 10) identified in an identification round (38, 94) is assigned an address valid within the network (2).
9. Verfahren nach einem der voranstehenden Ansprüche, bei dem ein Gerät (6, 8, 10), das in einer Identifikationsrunde (38, 94) identifiziert wird, bei nachfolgenden Identifikationsrunden (38, 94) ausgeschlossen wird. 9. The method according to any one of the preceding claims, wherein a device (6, 8, 10), which is identified in an identification round (38, 94) is excluded in subsequent identification rounds (38, 94).
10. Kontrollelement zum Betreiben eines Netzwerks (2), das mit Geräten (6, 8, 10) des Netzwerks (2) verbunden ist und über das Netzwerk (2) mit diesen Geräten (6, 8, 10) kommuniziert, wobei das Kontrollelement (4) dazu ausgebildet ist, mindestens einen Schritt eines Verfahrens nach einem der voranstehenden Ansprüche durchzuführen. A control element for operating a network (2) which is connected to devices (6, 8, 10) of the network (2) and communicates via the network (2) with these devices (6, 8, 10), wherein the control element (4) is adapted to perform at least one step of a method according to any one of the preceding claims.
PCT/EP2013/055126 2012-03-14 2013-03-13 Method for operating a network WO2013135764A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012203958.9 2012-03-14
DE102012203958A DE102012203958A1 (en) 2012-03-14 2012-03-14 Method for operating a network

Publications (1)

Publication Number Publication Date
WO2013135764A1 true WO2013135764A1 (en) 2013-09-19

Family

ID=47891699

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/055126 WO2013135764A1 (en) 2012-03-14 2013-03-13 Method for operating a network

Country Status (2)

Country Link
DE (1) DE102012203958A1 (en)
WO (1) WO2013135764A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018134640A1 (en) * 2017-01-17 2018-07-26 Tyco Fire & Security Gmbh Location- aware provisioning system for fire alarm system and method therefor

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0485878A2 (en) * 1990-11-16 1992-05-20 Caradon Esser GmbH Method for determining the detectors' configuration of an alarm system
DE10240832A1 (en) 2002-09-04 2004-03-18 Robert Bosch Gmbh Data bus system has address assignment in initialisation phase using increasing numbers of equipment serial number bits
WO2009010745A1 (en) * 2007-07-16 2009-01-22 Thorn Security Limited Identifying a plurality of devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0485878A2 (en) * 1990-11-16 1992-05-20 Caradon Esser GmbH Method for determining the detectors' configuration of an alarm system
DE10240832A1 (en) 2002-09-04 2004-03-18 Robert Bosch Gmbh Data bus system has address assignment in initialisation phase using increasing numbers of equipment serial number bits
WO2009010745A1 (en) * 2007-07-16 2009-01-22 Thorn Security Limited Identifying a plurality of devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018134640A1 (en) * 2017-01-17 2018-07-26 Tyco Fire & Security Gmbh Location- aware provisioning system for fire alarm system and method therefor
US11417195B2 (en) 2017-01-17 2022-08-16 Johnson Controls Fire Protection LP Location-aware provisioning system for fire alarm system and method therefor

Also Published As

Publication number Publication date
DE102012203958A1 (en) 2013-09-19

Similar Documents

Publication Publication Date Title
EP1309920B1 (en) Address assignment method for at least one bus device that has recently been connected to a bus system
EP2622826B1 (en) Method for automatically assigning addresses to identical bus users
EP2266297B1 (en) Automatic bus address assignment using collision testing
WO1995015043A1 (en) Device for exchanging data and processes for operating it
EP1352497B1 (en) Method for checking a network, and corresponding network
EP2733910B1 (en) BUS system, method for operating a BUS system and fluid system with a BUS system
DE102006050135A1 (en) Bus system operating method, involves assigning participant addresses from limited address pool to participants, who are newly added to bus system recurses by everyone, where participants communicates with each other over bus line
EP2825921A1 (en) Control device for controlling safety-critical processes in an automated plant and method for parameterizing the control device
DE102017117128A1 (en) Wireless allocation of network addresses
WO2011120856A1 (en) Addressing method and communication network with such an addressing method
WO2013135764A1 (en) Method for operating a network
DE102006050134A1 (en) Bus system operating method, involves monitoring newly added participants for defined time before transmit access to bus and automatically changing own participant address based on preset pattern upon detection of own address in bus traffic
DE102012221487B3 (en) Method for assigning logical addresses within bus system, involves changing transferred address into address verification state if stored address does not match with transferred address by bus master
EP2826227B1 (en) Method for operating a network
WO2017097737A1 (en) Bus arrangement having a first subscriber arrangement and method for operating a bus arrangement
DE10032533A1 (en) Method and device for monitoring and controlling machines or mechanical systems
CH699970A1 (en) A method for addressing of actuators and actuators with assembly.
DE102017117225B3 (en) Communication system with bus and coding line
WO2004017182A2 (en) Accepting a set of data in a computer unit
DE102020134167A1 (en) Procedure for address configuration for a master/slave system
EP2875438B1 (en) Registration method and bus communication device
DE102018123819A1 (en) Bus subscriber devices belonging to the bus system and method for determining and avoiding address collisions
DE102017223110A1 (en) Method for assigning a unique position identification number of a control unit on a bus system, control unit, battery module and vehicle with battery
WO2008077361A1 (en) Method for putting a subscriber into service in a network, and subscriber in the network
DE102015221489A1 (en) Method for assigning a respective unique identification number to bus subscribers of a bus system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13709888

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 13709888

Country of ref document: EP

Kind code of ref document: A1