WO2016045885A1 - Verfahren zum übertragen von daten, sowie zugehöriger netzknoten und zugehöriges netzwerk - Google Patents

Verfahren zum übertragen von daten, sowie zugehöriger netzknoten und zugehöriges netzwerk Download PDF

Info

Publication number
WO2016045885A1
WO2016045885A1 PCT/EP2015/069087 EP2015069087W WO2016045885A1 WO 2016045885 A1 WO2016045885 A1 WO 2016045885A1 EP 2015069087 W EP2015069087 W EP 2015069087W WO 2016045885 A1 WO2016045885 A1 WO 2016045885A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
application
resources
virtual
transmission
Prior art date
Application number
PCT/EP2015/069087
Other languages
English (en)
French (fr)
Inventor
Amine Mohamed Houyou
Hans-Peter Huth
Vivek Kulkarni
Johannes Riedl
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to CN201580052142.5A priority Critical patent/CN107078973A/zh
Priority to US15/513,641 priority patent/US20170302587A1/en
Priority to EP15756135.8A priority patent/EP3158695A1/de
Publication of WO2016045885A1 publication Critical patent/WO2016045885A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/61Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements

Definitions

  • the invention relates to a method for transmitting data of an application, a corresponding network node and a corresponding network.
  • Industrial networks are being used particularly in areas such as industrial automation using Ethernet and IP-based networks, traffic control, machine-to-machine communication, and SCADA (Supervisory Control And Data
  • the object of the present invention is to provide a possibility of designing a data transmission in a network in such a way that, in particular, the resources available for the transmission are allocated efficiently and reliably.
  • One aspect of the invention is to provide for data of an application an existing or to be created virtual part ⁇ network, quality parameters for a transfer of the data of the application can be met in the. Quality parameters can be formed in particular from bandwidth for ei ⁇ ne transmission, reliability of transmission, allowable time offset or "delay", security or / and importance or priority of the data to be transmitted.
  • the invention also relates to a method for transmitting data of an application, which runs on a source node, to a destination node,
  • Resources requested by a plurality of quality parameters are requested by an application running on the source node.
  • the requested resources can be mapped to a virtual subnet that can be defined by the quality parameters, followed by a check as to whether such a virtual subnet already exists and, if it exists, granting access rights to this virtual subnet.
  • resources required by the network such as bandwidth or usable QoS, and reachable endpoints are constrained. These are restrictions A ⁇ especially by a "slice" or slices mechanism (Policy Control) enforced where the available network resources are managed and examples play as virtual networks are established and are awarded to ⁇ access rights to it.
  • policy Control Policy Control
  • the invention also relates to a control device which can receive a request for resources. Furthermore, the control device has information regarding the network, for example which nodes, which connections etc. are available. The controller, in response to the received request, allocates at least a portion of the resources by granting access rights to a virtual network that is formable from at least a portion of the network.
  • Figure 1 is a schematic representation of the decoupling of
  • Figure 2 shows different representations of the situation that run on a terminal multiple applications, namely
  • Figure 3 is a simplified communication service architecture
  • Figure 4 is a simplified embodiment of the use of a local software agent
  • FIG. 1 shows a schematic representation of the decoupling between the level of the automation application and the communication infrastructure level.
  • This management layer ML or management layer represents an abstraction of the network resources available for automation programming.
  • the management layer ML is furthermore able to provide on-demand or on request communication services, such as messaging services, event services, secure and reliable communication services, reservation mechanisms for the application.
  • this network virtualization largely separates the applications and their claimed resources. There- This minimizes mutual interference and increases security.
  • This management layer ML is set up on any network infrastructure CI. This has the consequence that the developer of the automation application would see the network itself as a "black box", which supplies various types of communication services via a defined interface or interface.
  • FIG. 2 a shows an application view which describes and / or summarizes applications in relation to network and network communication requirements.
  • the application view describes, from a superordinate point of view, the applications assigned to the transmitter T, e.g. the first application AI and the second application A2.
  • Their endpoints or goals namely the recipients or listeners L, the desired quality of service (QOS) and reliability requirements as well as other requirements are listed. The list of these requirements is not limited per se.
  • the so-called slice view refers to the management layer SL as a virtual optimization plane, on which the requirements that the application places with regard to the communication point to an abstract representation of the network which comprises various nodes with predetermined resources, capabilities, this abstract representation of the network being the ⁇ actual physical topology of the network advantage reflectors.
  • data of the application AI and A2 are firstly transmitted to different receivers L.
  • the transmission via different paths which may correspond to a differing ⁇ chen time delay occurs in the transmission to the same receiver at the bottom right.
  • pane view provides the ability to design optimization ⁇ approximately criteria and training algorithms that are specific to the particular field, taking into account any different technologies and standards with their respective capabilities. Optimization can take place in a software function, which is executed in the form of a slice manager or "slice manager.” Via a communication service interface CSI or Communication Service Interface, ie a local software agent, the connection between application representation can be made and disc presentation, since the requirements of an application are related to the network conditions.
  • CSI or Communication Service Interface ie a local software agent
  • the physical network view shown in FIG. 2c which relates to the network infrastructure layer CI, includes the functionality required to capture network-dynamic aspects, such as, for example, detecting nodes, state of a connection, network topology, as well as offered features and resources also the signaling and so-called “slice mapping decisions" that were made in the higher level.
  • FIG. 3 a controllable production module or "Cyber Physical Production Module” CPPM suitable for cooperation with other elements is schematically decomposed into the planes illustrated in FIG.
  • the speed of a production module CPPM designed as a conveyor belt is adapted to the gripping movement of a further production module designed as a gripper robot. This requires a communication or data exchange between these two production modules, which runs via this application.
  • certain requirements are set for communication with one or more other production modules. For example, require a relatively large bandwidth video over ⁇ tragungsap bearing for assembly line track while lesser requirement that a delay will be provided in the transmission to a time offset. Also, safety requirements, ie, for example, precautions against eavesdropping or manipulation by others, could be reduced here. Also regarding The reliability of the transmission can be compromised here if the video transmission is not primarily important for the production itself.
  • the requirements and quality parameters are gege ben ⁇ from the application level to the management layer or plane ML.
  • the communication service interface CSI is located at the level of the management layer ML. This acts as a "translator" of the coming of the application level requirements, the translation is such that the there ⁇ down lying communication infrastructure level CI to utilize.
  • the application level AA so the actual conditions of the communication infrastructure level CI do not have to be known.
  • the Medunikationsservice- interface CSI has at its disposal a "set of instructions" or a set of commands, which depends on the communication infrastructure level CI.
  • SEP Selice Enforcement Point
  • elements framed by rectangles indicate signal, control and enforcement functions. Elements encircled with an ellipse represent an application that issues certain requests. For example, the Plug & Automate application PA-A issues a request regarding the required transmission resources to the communication service interface CSI located in the lower management level.
  • a local commu ⁇ nikationsservice interface CSI is provided which, for example, acts as a local software agent.
  • a terminal can be here in particular a production module CPPM ⁇ .
  • the production module may comprise CPPM to a network node as a network node Fungie ⁇ ren or an interface for the communication itself.
  • This local communication service interface CSI allows a limited selection of possible commands that can be play as regulated by safety directives or decisions of an operator in ⁇ and / or marginal ⁇ conditions of the underlying physical network infrastructure.
  • the local communication service interface CSI can the local slice Enforcement Point in September as the entry point benut ⁇ zen. There is no direct connection between the communica ⁇ tion service interface CSI and the application-level on the automation AA provided disk administrator or manager Slice provided.
  • the local communication service interface CSI is responsible for the implementation of local configurations, which may be required, but are independent of the division into virtual subnets or disks themselves, so for example the management of local access control.
  • CSI which is an integral part of the production module CPPM
  • a management interface or management Inter ⁇ face MI provided for the operator of the network that supports the division into slices or virtual networks, ie it can be part of a management Be and system-wide configuration means as well as an interface to planning tools or planning tools.
  • the Slice Enforcement Point SEP is a logical function that manages network interfaces of terminals, in particular production modules, switches or switches, routers or other network devices. Through the Slice Enforcement Point SEP, the actual configuration of the relevant interfaces and devices is realized using the available resources.
  • a slice enforcement point SEP can be an agent on this device or a local controller. Alternatively or additionally, the slice enforcement point SEP can be realized by software algorithms in the slice manager or SM "SM" using a non-local or remote configuration interface, for example according to the Internet standard SNMP (Simple Network Management Protocol, IETF RFC 3410) or other management standards.
  • SNMP Simple Network Management Protocol
  • the Disk Manager SM or administrator is shown separately in the embodiment in Figure 4 as the production ⁇ tion module ke virtual net-.
  • the disk manager can be implemented in the production module CPPM or as a separate unit with interfaces.
  • corresponding counterparts for slice enforcement point SEP namely the SEP counterpart SEP CP
  • communication service interface CSI namely the CSI counterpart CSI CP
  • the SEP Counterpart SEP CP is in the embodiment shown in Figure 3 part of a network management and control NMC for one or more of the proposed networks, such as Profinet, Ethernet, ZigBee or others.
  • a network management and control NMC for one or more of the proposed networks, such as Profinet, Ethernet, ZigBee or others.
  • these different technologies can be brought together under one roof, ie the administration can be done for all, regardless of the technology.
  • the management interface MI of the disk manager SM exchanges data with an application coordination point AO or application configuration server, which coordinates which applications or applications can run under the given physical boundary conditions, for example, that the overall bandwidth of the system is not exceeded.
  • the application coordination point AO may be a network interface controller or NIC.
  • a slice or a virtual subnet is first set up.
  • QoS quality of service
  • a Plug & Automate Requestor PA-R which may be, for example, a specific application, would like to join a slice or virtual network, ie it requests a transmission with certain quality features by a membership request JS.
  • the communication service interface CSI directs the gege ⁇ appropriate, reformulated request to join or "Join Request" JS 'for Slice Enforcement Point in September so this transmission is done indirectly by the communication service interface CSI is used.
  • the slice enforcement point SEP examines the request and forwards it to the slice manager or slice manager SM.
  • the latter checks the request in step CR and in the example shown accepts the request in step OK ID and sends a disk identifier or slice identifier back to the slice enforcement point SEP. It generates and confi ⁇ riert in step CC a virtual network interface VNIC and sends in step OK VNIC a confirmation with the name of the virtual interface to the Kirunikationsservice- interface CSI back.
  • step SAR the SEP sets the local access rights and, in step OK VNIC X, sends a confirmation about the name of the virtual interface to the Plug & Automate Requestor PA-R.
  • the slice manager SM also configures the network in such a way as to create a new virtual network that provides the resources with the specified quality conditions.
  • the slice enforcement point SEP can create a local slice endpoint, which is essentially a layer 2 interface that is associated with quality requirements and other network policies.
  • the local identifier of this new interface is returned to the application via the CSI service interface. After this step, the Data transfer of the application using the new disk interface or slice interface.

Abstract

Die Erfindung betrifft ein Verfahren zum Übertragen von Daten einer Applikation, welche auf einem Quellknoten läuft, zu einem Zielknoten, bei dem für diese Übertragung in einem Netzwerk erforderliche Ressourcen angefordert werden und bei dem das Netzwerk in zumindest zwei virtuelle Teilnetze unterteilbar ist und eine Mehrzahl von Knoten aufweist mit folgenden Schritten: a. Anfordern von Ressourcen, welche durch eine Mehrzahl von Qualitätsparametern spezifiziert sind, durch eine Applikation, welche auf dem Quellknoten läuft; Übertragen der Daten des Applikation über ein virtuelles Teilnetz, in welchem die angeforderten Ressourcen verfügbar sind.

Description

Beschreibung
VERFAHREN ZUM ÜBERTRAGEN VON DATEN, SOWIE ZUGEHÖRIGER NETZKNOTEN UND ZUGEHÖRIGES NETZWERK Die Erfindung bezieht sich auf ein Verfahren zum Übertragen von Daten einer Applikation, einen entsprechenden Netzknoten sowie ein entsprechendes Netzwerk.
Bei vielen Netzwerken, insbesondere bei sogenannten industri- eilen Netzwerken, ist ein Betrieb, welcher bezüglich Zeitversatz und Verlässlichkeit vorhersehbar ist, erforderlich. Von industriellen Netzwerken wird insbesondere in Bereichen wie Industrieautomatisierung mittels Ethernet und IP-basierten Netzwerken, Verkehrskontrolle, Maschine-zu-Maschine- Kommunikation und SCADA (Supervisory Control And Data
Acquisition) gesprochen. Derzeitige Internet und LAN (Local Area Network) Technologien können diese Erfordernisse nicht erfüllen. Daher wurden gerade im industriellen Bereich neue Standards vorgesehen, beispielsweise der Profinet-Standard (IEC 61784-2), bei denen Aspekte wie Zeitversatz, Zuverläs¬ sigkeit berücksichtigt werden können. Probleme die hier auf¬ treten sind beispielsweise Flexibilität von vorhandenen Lö¬ sungen, oder Kompatibilität mit herkömmlichen Netzen. Gegenstand der vorliegenden Erfindung ist es, eine Möglichkeit zu schaffen, eine Datenübertragung in einem Netzwerk so zu gestalten, dass insbesondere die für die Übertragung zur Verfügung stehenden Ressourcen effizient und zuverlässig zugeteilt werden.
Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen Ansprüche . Ein Aspekt der Erfindung liegt darin, für Daten einer Applikation ein bestehendes oder zu schaffendes virtuelles Teil¬ netz vorzusehen, in dem Qualitätsparameter für eine Übertragung der Daten der Applikation erfüllt werden können. Qualitätsparameter können insbesondere aus Bandbreite für ei¬ ne Übertragung, Zuverlässigkeit einer Übertragung, zulässiger Zeitversatz bzw. „delay", Sicherheit oder/und Wichtigkeit bzw. Priorität der zu übertragenden Daten gebildet werden.
Gemäß einer Ausgestaltung betrifft die Erfindung auch ein Verfahren zum Übertragen von Daten einer Applikation, welche auf einem Quellknoten läuft, zu einem Zielknoten,
bei dem für diese Übertragung in einem Netzwerk erforderliche Ressourcen angefordert werden und bei dem das Netzwerk in zumindest zwei virtuelle Teilnetze unterteilbar ist und eine Mehrzahl von Knoten aufweist mit folgenden Schritten:
Es werden Ressourcen angefordert, welche durch eine Mehrzahl von Qualitätsparametern spezifiziert sind, durch eine Appli- kation, welche auf dem Quellknoten läuft.
Es erfolgt dann eine Übertragung der Daten der Applikation in einem entsprechenden virtuellen Netzwerk, in dem die Qualitätsparameter realisiert werden können.
Für die Definition des virtuellen Netzwerks kann ein Abbilden der angeforderten Ressourcen auf ein durch die Qualitätsparameter definierbares virtuelles Teilnetz erfolgen, im An- schluss ein Überprüfen ob ein derartiges virtuelles Teilnetz bereits vorhanden ist und falls es vorhanden ist, Gewähren von Zugriffsrechten auf diese virtuelle Teilnetz.
Falls es nicht vorhanden ist, erfolgt Einrichten eines derar¬ tigen virtuellen Teilnetzes und Gewähren von Zugriffsrechten auf dieses neu eingerichtete virtuelle Teilnetz.
Gemäß einer Ausgestaltung werden vom Netzwerk anforderbare Ressourcen, wie etwa die Bandbreite oder die benutzbare QoS sowie die erreichbaren Endpunkte eingeschränkt. Diese Ein¬ schränkungen werden insbesondere durch einen „Slice" bzw. Scheiben Mechanismus (Policy Control) erzwungen, bei dem die verfügbaren Netzwerkressourcen verwaltet werden und bei- spielsweise virtuelle Netzwerke eingerichtet werden bzw. Zu¬ griffsrechte darauf vergeben werden. Gemäß einem weiteren Aspekt betrifft die Erfindung auch eine Kontrolleinrichtung, welche eine Anforderung hinsichtlich Ressourcen empfangen kann. Weiterhin liegt der Kontrolleinrichtung Information bzgl. des Netzwerks vor, beispielsweise welche Knoten, welche Verbindungen etc. verfügbar sind. Die Kontrolleinrichtung weist in Reaktion auf die empfangene Anforderung zumindest einen Teil der Ressourcen durch Gewähren von Zugriffsrechten auf einem virtuellen Netzwerk, welches aus zumindest einem Teil des Netzwerks bildbar ist, zu.
Weitere Vorteile der Erfindung werden anhand von ausgewählten Ausführungsbeispielen erläutert, welche teilweise in den Figuren dargestellt sind. Es zeigen:
Figur 1 eine schematische Darstellung der Entkopplung von
Applikations- und Kommunikationsebenen durch Einführung eines Management-Layers;
Figur 2 verschiedene Darstellungen der Situation, dass auf einem Endgerät mehrere Applikationen laufen, nämlich
a) in der Applikationsansicht,
b) in der Scheibenansicht und
c) in der physikalischen Netzwerkansicht;
Figur 3 eine simplifizierte Kommunikationsservice-Architektur;
Figur 4 ein vereinfachtes Ausführungsbeispiel der Benutzung eines lokalen Software-Agenten;
In Figur 1 ist eine schematische Darstellung der Entkopplung zwischen der Ebene der Automationsapplikation und der Kommunikationsinfrastrukturebene zu sehen.
Um die Komplexität der Bereitstellung von Kommunikations¬ diensten zu vermindern, ist es vorteilhaft, die Automations¬ programmierung vom Netzwerkbetrieb selbst zu entkoppeln. Für Standards wie Profinet müssen nämlich zunächst in einem ersten Schritt die Anwendungen oder Applikationen geplant sein, in einem zweiten Schritt müssen daraus Anforderungen abgeleitet werden und in einem dritten Schritt muss das Netz¬ werk entsprechend geplant werden. Dann kann in einem vierten Schritt das Netzwerk realisiert und konfiguriert werden, be¬ vor in einem fünften Schritt der Betrieb des Netzwerks für die betreffenden Applikationen gestartet werden kann.
Ein Problem, das hier nun auftaucht, ist die mangelnde Flexi¬ bilität im Betrieb, wenn die Applikationsplanung bereits auf eine bestimmte physikalische Netzwerkkonfiguration und einen bestimmten Netzwerkbetrieb abzielt. Ändert sich nun etwas im physikalischen Netzwerk oder auch in einer der Anwendungen oder Applikationen, müssen zumindest einige der oben genannten Schritte wiederholt ausgeführt werden. Dies ist zeitin¬ tensiv und birgt die Gefahr, dass Fehler auftreten. Die deswegen vorteilhafte, vorgeschlagene Entkopplung ge¬ schieht durch die Einführung einer Management-Schicht ML, über welche die vorhandenen Netzwerkressourcen bzw. Ressourcen verwaltet und deren Zusammenspiel optimiert werden kann. Unter Ressource wird beispielsweise die Bandbreite, Möglich- keiten zur Übertragung innerhalb bestimmter Zeiten, d.h. vorgegebener maximaler Verzögerung, oder mit bestimmter Qualität, auf bestimmten Übertragungswegen etc. verstanden.
Diese Management-Schicht ML bzw. Management-Layer repräsen- tiert eine Abstraktion der Netzwerkressourcen, welche für die Automationsprogrammierung zur Verfügung stehen. Der Management-Layer ML ist weiterhin in der Lage On-Demand bzw. auf Anfrage Kommunikationsdienste, wie beispielsweise Messaging- Dienste, Ereignis- bzw. Event-Dienste, sichere und zuverläs- sige Kommunikationsdienste, Reservierungsmechanismen für die Applikation bereitzustellen. Des Weiteren sind durch diese Netzvirtualisierung die Anwendungen und die von ihnen beanspruchten Ressourcen weitestgehend voneinander getrennt. Da- durch werden gegenseitige Beeinflussungen minimiert und die Sicherheit (Security) erhöht. Dieser Management-Layer ML wird auf eine beliebige Netzwerkinfrastruktur CI aufgesetzt. Dies hat zur Folge, dass der Entwickler der Automationsapplikation das Netzwerk selbst als „Black Box" sehen würde, welche ver¬ schiedene Arten von Kommunikationsdiensten über eine definierte Schnittstelle bzw. Interface liefert.
Damit kann auch ein weiteres Problem behoben werden: Der ge- meinsame Betrieb von industriellen Netzwerken, die eine Technologie, wie beispielsweise Profinet benützen, zusammen mit nicht industriellen Technologien, wie etwa Standard-Internet oder LAN-Technologien, ist auf Grund der unterschiedlichen Eigenschaften schwierig. Durch die Entkopplung können gemein- sam benutzbare, da netzwerkunabhängige Applikationen entwi¬ ckelt werden.
In Figur 2 ist die Situation, dass auf einem Endgerät als Sprecher bzw. Sender T mehrere Applikationen laufen, aus der Sicht der verschiedenen Ebenen dargestellt: In Figur 2a ist eine Applikationsansicht dargestellt, welche Applikationen beschreibt oder/und zusammenfasst in Bezug auf Netzwerk- und Kommunikationsanforderungen. Die Applikationsansicht beschreibt aus übergeordneter Sicht die dem Sender T zugeordne- ten Applikationen, z.B. die erste Applikation AI und die zweite Applikation A2. Deren Endpunkte bzw. Ziele, nämlich die Empfänger oder Zuhörer L, die gewünschte Servicequalität (QOS, Quality Of Service) und Zuverlässigkeitsanforderungen sowie weitere Anforderungen werden aufgelistet. Die Liste dieser Anforderungen ist per se nicht beschränkt.
Die sogenannte Scheibenansicht bzw. dem „Slice View", wie in Figur 2b dargestellt, bezieht sich auf die Management Schicht SL als eine virtuelle Optimierungsebene, auf der die Erfor- dernisse, welche die Anwendung hinsichtlich der Kommunikation stellt, auf eine abstrakte Darstellung des Netzwerks, welches verschiedene Knoten mit vorgegebenen Ressourcen, Fähigkeiten umfasst, wobei diese abstrakte Darstellung des Netzwerks die tatsächliche physikalische Topologie des Netzwerks reflek¬ tiert. So werden Daten der Applikation AI und A2 zum einen an verschiedene Empfänger L übertragen. Zum anderen erfolgt bei der Übertragung zum gleichen Empfänger rechts unten die Über- tragung über unterschiedliche Wege, was einem unterschiedli¬ chen Zeitversatz entsprechen kann.
Damit bietet die Scheibenansicht die Möglichkeit, Optimie¬ rungskriterien und Bildungsalgorithmen zu entwerfen, welche spezifisch für das jeweilige Anwendungsgebiet sind, und dabei jegliche unterschiedlichen Technologien bzw. Standards mit ihren jeweiligen Fähigkeiten zu berücksichtigen. Optimierung kann in einer Software-Funktion stattfinden, die in Form eines Scheibenverwalters bzw. „Slice Manager" ausgeführt wird. Über eine Kommunikationsservice-Schnittstelle CSI bzw. Commu- nication Service Interface, also einen lokalen Software- Agenten, lässt sich die Verbindung zwischen Anwendungsdarstellung und Scheibendarstellung herstellen, da darüber die Anforderungen einer Applikation mit den Netzwerkgegebenheiten in Verbindung gebracht werden.
Die in Figur 2c dargestellte physikalische Netzwerkansicht, welche sich auf die Netzwerkinfrastrukturebene CI bezieht schließt die Funktionalität, welche erforderlich ist, um so- wohl netzwerkdynamische Aspekte, also beispielsweise Erfassen von Knoten, Zustand einer Verbindung, Netzwerktopologie sowie angebotene Features und Ressourcen zu erfassen, als auch die Signalisierung und sogenannten „Slice Mapping Decisions" die in der darüber liegenden Ebene gemacht wurden.
In Figur 3 ist ein steuerbares, für die Zusammenarbeit mit anderen Elementen geeignetes Produktionsmodul bzw. „Cyber Physical Production Module" CPPM schematisch in die in Figur 1 dargestellten Ebenen zerlegt.
Applikationsanforderungen bezüglich des Netzwerks werden in einer Verhandlungsphase zwischen zwei oder mehr Produktions¬ modulen CPPM definiert. Diese Verhandlung bzw. „negotiation" ist Teil eines sogenannten „Plug & Automate" Prozesses der die Art und Weise, wie die Applikation abläuft definiert so¬ wie die Kommunikation zwischen zwei oder mehr Produktionsmodulen CPPM.
Beispielsweise wird die Geschwindigkeit eines als Fließband ausgestalteten Produktionsmoduls CPPM an die Greifbewegung eines als Greifroboter ausgestalteten weiteren Produktionsmoduls angepasst. Dazu ist eine Kommunikation bzw. Datenaus- tausch zwischen diesen beiden Produktionsmodulen erforderlich, welche über diese Applikation läuft.
Je nach Art der Applikation werden an die Kommunikation mit einem oder mehreren weiteren Produktionsmodulen bestimmte An- forderungen gestellt. Beispielsweise könnte eine Videoüber¬ tragungsapplikation für eine Fließbandstrecke eine relativ große Bandbreite erfordern, während geringere Anforderung an einen Zeitversatz, d.h. eine Verzögerung bei der Übertragung gestellt werden. Auch Sicherheitsanforderungen, d.h. zum Bei- spiel Vorkehrungen gegenüber einem Abhören oder Manipulation durch andere könnten hier geringer gehalten werden. Auch bzgl . der Zuverlässigkeit der Übertragung können hier Abstriche gemacht werden, wenn die Videoübertragung nicht primär wichtig für die Produktion selbst ist.
Anders könnte sich die Situation darstellen, wenn über ein erstes Produktionsmodul CPPM ein Steuerbefehl an z.B. einen Roboter als weiteres Produktionsmodul gesendet wird, dass dieser exakt zu einem vorgegeben Zeitpunkt zugreifen müsste, da sonst Schäden am Werkstück entstehen. In diesem Fall wäre nur ein äußerst geringer Zeitversatz akzeptabel, auch Manipulationen sollten verhindert werden, während die erforderliche Bandbreite geringer ist. An die Zuverlässigkeit der Übertra¬ gung dagegen sollten hohe Anforderungen gestellt werden, da bei Verlust des Steuerbefehls Fehler am Werkstück entstehen können . Aus diesen Beispielen geht hervor, dass abhängig von der speziellen Applikation für die Übertragung bestimmte Ressourcen benötigt werden, die bestimmten Qualitätsparameter unterliegen. Zu diesen Qualitätsparametern zählen insbesondere Band- breite, Zeitversatz bzw. Verzögerung, die Zuverlässigkeit der Übertragung, Sicherheit gegenüber Eingriffen von anderen sowie Sicherheit gegenüber Abhören durch andere und anderen Manipulationen. Die Gesamtheit der Qualitätsparameter für eine bestimmte Übertragung wird auch oft als Service Level Agree- ment bzw. SLA bzw. Dienstgütevereinbarung bezeichnet
Die Anforderungen bzw. Qualitätsparameter werden von der Applikationsebene an die Managementschicht bzw. -ebene ML gege¬ ben. Dazu befindet sich auf Ebene der Management-Schicht ML die Kommunikationsservice-Schnittstelle CSI. Dieser fungiert als „Übersetzer" der von der Applikationsebene kommenden Anforderungen, wobei die Übersetzung so erfolgt, dass die da¬ runterliegenden Kommunikationsinfrastrukturebene CI diese verwenden kann. Auf der Applikationsebene AA müssen also die tatsächlichen Randbedingungen der Kommunikationsinfrastrukturebene CI nicht bekannt sein. Der Kommunikationsservice- Schnittstelle CSI steht ein „Befehlssatz" oder Kommandosatz zur Verfügung, der von der Kommunikationsinfrastrukturebene CI abhängt.
Auf der Kommunikationsinfrastrukturebene CI befindet sich ein sogenannter „Slice Enforcement Point" (SEP) bzw. Scheibenrea¬ lisierungsstelle bzw. Stelle zur Einrichtung von virtuellen Netzwerken .
In Figur 3 stellen mit Rechtecken umrahmte Elemente Signal-, Kontroll- und Durchsetzungsfunktionen an. Mit einer Ellipse umrahmte Elemente stellen eine Applikation dar, die bestimmte Anfragen herausgibt. Beispielsweise gibt die Plug& Automate Applikation PA-A eine Anfrage bzgl. der erforderlichen Übertragungsressourcen an die in der darunter liegenden Management Ebene befindlichen Kommunikationsservice-Schnittstelle CSI . Auf jedem Endgerät, das eine Scheibenaufteilung des Netzwerks unterstützt bzw. „Slice Enabled" ist, ist eine lokale Kommu¬ nikationsservice-Schnittstelle CSI vorgesehen, welche z.B. als lokaler Software-Agent fungiert. Ein Endgerät kann hier¬ bei insbesondere ein Produktionsmodul CPPM sein.
Das Produktionsmodul CPPM kann selbst als Netzknoten fungie¬ ren oder eine Schnittstelle für die Kommunikation zu einem Netzknoten aufweisen.
Diese lokale Kommunikationsservice-Schnittstelle CSI erlaubt eine begrenzte Auswahl von möglichen Kommandos, die bei¬ spielsweise durch Sicherheitsrichtlinien oder Entscheidungen eines Betreibers reglementiert sein können oder/und von Rand¬ bedingungen der zugrundeliegenden physikalischen Netzwerkinfrastruktur .
Die lokale Kommunikationsservice-Schnittstelle CSI kann den lokalen Slice Enforcement Point SEP als Eingangspunkt benut¬ zen. Es ist keine direkte Verbindung zwischen der Kommunika¬ tionsservice-Schnittstelle CSI und dem auf der Automations- applikationsebene AA vorgesehenen Scheibenverwalter bzw. Slice Manager vorgesehen.
Zusätzlich ist die lokale Kommunikationsservice-Schnittstelle CSI für die Durchführung lokaler Konfigurationen zuständig, welche unter Umständen erforderlich sind, jedoch unabhängig von der Aufteilung in virtuelle Teilnetze bzw. Scheiben selbst sind, also beispielsweise die Verwaltung der lokalen Zugangskontrolle .
Zusätzlich zur lokalen Kommunikationsservice-Schnittstelle CSI, die integraler Bestandteil des Produktionsmoduls CPPM ist, ist eine Verwaltungsschnittstelle bzw. Management Inter¬ face MI vorgesehen für den Betreiber des Netzwerks, welches die Aufteilung in Scheiben bzw. virtuelle Teilnetze unterstützt, d.h. es kann Teil einer Management-Paneele sein und systemweite Konfigurationsmittel sowie eine Schnittstelle zu Planwerkzeugen bzw. Planning Tools aufweisen.
Der Slice Enforcement Point SEP ist eine logische Funktion, die Netzwerkschnittstellen von Endgeräten, insbesondere Produktionsmodulen, Schaltern bzw. Switches, Routern oder anderen Netzwerkgeräten verwaltet. Über den Slice Enforcement Point SEP wird die tatsächliche Konfiguration der betreffenden Schnittstellen und Geräte realisiert unter Gebrauch der verfügbaren Mittel. Ein Slice Enforcement Point SEP kann ein Agent auf diesem Gerät oder ein lokaler Controller sein. Alternativ oder zusätzlich kann der Slice Enforcement Point SEP durch Software-Algorithmen im Scheiben-Manager bzw. „Slice Manager" SM realisiert sein, der eine nicht lokale bzw. Remo- te-Konfigurationsschnittstelle benutzt, beispielsweise nach dem Internet Standard SNMP (Simple Network Management Proto- col, IETF RFC 3410) oder anderen Management-Standards.
Der Scheiben-Manager SM bzw. Verwalter für virtuelle Netzwer- ke ist in dem Ausführungsbeispiel in Figur 4 als vom Produk¬ tionsmodul getrennt dargestellt. Der Scheiben-Manager kann im Produktionsmodul CPPM oder als davon getrennte Einheit mit Schnittstellen realisiert sein. Bei einer Trennung sind im Scheiben-Manager entsprechende Pendants bzw. Counterparts für Slice Enforcement Point SEP, nämlich der SEP Counterpart SEP CP, und Kommunikationsservice-Schnittstelle CSI, nämlich der CSI counterpart CSI CP vorgesehen.
Der SEP Counterpart SEP CP ist in dem in Figur 3 gezeigten Ausführungsbeispiel Bestandteil einer Netzwerkverwaltung und Kontrolle NMC für eines oder mehrere der vorgesehenen Netzwerke, beispielsweise Profinet, Ethernet, ZigBee oder andere. Bei Verwendung einer objektorientierten Abstraktionsschicht in der Netzwerkverwaltung und Kontrolle NMC können diese ver- schiedenen Technologien unter einem Dach vereint werden, d.h die Verwaltung kann unabhängig von der jeweiligen Technologie für alle gleichermaßen erfolgen. Die Verwaltungsschnittstelle MI des Scheibenverwalters SM tauscht Daten mit einer Applikationskoordinierungsstelle AO bzw. Applikationskonfigurationsserver aus, der koordiniert, welche Anwendungen bzw. Applikationen bei den vorgegebenen physikalischen Randbedingungen überhaupt laufen können, beispielsweise, dass die Gesamtbandbreite des Systems nicht überschritten wird. Bei der Applikationskoordinierungsstelle AO kann es sich insbesondere um einen Netzwerkinterfacecontroller bzw. NIC handeln.
In Figur 4 ist schematisch die Anwendung der Kommunikationsservice-Schnittstelle CSI dargestellt.
In einem ersten Abschnitt 1 wird zunächst eine Scheibe bzw. slice bzw. ein virtuelles Teilnetz eingerichtet. Damit kann das Problem, dass viele Anwendungen oder Applikationen von unterschiedlichen Produktionsmodulen um die vorhandenen Ressourcen konkurrieren und voneinander aus Sicherheits- und Verwaltungsgründen abgeschirmt sein müssen, behoben werden. Weiterhin können durch die Einrichtung eines virtuellen Netzwerks Parameter wie Dienstqualität (QoS) , Verlässlichkeit so¬ wie auch Übertragungsweg zuverlässig verwaltet werden.
Im ersten Abschnitt findet also ein Weiterleiten der Anforde¬ rung a) statt. Weiterhin werden b) Zugriffsrechte überprüft und- falls es noch nicht existiert - ein virtuelles Teilnetz eingerichtet sowie dieses nach den Anforderungen konfigu¬ riert .
In einem zweiten Abschnitt 2 erfolgt die eigentliche Daten¬ übertragung DT für die betreffende Applikation, die eben eine bestimmte Dienstgüte erfordert.
Ein Plug & Automate Requestor PA-R, der beispielsweise eine bestimmte Applikation sein kann, möchte einer Scheibe bzw. Slice bzw. virtuellem Netzwerk beitreten, d.h. er fordert eine Übertragung mit gewissen Qualitätsmerkmalen durch eine Beitrittsanfrage JS an. Die Kommunikationsservice-Schnittstelle CSI leitet die gege¬ benenfalls umformulierte Beitrittsanfrage bzw. „Join Request" JS' zum Slice Enforcement Point SEP. Dieses Senden geschieht also indirekt, indem die Kommunikationsservice-Schnittstelle CSI verwendet wird.
Der Slice Enforcement Point SEP wiederum prüft die Anfrage und leitet sie an den Scheibenverwalter bzw. Slice Manager SM weiter. Dieser prüft im Schritt CR die Anfrage und akzeptiert im dargestellten Beispiel im Schritt OK ID die Anfrage und sendet eine Scheibenkennung bzw. Slice Identifier zurück an den Slice Enforcement Point SEP. Dieser erzeugt und konfigu¬ riert im Schritt CC eine virtuelle Netzwerkschnittstelle VNIC und sendet im Schritt OK VNIC eine Bestätigung mit dem Namen des virtuellen Interfaces an die Kommunikationsservice- Schnittstelle CSI zurück. Des weiteren setzt im Schritt SAR der SEP die lokalen Zugriffsrechte und schickt im Schritt OK VNICX eine Bestätigung über den Namen des virtuellen Interfaces an den Plug & Automate Requestor PA-R zurück.
Wenn erforderlich, konfiguriert der Scheibenverwalter bzw. Slice Manager SM auch das Netzwerk in einer solchen Weise, dass ein neues virtuelles Netzwerk bzw. Scheibe bzw. Slice, welches die Ressourcen mit den angegeben Qualitätsbedingungen bereitstellt, geschaffen wird.
Ist ein solches virtuelles Netzwerk schon vorhanden, dann wird sichergestellt, dass eine Teilhabe an diesem möglich ist .
Mit anderen Worten kann der Slice Enforcement Point SEP einen lokalen Scheibenendpunkt bzw. Local Slice End Point schaffen, der im Wesentlichen eine Layer-2-Schnittstelle, welche mit Qualitätsanforderungen und sonstigen Netzwerkregelungen asso- ziiert ist. Die lokale Kennung dieser neuen Schnittstelle wird an die Applikation über die Kommunikationsservice- Schnittstelle CSI zurückgegeben. Nach diesem Schritt kann die Datenübertragung der Applikation die neue Scheibenschnittstelle bzw. Slice Interface benutzen.
Bezugs zeichenliste
AA Automationsapplikationsebene
ML Management bzw. Verwaltungsschicht
CI Netzwerkinfrastrukturebene
T Talker oder Sender, Endgerät
L Listener oder Empfänger
AI, 2 Applikation 1, 2
CSI Kommunikationsservice-Schnittstelle
PA-A Plug & Automate Applikation
VNIC virtueller Netzwerkschnittstellen-Controller
SEP Slice Enforcement Point bzw. Erstellungspunkt
für virtuelle Netzwerke
MI Verwaltungsschnittstelle
PA-R Plug & Automate Requestor
SM Slice Manager bzw. Verwalter von virtuellen Netzwerken
SEP-CP SEP Counter Part
CSI-CP CSI Counter Part
AO Applikationskoordinierungsstelle bzw. Applikations- Orchestrator bzw. Applikationskonfigurationsserver
CR Überprüfungsanfrage
JS Beitrittsanfrage
JS λ umformulierte Beitrittsanfrage

Claims

Patentansprüche
1. Verfahren zum Übertragen von Daten einer Applikation, welche auf einem Quellknoten läuft, zu einem Zielkno- ten,
bei dem für diese Übertragung in einem Netzwerk erforderliche Ressourcen angefordert werden und
bei dem das Netzwerk in zumindest zwei virtuelle Teil¬ netze unterteilbar ist und eine Mehrzahl von Knoten aufweist
mit folgenden Schritten:
a. Anfordern von Ressourcen, welche durch eine Mehrzahl von Qualitätsparametern spezifiziert sind, durch eine Applikation, welche auf dem Quellknoten läuft;
b. Übertragen der Daten des Applikation über ein virtuelles Teilnetz, in welchem die angeforderten Ressourcen verfügbar sind.
2. Verfahren nach Anspruch 1, bei dem Zugriffsrechte auf ein derartiges virtuelles Teilnetz, gewährt werden.
3. Verfahren nach Anspruch 1 oder 2, bei dem ein derartiges virtuelles Teilnetz eingerichtet wird, falls es noch nicht vorhanden ist.
4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem durch die Qualitätsparameter ein virtuelles Teilnetz definiert wird.
5. Verfahren nach einem der vorhergehenden Ansprüchen, bei dem ein Qualitätsparameter durch eine oder mehrere der nachfolgenden Größen oder Kombinationen hiervon gebildet wird:
a. Bandbreite
b. Zuverlässigkeit
c. Zeitversatz
d. Sicherheit e. Wichtigkeit
Verfahren nach einem der vorhergehenden Ansprüche, bei dem die anforderbaren Ressourcen des Netzwerks
einschränkbar sind.
Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Applikation die Ressourcen über eine Managementschicht (ML, CSI) anfordert, wobei der Management¬ schicht (ML, CSI) Information über die physikalisch vorhandenen Ressourcen vorliegen und in der Management Schicht (ML, CSI) die Anforderung unter Berücksichti¬ gung dieser Information umformuliert wird.
Verfahren nach dem vorhergehenden Anspruch 7, bei dem die umformulierte Anforderung an eine Netzwerkinfra¬ strukturschicht (CI, SEP) weitergeleitet, in der eine lokale Entscheidung getroffen wird, ob die Anforderung an einen Netzwerkschnittstellencontroller (VNIC) weitergeleitet wird.
Verfahren nach Anspruch 8, bei der die lokale Entschei dung in einer Instanz (SM) zur Einrichtung von virtuel len Netzwerken getroffen wird.
Verfahren nach einem der vorhergehenden Ansprüche, bei dem vom Netzwerkschnittstellencontroller (NIC) eine Antwort an die Netzwerkinfrastrukturschicht (CI, SEP) übermittelt wird und im Falle einer positiven Antwort eine Schnittstelle zum virtuellen Teilnetz hergestellt wird, über welche die Daten der Applikation übertragen werden .
11. Netzknoten, welcher dazu ausgestaltet ist, als Quell¬ knoten in einem vorstehend genannten Verfahren zu fungieren .
12. etzknoten gemäß Anspruch 11,
welcher Daten einer Applikation an zumindest einen weiteren Netzknoten überträgt,
welcher eine Anforderungsnachricht einer Applikation empfangen kann mit der Übertragungsressourcen angefordert werden,
welcher Nachrichten an einen Netzwerkschnittstellencontroller (VNIC) sendet oder von diesem empfängt, mittels derer die Einbindung in ein bestehendes virtuelles Netzwerk oder/und die Einrichtung eines neuen virtuel¬ len Netzwerks in Abhängigkeit von Vorgaben der Anforde¬ rungsnachricht geregelt wird.
13. Netzknoten gemäß Anspruch 11 oder 12, welcher als Pro- duktionsmodul (CPPM) ausgestaltet ist oder eine
Schnittstelle zum Produktionsmodul aufweist, mit einer Recheneinheit welche derart eingerichtet ist, dass
a. mindestens eine Applikation für die Funktion des Produktionsmoduls (CPPM) oder der Zusammenarbeit des Produktionsmoduls (CPPM) mit weiteren Modulen durchgeführt werden kann;
b. einem für die lokale Konfiguration zuständigen
Softwareagenten (CSI), welchem
i. eine vorgegebene Menge von Konfigurationskom- mandos zur Verfügung steht
ii. und welcher eine Anforderung einer Applikation hinsichtlich für die Applikation erforderlicher Übertragungsressourcen empfangen kann; c. einer Stelle zur Einrichtung von virtuellen Netz- werken (SEP) welche
i. mit einem Verwalter für virtuelle Netzwerke (SM) und einen Netzwerkschnittstellencontrol¬ ler (VNIC) kommunizieren kann.
14. Netzwerk umfassend zumindest zwei Netzknoten gemäß ei¬ nem oder mehreren der Ansprüche 11 bis 13, welches in ein oder mehrere virtuelle Teilnetze unterteilbar ist und einen Netzwerkschnittstellencontroller zum Einrichten oder/und Verwalten der virtuellen Netzwerke.
15. Controller (VNIC) zur Verwaltung von in einem Netzwerk verfügbaren Ressourcen für eine Datenübertragung, welche zumindest teilweise für die Übertragung von Daten von Applikation zur Verfügung gestellt werden, wobei der Controller derart ausgestaltet ist, dass
- eine Anforderung einer Applikation hinsichtlich einer Ressource für die Übertragung in einem Netzwerk empfangbar ist;
- Information hinsichtlich des Netzwerks beziehbar ist;
- eine Reservierung von einem Anteil der verfügbaren Ressourcen für die Applikation erfolgt;
16. Computerprogrammprodukt mit Programmbefehlen zur Durch¬ führung des Verfahrens gemäß den Ansprüchen 1 bis 10.
PCT/EP2015/069087 2014-09-25 2015-08-19 Verfahren zum übertragen von daten, sowie zugehöriger netzknoten und zugehöriges netzwerk WO2016045885A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201580052142.5A CN107078973A (zh) 2014-09-25 2015-08-19 用于传输数据的方法以及相关网络节点和相关网络
US15/513,641 US20170302587A1 (en) 2014-09-25 2015-08-19 Method for transmitting data, and associated network node and associated network
EP15756135.8A EP3158695A1 (de) 2014-09-25 2015-08-19 Verfahren zum übertragen von daten, sowie zugehöriger netzknoten und zugehöriges netzwerk

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014219472.5 2014-09-25
DE102014219472.5A DE102014219472A1 (de) 2014-09-25 2014-09-25 Verfahren zum Übertragen von Daten, Netzknoten und Netzwerk

Publications (1)

Publication Number Publication Date
WO2016045885A1 true WO2016045885A1 (de) 2016-03-31

Family

ID=54011707

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/069087 WO2016045885A1 (de) 2014-09-25 2015-08-19 Verfahren zum übertragen von daten, sowie zugehöriger netzknoten und zugehöriges netzwerk

Country Status (5)

Country Link
US (1) US20170302587A1 (de)
EP (1) EP3158695A1 (de)
CN (1) CN107078973A (de)
DE (1) DE102014219472A1 (de)
WO (1) WO2016045885A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10374965B2 (en) * 2015-06-01 2019-08-06 Huawei Technologies Co., Ltd. Systems and methods for managing network traffic with a network operator
US10349240B2 (en) 2015-06-01 2019-07-09 Huawei Technologies Co., Ltd. Method and apparatus for dynamically controlling customer traffic in a network under demand-based charging
US10819653B2 (en) 2016-12-29 2020-10-27 Siemens Aktiengesellschaft Control unit and method for operating an industrial automation system communication network comprising a plurality of communication devices
EP3585114B1 (de) * 2017-03-24 2022-05-25 Huawei Technologies Co., Ltd. Verfahren, vorrichtung und system zur konfiguration von netzwerkslices
WO2019141804A1 (en) * 2018-01-19 2019-07-25 Koninklijke Kpn N.V. Network slice usage
DE102018124106A1 (de) * 2018-09-28 2020-04-02 Rockwell Collins Deutschland Gmbh Datenverarbeitungsvorrichtung mit mehreren Prozessoren und mehreren Schnittstellen
CN113542091B (zh) * 2020-04-15 2022-07-19 阿里巴巴集团控股有限公司 通信和访问控制方法、设备、装置、系统及存储介质
CN114945206B (zh) * 2021-02-09 2023-11-10 中国科学院沈阳自动化研究所 Profinet协议在5g-lan中的接入方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013110742A1 (en) * 2012-01-26 2013-08-01 Siemens Aktiengesellschaft Controller and method for controlling communication services for applications on a physical network

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004056868A (ja) * 2002-07-17 2004-02-19 Honda Motor Co Ltd 燃料電池車両のアイドル制御装置
US7421500B2 (en) * 2003-01-10 2008-09-02 Hewlett-Packard Development Company, L.P. Grid computing control system
EP1732271B1 (de) * 2005-06-10 2012-02-01 ParTec Cluster Competence Center GmbH Datenkommunikationsmethode und -system mit virtuellen ports
TWM331916U (en) * 2007-07-19 2008-05-11 quan-cheng Liao Multi-function cushion body with warning function
US9184983B2 (en) * 2010-08-26 2015-11-10 Futurewei Technologies, Inc. Cross-stratum optimization protocol
DE102011080676A1 (de) * 2011-08-09 2013-02-14 Siemens Aktiengesellschaft Konfiguration eines Kommunikationsnetzwerks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013110742A1 (en) * 2012-01-26 2013-08-01 Siemens Aktiengesellschaft Controller and method for controlling communication services for applications on a physical network

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"AFDX Workshop - Avionics Databus Solutions", 23 April 2012 (2012-04-23), XP055103332, Retrieved from the Internet <URL:http://www.afdx.com/pdf/AFDX_Training_October_2010_Full.pdf> [retrieved on 20140220] *
BERAN J ET AL: "Virtual Automation Networks", IEEE INDUSTRIAL ELECTRONICS MAGAZINE, IEEE, US, vol. 4, no. 3, 1 September 2010 (2010-09-01), pages 20 - 27, XP011320263, ISSN: 1932-4529 *
BRADEN R ET AL: "Version 1 Functional Specification; rfc2205.txt", 5. JCT-VC MEETING; 96. MPEG MEETING; 16-3-2011 - 23-3-2011; GENEVA; (JOINT COLLABORATIVE TEAM ON VIDEO CODING OF ISO/IEC JTC1/SC29/WG11 AND ITU-T SG.16 ); URL: HTTP://WFTP3.ITU.INT/AV-ARCH/JCTVC-SITE/, INTERNET ENGINEERING TASK FORCE, IETF, CH, 1 September 1997 (1997-09-01), XP015007989, ISSN: 0000-0003 *
See also references of EP3158695A1 *

Also Published As

Publication number Publication date
CN107078973A (zh) 2017-08-18
DE102014219472A1 (de) 2016-03-31
US20170302587A1 (en) 2017-10-19
EP3158695A1 (de) 2017-04-26

Similar Documents

Publication Publication Date Title
WO2016045885A1 (de) Verfahren zum übertragen von daten, sowie zugehöriger netzknoten und zugehöriges netzwerk
DE60109809T2 (de) Verfahren und system für betriebsmittelreservierungen in einem multicast-netzwerk
EP3066791B1 (de) Netzwerksystem, koppeleinheit und verfahren zum betreiben eines netzwerksystems
EP2586162B1 (de) Priorisierte übertragung von datentelegrammen
EP3577871B1 (de) Verfahren und vorrichtung zur modularen lenkung eines avb-streams
EP3095173A1 (de) Verfahren zum übertragen von nachrichten in einem energieautomatisierungs-netzwerk, energieautomatisierungskomponente und umspannstation
WO2018059690A1 (de) Verfahren zum betrieb eines mehrere kommunikationsgeräten umfassenden kommunikationsnetzes eines industriellen automatisierungssystems und steuerungseinheit
EP2448182B1 (de) Verfahren zur Kommunikation in einem Automatisierungssystem
EP3753205B1 (de) Datenübertragung in zeitsensitiven datennetzen
DE102011080676A1 (de) Konfiguration eines Kommunikationsnetzwerks
DE102020109294A1 (de) Verfahren zum Betrieb eines Systems
DE102017109703B3 (de) Verfahren zur Koordination des Zugriffs auf eine Ressource eines verteilten Computersystems, Computersystem und Computerprogramm
WO2023274678A1 (de) Verwalten von schlüsseln für eine sichere kommunikation zwischen kommunikationsteilnehmern über einen getrennten kommunikationskanal
EP2355609B1 (de) Verfahren zur steuerung eines netzwerksystems, netzwerksystem und computerprogram
DE102021122686A1 (de) Verfahren zum betreiben eines netzwerks
EP3616367B1 (de) Verfahren zum betrieb eines mehrere kommunikationsgeräte umfassenden kommunikationsnetzes eines industriellen automatisierungssystems und steuerungseinheit
DE102019208519A1 (de) Verfahren und Vorrichtung zum Anpassen einer Softwareanwendung
DE102019207579A1 (de) Verfahren und Vorrichtung zum Überwachen von Datenaustausch in einem Kommunikationssystem
EP3094062B1 (de) Verfahren zur kommunikation zwischen einer kommunikationseinheit eines geräts und einer externen kommunikationseinheit über eine mobile telefoneinheit
EP3560153B1 (de) Verfahren zum betreiben einer datenverarbeitungsanlage, datenverarbeitungsanlage
DE102009036234B4 (de) Kommunikationsgerät zur Datenkommunikation in einem Industrienetzwerk, Industrienetzwerk und Verfahren zur Steuerung der Datenkommunikation in einem Industrienetzwerk
DE102021109193A1 (de) Verfahren und systeme zur netzwerkadressen-übersetzung ( nat) unter verwendung eines meet-in-the-middle-proxys
DE102005052188B4 (de) Dienstqualitätssicherung mit Hilfe zentral erfasster Dienstgüteparameter
DE102022206399A1 (de) Kommunikationssystem, insbesondere 5G System
EP3934192A1 (de) Verfahren zum aufbau einer verbindung zwischen einem kommunikationsgerät und einem server und proxy

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15756135

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2015756135

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015756135

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 15513641

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE