[go: up one dir, main page]

WO2005029786A2 - Method for handling data messages in a communications system, an appropriate communications system and subscribers thereof - Google Patents

Method for handling data messages in a communications system, an appropriate communications system and subscribers thereof Download PDF

Info

Publication number
WO2005029786A2
WO2005029786A2 PCT/EP2004/009443 EP2004009443W WO2005029786A2 WO 2005029786 A2 WO2005029786 A2 WO 2005029786A2 EP 2004009443 W EP2004009443 W EP 2004009443W WO 2005029786 A2 WO2005029786 A2 WO 2005029786A2
Authority
WO
WIPO (PCT)
Prior art keywords
data
subscriber
port
ring
telegrams
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/EP2004/009443
Other languages
German (de)
French (fr)
Other versions
WO2005029786A3 (en
Inventor
Karl-Heinz Krause
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Siemens Corp
Original Assignee
Siemens AG
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Siemens Corp filed Critical Siemens AG
Priority to DE112004001551T priority Critical patent/DE112004001551D2/en
Publication of WO2005029786A2 publication Critical patent/WO2005029786A2/en
Anticipated expiration legal-status Critical
Publication of WO2005029786A3 publication Critical patent/WO2005029786A3/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4637Interconnected ring systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/427Loop networks with decentralised control
    • H04L12/433Loop networks with decentralised control with asynchronous transmission, e.g. token ring, register insertion

Definitions

  • the invention relates to a method for the permanently redundant transmission of data telegrams in communication systems, in particular hierarchical ring systems. Furthermore, the invention relates to a corresponding communication system and participants for such a communication system.
  • a co-communication system is understood to mean a system with a plurality of subscribers which are connected to one another by means of network connections or data lines for the purpose of mutual exchange or the mutual transmission of data.
  • the data to be transmitted are sent as data telegrams, i.e. the data is packed into one or more packets and sent in this form to the relevant recipients via the network connections.
  • transmission of data is used synonymously below for the transmission of data telegrams or data packets mentioned above.
  • Participants in a communication system are, for example, central automation devices, programmers, project planning and operating devices, peripheral devices such as input / output modules, drives, actuators, sensors, programmable logic controllers (PLC) or other control units, computers or machines , especially process data from other machines. Participants are also called network nodes or: nodes.
  • Switched communication systems such as switched Ethernet, industrial Ethernet, but in particular isochronous real-time Ethernet, are used as communication systems or data networks, for example.
  • Communication systems with transfer rates of more than 100 MB / s are usually switched high-performance data networks and consist of individual point-to-point connections between the individual participants.
  • Active nodes also known as coupling nodes or switches, are also switched between the individual subscribers.
  • Each coupling node usually has several ports and can therefore be connected to the corresponding number of participants depending on the number of ports.
  • a switch can also be a participant itself.
  • Such coupling nodes are mostly separate devices nowadays, but are increasingly being integrated directly into the connected devices or subscribers.
  • Such an inexpensive integration of the coupling nodes into the individual participants is made possible by the so-called VLSI technology (very large scale integration).
  • VLSI technology very large scale integration
  • the network is examined for possible circularities and, if necessary, the network is logically separated at a suitable point.
  • the redundant data path is only used in standby mode, ie in the event of malfunctions, the system switches to the replacement paths as part of a reconfiguration.
  • the IEEE802.1Q standard prescribes a method for recognizing circularities, which is also referred to as the "spanning tree” or "fast spanning tree".
  • This reconfiguration in turn includes a check for circularities within the communication network and, depending on the topology and size, takes up to the two-digit second range. Reconfiguration times of less than 1 s are possible for a ring arrangement using special processes. Such periods of time have so far been acceptable in the areas of application of such communication networks, but not for many applications in automation technology.
  • a permanently redundant and bumpless transmission of data telegrams is known from DE 102 43 384.4 for address-based communication for a simple ring topology, in particular for or for isochronous real-time Ethernet communication.
  • the invention is based on the technical problem of providing a method for handling data telegrams in a hierarchical ring system, in which address-based communication takes place between the participants. Another technical problem is to provide a subscriber and a communication system with which this method can be implemented.
  • redundant transmission of the first data telegrams takes place in a hierarchical ring system. Redundant here means that each data telegram reaches the receiver twice, and this along two disjoint paths. Furthermore, a data telegram is transmitted at most once on each link of the communication system, which provides the advantage that the redundant transmission does not lead to an additional network load.
  • the data telegrams are transmitted in particular permanently or permanently redundantly "during operation.
  • the first data telegrams are those that have a sender address and a recipient address and that are transmitted redundantly.
  • the first data telegrams are used for address-based communication, in which each participant is equipped with a unique address.
  • a fed-in data telegram contains both the address of the sender and the address of the recipient in the communication system.
  • the first data telegrams to be transmitted redundantly can be RRT telegrams.
  • the first data telegrams have unique header identifiers in order to identify them as data telegrams to be forwarded redundantly.
  • the communication system has at least one data line or at least one network path with a logical interruption, which is only from the first data programs can be used.
  • Second data telegrams that is to say those which are not to be transmitted redundantly, are preferably likewise provided with a unique header identifier in order to identify them, and cannot use such data lines with a logical interruption.
  • Data telegrams to be transmitted redundantly can be those which contain important or critical, in particular time-critical, data and for this reason must necessarily reach their recipient. Recognizing the two types of Da mentioned.
  • Tent telegrams are possible using both hardware and software. The data traffic on such a so-called redundant data or network path, ie a data path with a logical interruption, is thus advantageously reserved exclusively for data telegrams with critical or particularly important data.
  • each participant has a first and a second port for receiving and / or forwarding first data telegrams, that is to say those data telegrams which are provided for redundant forwarding.
  • the first and the second port are therefore basically intended for the forwarding of redundant data traffic and are marked accordingly for the coupling node.
  • each participant has at least one further port which, in addition to receiving and / or forwarding, is also designed to feed in first data telegrams. In principle, this additional port is not intended for forwarding redundant data traffic.
  • This storage unit is used, on the one hand, to store sender addresses of participants in the communication system. On the other hand, everyone in the memory the sender address stored, the port via which the respective data telegram was received is also noted.
  • the MAC address table is used for continuous learning. "Learning" means that when a data telegram is received, both the address of the sender and the port via which the data telegram was received are stored in the storage unit.
  • a first data telegram received by a subscriber and a first data telegram fed into the communication system by the subscriber are treated in accordance with a set of rules implemented in the subscriber. According to the stored rules, it is decided how to proceed with the first data telegram.
  • the set of rules provides conditions for when a first data telegram a) is duplicated or split. b is forwarded via a predetermined port, c) is destroyed.
  • a first data telegram is fed into the communication system via a further port, i.e. via a port that is in principle not intended for redundant data traffic, the subscriber automatically splits or duplicates the data telegram and sends these two data telegrams along disjoint paths. Duplicate first data telegrams are then forwarded via the first and at least second port. Conversely, when the first data telegram is received, it is also duplicated via the first or second port, and the duplicated first data telegrams are forwarded via a further port of the subscriber. This type of duplication is called transparent and takes place only in the original ring entry point or by the participant who is the sender of this first data telegram.
  • each participant in the communication system is simultaneously designed as a coupling node.
  • the subscriber can be a control device with an integrated coupling node.
  • This interface then represents a further port. If the control device generates and sends a first data telegram, the data telegram reaches the coupling node via the interface or the further port.
  • the set of rules then ensures that this first data telegram is duplicated and sent twice along two disjoint paths.
  • the first data telegram is thus sent once by the control unit, split up in the original ring feed point (this is the coupling node integrated in the control unit above), and from there it is sent to the receiver via disjoint paths. Ultimately, the recipient receives the first data telegram twice.
  • the above-mentioned regulations contain conditions for when and how a duplicated data telegram is forwarded via a predetermined port. If, for example, a subscriber who has a first and a second port and a further port reaches a first data telegram, the rule set decides which port the first data telegram should use to leave the subscriber. It is provided that when a first data telegram is received via the first port, it is forwarded via the second port, and when a first data telegram is received via the second port, it is forwarded via the first port. This case is relevant, for example, if a subscriber is only connected to subscribers in the same ring and a decision is therefore made whether the data telegram should be forwarded within this ring or not.
  • a coupling node which is connected both to subscribers of a first ring and to subscribers of a second ring, has a first, a second and at least a third port, and also a further port.
  • the first port and the second port may connect the subscriber to other subscribers in the same ring.
  • the third port then connects the participant with participants in a second ring.
  • the set of rules thus also decides whether or not the first data telegram should remain in the ring in which it is currently located in order to reach its recipient.
  • the set of rules also contains rules for how a first data telegram is recognized as circulating and destroyed. This is the prerequisite for using redundant data paths.
  • the above-mentioned memory unit for storing addresses and ports has a first marking with the help of which the set of rules can ensure that circulating telegrams can be reliably recognized, which is the prerequisite for later destruction of such circulating telegrams.
  • the first marking can consist of a bit, which can take two values, 0 or 1. This bit is also referred to as the filter bit or abbreviated F bit. Entering the first mark, for example setting the F bit, can mean setting the F bit to the value 1. If the F bit is preset to the value 1 by default, setting the F bit can also mean setting it to the value 0.
  • the marking is not set and, for example, the value 0 is entered for the F bit.
  • the first marking is only entered then when the data telegram is fed into the communication system via a further port of a subscriber.
  • the set F bit in the programmable memory unit of the subscriber thus stands for the fact that this subscriber is the only subscriber who has fed the data telegram into the communication system.
  • a circulating data telegram will reach the feeding participant after some time after running through a ring in the hierarchical ring system. If this participant receives the data telegram via the first or second port, the rule system recognizes that the F bit is set and the feeding participant thus receives his own data telegram again. In this. In this case, the data telegram is recognized as circulating and destroyed.
  • the above-mentioned memory unit for storing addresses and ports has second markings in addition to the first marker explained above.
  • the second markings are either stored in a wide-programmable memory unit which is assigned to the first-mentioned programmable memory unit, or are additionally stored in the first-mentioned memory unit. Exactly one second marking corresponds to each address which is stored in the programmable memory unit mentioned above. The second marker is used to identify the respective participant locally in the lighting system.
  • the second marking can consist of a bit, which can take two values, 0 or 1. This bit is also referred to as the member bit (or English r ⁇ ember bit) or abbreviated M bit. Entering the second marker, for example setting the M bit, can mean setting the M bit to the value 1. If the M-bit standard If the value 1 is pre-assigned, setting the M bit can also mean setting the value 0.
  • the second markings make it possible to decide whether or not a data telegram should leave the previous ring. If such a coupling node receives a data telegram, the addresses of the sender and the recipient are stored in the data telegram. These two addresses are now compared in the coupling node with the addresses stored in the programmable memory unit of the coupling node.
  • a second marking corresponds to the sender address in this memory unit, for example in the form of an M bit, which is to be referred to as M1 above.
  • Table 1 Values of the M bit in coupling nodes Kx and Ky from FIG. 2
  • Table 2 Handling of redundantly transmitted data telegrams, e.g. unicast RRT telegrams
  • Table 3 Handling of non-redundant data telegrams, e.g. multicast RRT telegrams
  • the communication system shown which is particularly suitable for real-time communication, consists of a first ring R1 of participants which is called master ring or central ring. There are also second rings R2, R2 ', R2' 'and R2' '' from participants. A second ring of participants is called a slave ring or satellite ring. The participants in the second rings R2, R2 ', R2' 'and R2 "' are on the same hierarchical level.
  • Participants in the first ring R1 on the one hand and participants in a second ring R2, R2 ', R2' ', R' ' on the other hand differ in that they belong to different hierarchical levels. Participants in the first ring R1 are one hierarchical level higher than the participants in the second ring.
  • Fig. 1 four slave rings R2, R2 ', R2' 'and R2' '' and a master ring R1 can be seen by way of example, it being emphasized that in principle any number of slave rings can be provided.
  • Fig. 2 shows how a slave ring R2 is connected to a master ring R1.
  • the master ring R1 and the slave ring R2 each have a plurality of subscribers T on the data lines gen 4 are interconnected.
  • three participants are exclusively participants in the master ring R1, and three further participants are exclusively participants in the slave ring R2.
  • there are two participants Kx and Ky who belong to the two rings and are directly connected to each other.
  • Each participant is designed as a transmitter and receiver of the first data telegrams.
  • Each subscriber T hereby has a first port 11 and at least a second port 12, 13 for receiving and / or forwarding first data telegrams.
  • nr-Port an interface or port, called nr-Port, within each subscriber, via which the coupling node integrated in the subscriber can receive a data telegram when the subscriber becomes a sender. Data telegrams from outside the hierarchical ring system are also fed in via such a port. For reasons of clarity, this port is not shown in the figures.
  • Each coupling node has the ports rl, r2, rl-r2 and nr. These ports have the following meaning:
  • the port is connected to a ring Rl r2: the port is connected to a ring R2 rl-r2: the port connects to the neighboring switching node, and is therefore connected to both a ring Rl and a ring R2 nr: port that is neither connected to a ring Rl nor to a ring R2, intended for feeding one data telegram
  • each coupling node has a programmable memory unit for storing addresses of communication participants in the form of an address table.
  • This MAC address table is used for continuous learning. This learning of addresses by the coupling nodes is generally known and is used for the method according to the invention as well as in the prior art.
  • a set of rules is implemented in the subscriber's logic which determines how a first data telegram received by the subscriber is to be treated.
  • Treatment or handling of data telegrams can be understood to mean the feeding in and / or the receipt and / or the forwarding of data telegrams.
  • the programmable memory unit of each subscriber has a first marking, for example in the form of a bit, called an F bit.
  • the programmable memory unit of each subscriber has second markings or a memory area in the programmable memory unit for storing information about whether the subscriber belonging to the respective address is one of the first ring or the second ring.
  • An M bit corresponds to each table entry of subscriber T. If its value is 0, the subscriber corresponding to the subscriber address is one of ring R1. If the value of the M bit is 1, then the subscriber corresponding to this subscriber address is a subscriber of the ring R2.
  • the initial state consists of an M bit not set for the respective subscriber address in the programmable memory unit. The following applies to setting the M bit for unicast data telegrams when setting the M bit:
  • the M bit is set when learning and the associated data telegram reach the subscriber via a predetermined port, for example port r2.
  • the new one In the case of regular data telegrams, such as data telegrams that are not transmitted redundantly, the M bit is set when learning and the associated data telegram reach the subscriber via a predetermined port, for example port r2. In this case, the new one
  • the M bit is set, for example to the value 1, if the receive port is port r2. In the case of data telegrams to be transmitted redundantly, incomplete learning takes place in such a way that, in the case of an unknown sender address, the address is stored in the programmable memory unit and the M bit is set.
  • the data telegram has a sender address and a recipient address.
  • the transmitter of the data telegram is located in the master ring Rl, which is connected to the two coupling nodes Kx and Ky via port rl.
  • the M bit corresponding to the sender address is therefore not set or 0.
  • the receiver is located in the slave ring R2, which is connected to the coupling nodes Kx and Ky via port r2.
  • the M bit corresponding to the recipient address is thus set or 1.
  • Table 1 where Ml is that M bit, that is assigned to the address of transmitter 1, and M2 that M bit that is assigned to the address of receiver 2.
  • port rl only connects a master ring and port r2 only connects a slave
  • An M bit as an attribute for the respective address entry enables the implementation of a first set of rules for handling data telegrams to be transmitted redundantly. These are as follows:
  • the selected output port is an rl port
  • a participant who only belongs to a single ring is also forwarded to port r2.
  • the output port is an r2 port for a subscriber who only belongs to a single ring
  • it is also forwarded to port rl. This ensures that a data telegram is sent to the recipient via two disjoint paths for a subscriber who only belongs to a single ring or who is within a ring.
  • the data telegram is forwarded on the one hand via the port stored in the programmable memory unit, and in addition according to the rules specified in Table 2. If the port corresponding to a recipient address in the programmable memory unit is neither port rl nor port r2, the data telegram is only forwarded via port nr. This occurs, for example, if the subscriber belonging to this address can be found outside the system. The case also arises when the coupling node integrated in a subscriber receives the data telegram and only has to transfer it to the actual subscriber via the actual interface.
  • Column 1 of Table 2 shows which input port the data telegram uses to reach the coupling node.
  • the top line shows the value of the M bit of the transmitter (Ml) or the M bit of the receiver (M2).
  • the entries indicate the actions which the coupling node has to take. If one of the ports rl, r2 or rl-r2 is specified, this means that the data telegram leaves the coupling node via this port. As in the figures, "X" means that the data telegram is destroyed.
  • the last line in Table 2 is relevant if data telegrams are sent to the coupling node of the hierarchical ring system via the nr port.
  • the coupling node is the original ring entry point, so that the data telegram must be split.
  • a first marking is assigned to each table entry in the programmable storage unit or each area of the storage means which is used to store a subscriber address.
  • "X” stands for destruction of the data telegram.
  • the status of the M bit and the F bit remain unchanged. If, for example, an interruption occurs at one point and the data format for regular telegrams has to be changed as part of a reconfiguration, the entries remain.
  • the communication system is also designed to handle second data telegrams that are transmitted non-redundantly.
  • the latter data telegrams are called standard telegrams or regular telegrams.
  • logical separation points 3 and "X" are provided in the ring system as shown in Fig. 2. Circulating regular telegrams are destroyed by this. The telegrams to be transmitted redundantly ignore these logical separation points.
  • FIG. 3 shows an example of how a data telegram gets from a transmitter 1 to a receiver 2.
  • the second data telegram first travels to the coupling node 9, and from there via the disjoint path B to the coupling node 8. From there it is fed into the lower left ring 2.
  • the two coupling nodes 4 and 10 have the M bits for the sender and the
  • the data telegram is sent once to the receiver 2 clockwise and once counterclockwise.
  • FIGS. 3 and 4 assumed that the coupling nodes had already learned the M bit for the respective address. In practice, this is not always the case, for example, if the switching node cannot learn due to a line interruption, because a switching node has not yet learned temporarily due to different runtimes, or because an addressed subscriber is still unknown.
  • the transmitter 1 sends the data telegram to the coupling node 4, it arrives from there into the master ring R1 and is passed clockwise to the coupling node 10. There: the data telegram arrives in the upper slave ring R2 and is destroyed in position V. In the redundant path from the transmitter 1 via the coupling node 10, the data telegram arrives in the upper slave ring R2 after passing through the master ring R1 counterclockwise via the coupling node 4 and is destroyed there at position V.
  • FIG. 7 illustrates the case where the transmitter 1 and the receiver 2 are participants in the same slave ring R2, but the two coupling nodes 4 and 10 are not yet aware of this.
  • the data telegram arrives incorrectly from the coupling node 4 to the master ring R1, is transferred clockwise in the direction of the arrow, and does not reach the upper slave ring R2 because of the M bit not set in the coupling node 10, but leaves it via the port rl-r2.
  • the data telegram arrives at port rl-r2 of coupling node 4, the data telegram is destroyed (position V).
  • the coupling node 10 has not set the M bit of the receiver 2, but the coupling node 4 has.
  • the data telegram arrives at the coupling node 4 from the transmitter 1, and from there directly to the coupling node 9 of the Ml bit that is not set, the data telegram runs through the master ring Rl in the direction of the arrow, that is to say counterclockwise. After reaching the coupling node 4, it will not fed into the upper slave ring R2 but destroyed (position V).
  • FIGS. 9 and 10 illustrate the handling of multicast RRT telegrams with the set of rules according to Table 3.
  • Table 3 the data telegrams which the coupling nodes 5, 6, 7 and 8 receive via the port r2 - Chen, destroyed, as well as those data telegrams that can be found between the coupling nodes 4 and 10. The same applies analogously to FIG. 10.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

The invention relates to a method for handling data messages in a communications system, an appropriate communications system and to the subscribers thereof. During a redundant data message exchange of the in a hierarchical ring system, a multiplication message problem always occurs for transmitting a data message from a first ring to a second ring. Said problem prevented until now the permanent redundant data message transmission through said hierarchical ring systems. In order to solve the problem, each subscriber handles a redundant data message which is received for transmission according to a set of rules implemented therein. Said rule set consists in splitting the original data message, transmitting it in the system and in destroying circulating data messages. For this purpose in order to implement said rule set, the subscriber is provided with a storage unit for storing the subscriber addresses, a marking is associated exactly with each storage unit and a second marking is associated exactly with each subscriber address.

Description

Beschreibungdescription

Verfahren zur Handhabung von Datentelegrammen in einem Kommunikationssys em, zugehöriges Kommunikationssystem und Teil- nehmer desselbenMethod for handling data telegrams in a communication system, associated communication system and subscribers to the same

Die Erfindung betrifft ein Verfahren zur permanent redundanten Übertragung von Datentelegrammen in KommunikationsSystemen, insbesondere hierarchischen Ringsystemen. Weiterhin be- trifft die Erfindung ein entsprechendes Kommunikationssystem sowie Teilnehmer für ein solches Kommunikationssystem.The invention relates to a method for the permanently redundant transmission of data telegrams in communication systems, in particular hierarchical ring systems. Furthermore, the invention relates to a corresponding communication system and participants for such a communication system.

Unter einem Koinmunikationssystem versteht man ein System mit mehreren Teilnehmern, die mittels Netzwerkverbindungen bzw. Datenleitungen zum Zweck des gegenseitigen Austausches bzw. der gegenseitigen Übertragung von Daten untereinander verbunden sind. Die zu übertragenden Daten werden dabei als Datentelegramme verschickt, d.h. die Daten werden zu einem oder mehreren Paketen zusammengepackt und in dieser Form über die Netzwerkverbindungen an die entsprechenden Empfänger gesendet. Man spricht deshalb auch von Datenpaketen. Der Begriff "Übertragung von Daten" wird dabei im Weiteren synonym zur oben erwähnten Übertragung von Datentelegrammen oder Datenpaketen verwendet .A co-communication system is understood to mean a system with a plurality of subscribers which are connected to one another by means of network connections or data lines for the purpose of mutual exchange or the mutual transmission of data. The data to be transmitted are sent as data telegrams, i.e. the data is packed into one or more packets and sent in this form to the relevant recipients via the network connections. One therefore speaks of data packets. The term "transmission of data" is used synonymously below for the transmission of data telegrams or data packets mentioned above.

Teilnehmer eines Kommunikationssystems sind beispielsweise zentrale Automatisierungsgeräte, Programmierer-, Projektie- rungs- und Bediengeräte, Peripheriegeräte wie zum Beispiel Ein-/Ausgabe-Baugruppen, Antriebe, Aktoren, Sensoren, spei- cherprogrammierbare Steuerungen (SPS) oder andere Kontrolleinheiten, Computer, oder Maschinen, insbesondere Daten von anderen Maschinen verarbeiten. Teilnehmer werden auch Netzwerkknoten oder: Knoten genannt.Participants in a communication system are, for example, central automation devices, programmers, project planning and operating devices, peripheral devices such as input / output modules, drives, actuators, sensors, programmable logic controllers (PLC) or other control units, computers or machines , especially process data from other machines. Participants are also called network nodes or: nodes.

Unter Kontrolleinheiten werden im folgenden Regler- oderUnder control units in the following controller or

Steuerungseinheiten jegliche Art verstanden, aber auch beispielsweise Koppelknoten (sogenannte Switches) und/oder Switch-Controller. Als Kommunikationssysteme bzw. Datennetze werden beispielsweise geschaltete Kommunikationssysteme, wie Switched Ethernet, Industrial Ethernet, insbesondere aber isochrones Realtime Ethernet, verwendet.Control units of any kind understood, but also, for example, coupling nodes (so-called switches) and / or Switch controller. Switched communication systems, such as switched Ethernet, industrial Ethernet, but in particular isochronous real-time Ethernet, are used as communication systems or data networks, for example.

Kommunikationssysteme mit Transferraten von mehr als 100 MB/s sind üblicherweise geschaltete Hochleistungsdatennetze und bestehen aus einzelnen Punkt-zu-Punkt-Verbindungen zwischen den einzelnen Teilnehmern. Zwischen den einzelnen Teilnehmern werden auch aktive Knoten, auch Koppelknoten oder Switches genannt, geschaltet. Jeder Koppelknoten weist in der Regel mehrere Ports auf und kann deshalb je nach Port-Anzahl mit der entsprechenden Anzahl von Teilnehmern verbunden sein. Ein Switch kann auch selbst Teilnehmer sein.Communication systems with transfer rates of more than 100 MB / s are usually switched high-performance data networks and consist of individual point-to-point connections between the individual participants. Active nodes, also known as coupling nodes or switches, are also switched between the individual subscribers. Each coupling node usually has several ports and can therefore be connected to the corresponding number of participants depending on the number of ports. A switch can also be a participant itself.

Derartige Koppelknoten sind heutzutage meist separate Geräte, werden aber in zunehmendem Maße direkt in die angeschlossenen Geräte bzw. Teilnehmer integriert. Eine solche, kostengünstige Integration der Koppelknoten in die einzelnen Teilnehmer wird durch die sogenannte VLSI-Technologie (very large scale ^Integration) möglich. Dadurch können bei Kommunikationssystemen wesentlich größere Ausdehnungen bei günstiger Verkabelung erreicht werden, da immer nur von Teilnehmer zu Teilnehmer weiterverbunden wird.Such coupling nodes are mostly separate devices nowadays, but are increasingly being integrated directly into the connected devices or subscribers. Such an inexpensive integration of the coupling nodes into the individual participants is made possible by the so-called VLSI technology (very large scale integration). As a result, considerably larger expansions can be achieved in communication systems with inexpensive cabling, since only one subscriber to another subscriber is connected.

Bei solchen Kommunikationssystemen mit sehr vielen Teilnehmern kommt es zu Problemen wenn ein Koppelknoten seine Sollfunktion nicht erfüllt. Fällt ein Koppelknoten beispielsweise aus, so fällt die entsprechende Kommunikationslinie aus. Ähn- liches gilt wenn ein zusätzlicher Teilnehmer in das Kommunikationssystem eingefügt werden solle, da dann kurzfristig das System aufgetrennt werden muss. In solchen Fällen wäre es hilfreich, das Datentelegramm über einen Ersatz-Datenpfad zum Empfänger zu leiten, oder mit anderen Worten mit einem redun- danten Datenpfad zu arbeiten. Hierbei muss es sich um einen vollständig disjunkten Datenpfad handeln, damit eine Störung im ersten Datenpfad den zweiten Datenpfad nicht betrifft. Die Verwendung redundanter Datenpfade führt bei selbständiger Zielfindung der Datentelegra me, also bei einer adressbasier- ten Kommunikation zwischen den Teilnehmern, zu zirkulierenden Datentelegrammen. Aus diesem Grund beim Hochlauf des Kom uni- kationssystems das Netz auf mögliche Zirkularitäten hin untersucht und bei Bedarf das Netz an einer passenden Stelle logisch aufgetrennt. Der redundante Datenpfad wird nur im Standby-Modus verwendet, d.h. bei Störungen wird im Rahmen einer erneuten Rekonfiguration auf die Ersatzpfade umgeschal- tet.In such communication systems with a large number of subscribers, problems arise when a coupling node does not fulfill its intended function. If a coupling node fails, for example, the corresponding communication line fails. The same applies if an additional subscriber is to be inserted into the communication system, since the system must then be disconnected at short notice. In such cases, it would be helpful to route the data telegram to the receiver via a replacement data path, or in other words to work with a redundant data path. This must be a completely disjoint data path so that a disturbance in the first data path does not affect the second data path. The use of redundant data paths leads to data telegrams being circulated when the data telegrams are independently found, that is to say in the case of address-based communication between the participants. For this reason, when the communication system starts up, the network is examined for possible circularities and, if necessary, the network is logically separated at a suitable point. The redundant data path is only used in standby mode, ie in the event of malfunctions, the system switches to the replacement paths as part of a reconfiguration.

Von der Norm IEEE802.1Q wird für das Erkennen von Zirkularitäten ein Verfahren vorgeschrieben das auch als "Spanning Tree" bzw. "Fast Spanning Tree" bezeichnet wird. Je einfacher die Topologie eines Kommunikationssystems bzw. je kleiner das Kommunikationssystem ist, umso schneller kann eine dynamische Rekonfiguration durchgeführt werden. Diese Rekonfiguration beinhaltet wiederum eine Überprüfung auf Zirkularitäten innerhalb des Kommunikationsnetzes und dauert, abhängig von der Topologie und Größe, bis in den zweistelligen Sekundenbereich. Für eine Ringanordnung sind durch spezielle Verfahren Rekonfigurationszeiten unter 1 s möglich. Solche Zeitdauern sind bisher in den Einsatzbereichen solcher Kommunikationsnetze akzeptabel, für viele Anwendungen in der Automatisie- rungstechnik jedoch nicht.The IEEE802.1Q standard prescribes a method for recognizing circularities, which is also referred to as the "spanning tree" or "fast spanning tree". The simpler the topology of a communication system or the smaller the communication system, the faster a dynamic reconfiguration can be carried out. This reconfiguration in turn includes a check for circularities within the communication network and, depending on the topology and size, takes up to the two-digit second range. Reconfiguration times of less than 1 s are possible for a ring arrangement using special processes. Such periods of time have so far been acceptable in the areas of application of such communication networks, but not for many applications in automation technology.

Eine permanent redundante und stoßfreie Übertragung von Datentelegrammen ist bei adressbasierter Kommunikation für eine einfache Ringtopologie, insbesondere bei bzw. für isochrone Realtime Ethernet Kommunikation, aus der DE 102 43 384.4 bekannt .A permanently redundant and bumpless transmission of data telegrams is known from DE 102 43 384.4 for address-based communication for a simple ring topology, in particular for or for isochronous real-time Ethernet communication.

Der Erfindung liegt das technische Problem zu Grunde, ein Verfahren zur Handhabung von Datentelegrammen in einem hier- archischen Ringsystem bereitzustellen, bei dem zwischen den Teilnehmern eine adressbasierte Kommunikation erfolgt. Ein weiteres technisches Problem, besteht darin, einen Teilnehmer und ein Kommunikationsystem bereitzustellen, mit denen dieses Verfahren realisiert werden kann.The invention is based on the technical problem of providing a method for handling data telegrams in a hierarchical ring system, in which address-based communication takes place between the participants. Another technical problem is to provide a subscriber and a communication system with which this method can be implemented.

Die Lösung dieses Problems erfolgt durch die Merkmale der unabhängigen Ansprüche. Vorteilhafte Weiterbildungen werden durch die Merkmale der abhängigen Ansprüche wiedergegeben.This problem is solved by the features of the independent claims. Advantageous further developments are given by the features of the dependent claims.

Bei der erfindungsgemäßen Lösung erfolgt bei einem hierarchi- sehen Ringsystem eine redundante Übertragung der ersten Datentelegramme. Redundant bedeutet hierbei, dass jedes Datentelegramm zweimal zum Empfänger gelangt, und dies entlang zweier disjunkter Pfade. Weiterhin wird auf jeder Strecke des Kommunikationssystems ein Datentelegramm höchstens einmal ü- bertragen was den Vorteil bereitstellt, dass die redundante Übertragung nicht zu einer zusätzlichen Netzbelastung führt. Die Übertragung der Datentelegramme erfolgt insbesondere dauerhaft bzw. permanent redundant "während des laufenden Betriebes .In the solution according to the invention, redundant transmission of the first data telegrams takes place in a hierarchical ring system. Redundant here means that each data telegram reaches the receiver twice, and this along two disjoint paths. Furthermore, a data telegram is transmitted at most once on each link of the communication system, which provides the advantage that the redundant transmission does not lead to an additional network load. The data telegrams are transmitted in particular permanently or permanently redundantly "during operation.

Bei den ersten Datentelegrammen handelt es sich um solche die eine Absenderadresse und eine Eiαpfängeradresse aufweisen und die redundant übertragen werden. Die ersten Datentelegramme dienen insofern einer adressbas erten Kommunikation, bei der jeder Teilnehmer mit einer eindeutigen Adresse ausgestattet ist. Ein eingespeistes Datentelegramm enthält hierbei sowohl die Adresse des Absenders, als auch die Adresse des Empfängers im Kommunikationssystem. Bei den redundant zu übertragenen ersten Datentelegrammen kann es sich um RRT-Telegramme handeln.The first data telegrams are those that have a sender address and a recipient address and that are transmitted redundantly. The first data telegrams are used for address-based communication, in which each participant is equipped with a unique address. A fed-in data telegram contains both the address of the sender and the address of the recipient in the communication system. The first data telegrams to be transmitted redundantly can be RRT telegrams.

In einer bevorzugten Ausführungs form der Erfindung besitzen die ersten Datentelegramme eindeutige Header-Kennungen um sie als redundant weiterzuleitende Datentelegramme zu identifi- zieren. Weiterhin besitzt das Kommunikationssystem mindestens eine Datenleitung bzw. mindestens einen Netzwerkpfad mit einer logischen Unterbrechung, die im nur von ersten Datentele- grammen genutzt werden können. Zweite Datentelegramme, also solche die nicht redundant zu übertragen sind, sind bevorzugterweise ebenfalls mit einer eindeutigen Header-Kennung versehenen um sie zu identifizieren, und können solche Datenlei- tungen mit einer logischen Unterbrechung nicht benutzen. Redundant zu übertragende Datentelegramme können solche sein die wichtige bzw. kritische, insbesondere zeitkritische Daten enthalten, und aus diesem Grund unbedingt ihren Empfänger erreichen müssen. Das Erkennen der zwei genannten Typen von Da-. tentelegrammen ist sowohl per Hardware als auch per Software möglich. Der Datenverkehr auf einem solchen, so genannten redundanten Daten- oder Netzwerkpfad, also einem Datenpfad mit einer logischen Unterbrechung, ist somit vorteilhafterweise ausschließlich Datentelegrammen mit kritischen oder besonders wichtigen Daten vorbehalten.In a preferred embodiment of the invention, the first data telegrams have unique header identifiers in order to identify them as data telegrams to be forwarded redundantly. Furthermore, the communication system has at least one data line or at least one network path with a logical interruption, which is only from the first data programs can be used. Second data telegrams, that is to say those which are not to be transmitted redundantly, are preferably likewise provided with a unique header identifier in order to identify them, and cannot use such data lines with a logical interruption. Data telegrams to be transmitted redundantly can be those which contain important or critical, in particular time-critical, data and for this reason must necessarily reach their recipient. Recognizing the two types of Da mentioned. Tent telegrams are possible using both hardware and software. The data traffic on such a so-called redundant data or network path, ie a data path with a logical interruption, is thus advantageously reserved exclusively for data telegrams with critical or particularly important data.

Beim Kommunikationssystem gemäß der vorliegenden Erfindung sind sämtliche Teilnehmer gleichzeitig Koppelknoten bzw. Switches. Jeder Teilnehmer besitzt einen ersten und einen zweiten Port zum Empfang und/oder zur Weiterleitung erster Datentelegramme, also solche Datentelegramme die zur redundanten Weiterleitung vorgesehen sind. Der erste und der zweite Port sind damit prinzipiell für die Weiterleitung von redundantem Datenverkehr vorgesehen und für den Koppelknoten entsprechend gekennzeichnet. Weiterhin besitzt jeder Teilnehmer mindestens einen weiteren Port der neben dem Empfang und/oder der Weiterleitung auch zum Einspeisen erster Datentelegramme ausgebildet ist. Dieser weitere Port ist prinzipiell nicht zur Weiterleitung von redundantem Datenverkehr vorgesehen.In the communication system according to the present invention, all participants are coupling nodes or switches at the same time. Each participant has a first and a second port for receiving and / or forwarding first data telegrams, that is to say those data telegrams which are provided for redundant forwarding. The first and the second port are therefore basically intended for the forwarding of redundant data traffic and are marked accordingly for the coupling node. Furthermore, each participant has at least one further port which, in addition to receiving and / or forwarding, is also designed to feed in first data telegrams. In principle, this additional port is not intended for forwarding redundant data traffic.

Für die adressbasierte Kommunikation verfügt jeder Koppelknoten über Speichermittel, bspw. eine programmierbare Speichereinheit, welche als MAC-Adressentabelle (mac = media access) bezeichnet wird. Diese Speichereinheit dient zum einen zum Ablegen von Absenderadressen von Teilnehmern des Kommunikationssystems. Zum anderen kann zu jeder in der Speicherein- heit hinterlegten Absenderadresse auch derjenige Port vermerkt werden, über den das jeweilige Datentelegramm empfangen wurde. Die MAC-Adressentabelle wird zum kontinuierlichen Lernen benutzt. "Lernen" bedeutet, dass beim Empfang eines Da- tentelegramms sowohl die Adresse des Absenders als auch der Port, über den das Datentelegramm empfangen wurde, in der Speichereinheit hinterlegt wird.For address-based communication, each coupling node has storage means, for example a programmable storage unit, which is referred to as a MAC address table (mac = media access). This storage unit is used, on the one hand, to store sender addresses of participants in the communication system. On the other hand, everyone in the memory the sender address stored, the port via which the respective data telegram was received is also noted. The MAC address table is used for continuous learning. "Learning" means that when a data telegram is received, both the address of the sender and the port via which the data telegram was received are stored in the storage unit.

Um eine dauerhaft redundante Übertragung von Datentelegrammen zu gewährleisten ist vorgesehen, dass ein von einem Teilnehmer empfangenes erstes Datentelegramm, und ein vom Teilnehmer in das Kommunikationssystem eingespeistes erstes Datentelegramm entsprechend eines im Teilnehmer implementierten Satzes von Regeln behandelt werden. Entsprechend den hinterlegten Regeln wird entschieden wie mit dem ersten Datentelegramm verfahren werden soll.In order to ensure a permanently redundant transmission of data telegrams, it is provided that a first data telegram received by a subscriber and a first data telegram fed into the communication system by the subscriber are treated in accordance with a set of rules implemented in the subscriber. According to the stored rules, it is decided how to proceed with the first data telegram.

Hierbei sieht das Regelwerk Bedingungen vor wann ein erstes Datentelegramm a) dupliziert bzw. aufgespalten wird. b über einen vorbestimmten Port weitergeleitet wird, c) vernichtet wird.The set of rules provides conditions for when a first data telegram a) is duplicated or split. b is forwarded via a predetermined port, c) is destroyed.

Wird ein erstes Datentelegramm über einen weiteren Port, also über einen Port der prinzipiell nicht für den redundanten Datenverkehr vorgesehen ist, in das Kommunikationssystem eingespeist, so erfolgt eine automatische Aufspaltung bzw. eine Duplizierung des Datentelegramms durch den Teilnehmer, und eine Versendung dieser zwei Datentelegramme entlang disjunk— ter Pfade. Die Weiterleitung duplizierter erster Datentelegramme erfolgt dann über den ersten und mindestens zweiten Port. Umgekehrt erfolgt ebenfalls eine Duplizierung beim Empfang des ersten Datentelegramms über den ersten oder zweiten Port, und eine Weiterleitung der duplizierten ersten Datente- legramme über einen weiteren Port des Teilnehmers. Diese Art der Duplizierung wird als transparent bezeichnet und erfolgt nur im originären Ringeinspeisepunkt bzw. durch den Teilnehmer, der Absender dieses ersten Datentelegramms ist.If a first data telegram is fed into the communication system via a further port, i.e. via a port that is in principle not intended for redundant data traffic, the subscriber automatically splits or duplicates the data telegram and sends these two data telegrams along disjoint paths. Duplicate first data telegrams are then forwarded via the first and at least second port. Conversely, when the first data telegram is received, it is also duplicated via the first or second port, and the duplicated first data telegrams are forwarded via a further port of the subscriber. This type of duplication is called transparent and takes place only in the original ring entry point or by the participant who is the sender of this first data telegram.

Wie vorstehend erläutert ist jeder Teilnehmer im Kommunika- tionssystem gleichzeitig als Koppelknoten ausgebildet. So kann es sich bei dem Teilnehmer beispielsweise um ein Steuergerät mit einem integrierten Koppelknoten handeln. Innerhalb des Teilnehmers gibt es damit eine lokale Schnittstelle zwischen dem Koppelknoten und dem eigentlichen Steuergerät. Die- se Schnittstelle stellt dann einen weiteren Port dar. Generiert und versendet das Steuergerät ein erstes Datentelegramm, so gelangt das Datentelegramm über die Schnittstelle bzw. den weiteren Port zum Koppelknoten. Das genannte Regelwerk sorgt dann dafür, dass dieses erste Datentelegramm dup- liziert und entlang zweier disjunkter Pfade zweimal versendet wird. Das erste Datentelegramm wird somit einmal vom Steuergerät abgeschickt, im originären Ringeinspeisepunkt (dies ist vorstehend der im Steuergerät integrierte Koppelknoten) aufgespalten, und von dort über disjunkte Pfade zum Empfänger geschickt. Letztlich erhält der Empfänger damit das erste Datentelegramm zweimal .As explained above, each participant in the communication system is simultaneously designed as a coupling node. For example, the subscriber can be a control device with an integrated coupling node. There is therefore a local interface within the subscriber between the coupling node and the actual control device. This interface then represents a further port. If the control device generates and sends a first data telegram, the data telegram reaches the coupling node via the interface or the further port. The set of rules then ensures that this first data telegram is duplicated and sent twice along two disjoint paths. The first data telegram is thus sent once by the control unit, split up in the original ring feed point (this is the coupling node integrated in the control unit above), and from there it is sent to the receiver via disjoint paths. Ultimately, the recipient receives the first data telegram twice.

Das oben genannte Regelwerk enthält Bedingungen dafür, wann und wie ein dupliziertes Datentelegramm über einen vorbe- stimmten Port weitergeleitet wird. Erreicht beispielsweise ein Teilnehmer, der einen ersten und einen zweiten Port, sowie einen weiteren Port besitzt, ein erstes Datentelegramm, so wird durch das Regelwerk entschieden, über welchen Port das erste Datentelegramm den Teilnehmer verlassen soll. Hier- bei ist vorgesehen, dass beim Empfang eines ersten Datentelegramms über den ersten Port eine Weiterleitung über den zweiten Port erfolgt, und beim Empfang eines ersten Datentelegramms über den zweiten Port eine Weiterleitung über den ersten Port erfolgt. Dieser Fall ist beispielsweise dann ein- schlägig, wenn ein Teilnehmer ausschließlich mit Teilnehmern des gleichen Rings verbunden ist und somit entschieden wird, ob das Datentelegramm innerhalb dieses Rings weitergeleitet werden soll oder nicht.The above-mentioned regulations contain conditions for when and how a duplicated data telegram is forwarded via a predetermined port. If, for example, a subscriber who has a first and a second port and a further port reaches a first data telegram, the rule set decides which port the first data telegram should use to leave the subscriber. It is provided that when a first data telegram is received via the first port, it is forwarded via the second port, and when a first data telegram is received via the second port, it is forwarded via the first port. This case is relevant, for example, if a subscriber is only connected to subscribers in the same ring and a decision is therefore made whether the data telegram should be forwarded within this ring or not.

Ein Koppelknoten, der sowohl mit Teilnehmer eines ersten Rings als auch mit Teilnehmer eines zweiten Rings verbunden ist, besitzt einen ersten, einen zweiten und mindestens einen dritten Port, sowie einen weiteren Port. Der erste Port und der zweite Port mögen den Teilnehmer mit weiteren Teilnehmern desselben Rings verbinden. Der dritte Port verbindet dann den Teilnehmer mit Teilnehmern eines zweiten Rings. Das Regelwerk entscheidet damit auch darüber, ob das erste Datentelegramm zum Erreichen seines Empfängers in dem Ring, in dem es sich gegenwärtig befindet, bleiben soll oder nicht.A coupling node, which is connected both to subscribers of a first ring and to subscribers of a second ring, has a first, a second and at least a third port, and also a further port. The first port and the second port may connect the subscriber to other subscribers in the same ring. The third port then connects the participant with participants in a second ring. The set of rules thus also decides whether or not the first data telegram should remain in the ring in which it is currently located in order to reach its recipient.

Weiterhin beinhaltet das Regelwerk Regeln dafür, wie ein erstes Datentelegramm als zirkulierend erkannt und vernichtet wird. Dies ist die Voraussetzung für die Nutzung redundanter Datenpfade. Zu diesem Zweck verfügt die oben genannte Speichereinheit zum Speichern von Adressen und Ports über eine erste Markierung mit deren Hilfe das Regelwerk dafür sorgen kann, dass zirkulierende Telegramme zuverlässig erkannt werden können, was die Voraussetzung für eine spätere Vernichtung solche zirkulierende Telegramme ist.The set of rules also contains rules for how a first data telegram is recognized as circulating and destroyed. This is the prerequisite for using redundant data paths. For this purpose, the above-mentioned memory unit for storing addresses and ports has a first marking with the help of which the set of rules can ensure that circulating telegrams can be reliably recognized, which is the prerequisite for later destruction of such circulating telegrams.

Die erste Markierung kann hierbei in einem Bit bestehen, welches zwei Werte, 0 oder 1, annehmen kann. Dieses Bit wird auch als Filter-Bit oder abgekürzt F-Bit bezeichnet. Dabei kann das Eintragen der ersten Markierung, beispielsweise das Setzen des F-Bits, das Setzen des F-Bits auf den Wert 1 be- deutend. Wenn das F-Bit standardmäßig mit dem Wert 1 vorbelegt ist kann das Setzen des F-Bits auch ein Setzen auf den Wert 0 bedeuten.The first marking can consist of a bit, which can take two values, 0 or 1. This bit is also referred to as the filter bit or abbreviated F bit. Entering the first mark, for example setting the F bit, can mean setting the F bit to the value 1. If the F bit is preset to the value 1 by default, setting the F bit can also mean setting it to the value 0.

Wird eine neue Absenderadresse in der programmierbaren Spei- chereinheit abgelegt, so wird die Markierung nicht gesetzt, und wird für das F-Bit beispielsweise der Wert 0 eingetragen. Ein Eintragen der ersten Markierung erfolgt ausschließlich dann, wenn das Datentelegramm über einen weiteren Port eines Teilnehmers in das Kommunikationssystem eingespeist wird. Dieser Teilnehmer besitzt dann in der programmierbare Speichereinheit seine eigene Teilnehmeradresse mit gesetztem F- Bit ( F=l ) . Das gesetzte F-Bit in der programmierbaren Speichereinheit des Teilnehmers steht somi t dafür, dass dieser Teilnehmer derj enige Teilnehmer ist, der das Datentelegramm in das Kommunikationssystem eingespeis t hat .If a new sender address is stored in the programmable memory unit, the marking is not set and, for example, the value 0 is entered for the F bit. The first marking is only entered then when the data telegram is fed into the communication system via a further port of a subscriber. This participant then has its own participant address with the F bit (F = 1) set in the programmable memory unit. The set F bit in the programmable memory unit of the subscriber thus stands for the fact that this subscriber is the only subscriber who has fed the data telegram into the communication system.

Ein zirkulierendes Datentelegramm wir nach Durchlauf eines Rings im hierarchischen Ringsystem den einspeisenden Teilnehmer nach geraumer Zeit wieder erreichen. Empfängt dieser Teilnehmer das Datentelegramm hierbei über den ersten oder zweiten Port, so erkennt das Regelwerk , dass das F-Bit ge- setzte ist und somit der einspeisende Teilnehmer sein eigenes Datentelegramm wieder erhält . In diesem. Fall wird somit das Datentelegramm als zirkulierende erkannt und vernichtet .A circulating data telegram will reach the feeding participant after some time after running through a ring in the hierarchical ring system. If this participant receives the data telegram via the first or second port, the rule system recognizes that the F bit is set and the feeding participant thus receives his own data telegram again. In this. In this case, the data telegram is recognized as circulating and destroyed.

Weiterhin verfügt die oben genannte Sp eichereinheit zum Spei- ehern von Adressen und Ports neben der vorstehend erläuterten ersten Markierung über zweite Markierungen . Die zweiten Markierungen sind entweder in einer weitexen programmierbaren Speichereinheit abgelegt die der erstgenannten programmierbaren Speichereinheit zugeordnet ist, oder sind zusätzlich in der erstgenannten Speichereinheit hinterlegt . Zu j eder Adresse, welche in der oben genannten programmierbaren Speichereinheit abgelegt ist, korrespondiert genau eine zweite Markierung. Die zweite Markierung dient der örtlichen Identifizierung des j eweiligen Teilnehmers im Blngsystem.Furthermore, the above-mentioned memory unit for storing addresses and ports has second markings in addition to the first marker explained above. The second markings are either stored in a wide-programmable memory unit which is assigned to the first-mentioned programmable memory unit, or are additionally stored in the first-mentioned memory unit. Exactly one second marking corresponds to each address which is stored in the programmable memory unit mentioned above. The second marker is used to identify the respective participant locally in the lighting system.

Die zweite Markierung kann hierbei in einem Bit bestehen, welches zwei Werte, 0 oder 1, annehmen kann. Dieses Bit wird auch als Mitglieds-Bit (oder englisch rαember-bit) oder abgekürzt M-Bit bezeichnet. Dabei kann das Eintragen der zweiten Markierung, beispielsweise das Setzen des M-Bits, das Setzen des M-Bits auf den Wert 1 bedeuten. Wenn das M-Bit Standard- mäßig mit dem Wert 1 vorbelegt ist kann das Setzen des M-Bits auch ein Setzen auf den Wert 0 bedeuten.The second marking can consist of a bit, which can take two values, 0 or 1. This bit is also referred to as the member bit (or English rαember bit) or abbreviated M bit. Entering the second marker, for example setting the M bit, can mean setting the M bit to the value 1. If the M-bit standard If the value 1 is pre-assigned, setting the M bit can also mean setting the value 0.

Die zweiten Markierungen ermöglichen bei solchen Koppelkno- ten, welche sowohl einem ers.ten Ring als auch einen zweiten Ring angehören, die Entscheidung, ob ein Datentelegramm den bisherigen Ring verlassen soll oder nicht. Erhält nämlich ein derartiger Koppelknoten ein Datentelegramm, so sind in dem Datentelegramm die Adressen des Absenders und des Empfängers hinterlegt. Diese zwei Adressen werden nun im Koppelknoten mit den in der programmierbaren Speichereinheit des Koppelknotens hinterlegten Adressen verglichen. Zur Absenderadresse korrespondiert in dieser Speichereinheit eine zweite Markierung, beispielsweise in Form eines M-Bits, welches vorstehend Ml bezeichnet werden soll. Zur Empfängeradresse korrespondiert eine zweite Markierung, beispielsweise in Form eines M- Bits, welches vorstehend M2 bezeichnet werden soll. Sind die beiden Bits gleich, ist also M1=M2, so gehören Absender und Empfänger dem gleichen Ring an. Sind die beiden Bits ver- schieden, ist also Ml ≠ M2, zu gehören Absender und Empfänger zu unterschiedlichen Ringen.In the case of such coupling nodes which belong to both a first ring and a second ring, the second markings make it possible to decide whether or not a data telegram should leave the previous ring. If such a coupling node receives a data telegram, the addresses of the sender and the recipient are stored in the data telegram. These two addresses are now compared in the coupling node with the addresses stored in the programmable memory unit of the coupling node. A second marking corresponds to the sender address in this memory unit, for example in the form of an M bit, which is to be referred to as M1 above. A second marking corresponds to the recipient address, for example in the form of an M bit, which is to be referred to above as M2. If the two bits are the same, ie if M1 = M2, the sender and receiver belong to the same ring. If the two bits are different, then Ml ≠ M2, the sender and recipient belong to different rings.

Nachfolgend soll die Erfindung anhand der Figuren näher erläutert werden. Es zeigenThe invention will be explained in more detail below with reference to the figures. Show it

Fig. 1: ein hierarchisches Master-Slave-Ringsystem,1: a hierarchical master-slave ring system,

Fig. 2: eine Prinzipskizze zur Ankopplung eines Slave- Rings an einen Master-Ring,2: a schematic diagram for coupling a slave ring to a master ring,

Fig. 3,4: eine Prinzipskizze zur Behandlung von Unicast- Telegra men, insbesondere Unicast-RRT-Telegram- men,3.4: a schematic diagram for the treatment of unicast telegrams, in particular unicast RRT telegrams,

Fig. 5-8: eine Prinzipskizze zur Behandlung von Unicast- Telegrammen, insbesondere Unicast-RRT-Telegram- men beim Auftreten von Fehlern, Fig. 9,10: eine Prinzipskizze zur Behandlung von Multicast- Telegrammen, insbesondere Multicast-RRT-Tele- grammen.5-8: a schematic diagram for handling unicast telegrams, in particular unicast RRT telegrams when errors occur, 9, 10: a schematic diagram for the treatment of multicast telegrams, in particular multicast RRT telegrams.

Tabelle 1: Werte des M-Bits in Koppelknoten Kx und Ky von Fig. 2Table 1: Values of the M bit in coupling nodes Kx and Ky from FIG. 2

Tabelle 2:Behandlung von redundant zu übertragenen Datentelegrammen, bspw. Unicast-RRT-TelegrammenTable 2: Handling of redundantly transmitted data telegrams, e.g. unicast RRT telegrams

Tabelle 3:Behandlung von nicht redundant zu übertragenen Datentelegrammen, bspw. Multicast-RRT-TelegrammenTable 3: Handling of non-redundant data telegrams, e.g. multicast RRT telegrams

Fig. 1 zeigt die Basiskonfiguration eines hierarchischen Ringsystems bzw. einer hierarchischen Ringtopologie. Das gezeigte Kommuni ationssystem, welches insbesondere zur Echtzeitkommunikation geeignet ist, besteht aus einem ersten Ring Rl von Teilnehmern welcher Master-Ring oder zentraler Ring genannt wird. Weiterhin gibt es zweite Ringe R2, R2', R2'' und R2''' von Teilnehmern. Ein zweiter Ring von Teilnehmern wird Slave-Ring oder Satelliten-Ring genannt. Die Teilnehmer der zweiten Ringe R2, R2', R2'' und R2"' stehen auf derselben Hierarchiestufe. Teilnehmer des ersten Ringe Rl einerseits, und Teilnehmer eines zweiten Rings R2, R2', R2'', R' ' ' andererseits unterscheiden sich dadurch, dass sie unterschiedlichen Hierarchiestufen angehören. Teilnehmer des ersten Rings Rl sind eine Hierarchiestufe höher angesiedelt sind als die Teilnehmer der zweiten Ringe.1 shows the basic configuration of a hierarchical ring system or a hierarchical ring topology. The communication system shown, which is particularly suitable for real-time communication, consists of a first ring R1 of participants which is called master ring or central ring. There are also second rings R2, R2 ', R2' 'and R2' '' from participants. A second ring of participants is called a slave ring or satellite ring. The participants in the second rings R2, R2 ', R2' 'and R2 "' are on the same hierarchical level. Participants in the first ring R1 on the one hand and participants in a second ring R2, R2 ', R2' ', R' '' on the other hand differ in that they belong to different hierarchical levels. Participants in the first ring R1 are one hierarchical level higher than the participants in the second ring.

In Fig. 1 sind beispielhaft vier Slave-Ringe R2, R2', R2'' und R2''' sowie ein Master-Ring Rl zu erkennen wobei hervorgehoben werden soll, dass im Prinzip eine beliebige Anzahl von Slave-Ringen vorgesehen sein kann.In Fig. 1 four slave rings R2, R2 ', R2' 'and R2' '' and a master ring R1 can be seen by way of example, it being emphasized that in principle any number of slave rings can be provided.

Fig. 2 zeigt wie ein Slave-Ring R2 an einen Master-Ring Rl angeschlossen ist. Der Master-Ring Rl und der Slave-Ring R2 weisen jeweils mehrere Teilnehmer T auf die über Datenleitun- gen 4 miteinander verbunden sind. Konkret sind drei Teilnehmer ausschließlich Teilnehmer des Master-Rings Rl, und drei weitere Teilnehmer ausschließlich Teilnehmer des Slave-Rings R2. Zusätzlich gibt es zwei Teilnehmer Kx und Ky die beiden Ringen angehören und die direkt miteinander verbunden sind. Jeder Teilnehmer ist hierbei als Sender und Empfänger von ersten Datentelegrammen ausgebildet.Fig. 2 shows how a slave ring R2 is connected to a master ring R1. The master ring R1 and the slave ring R2 each have a plurality of subscribers T on the data lines gen 4 are interconnected. Specifically, three participants are exclusively participants in the master ring R1, and three further participants are exclusively participants in the slave ring R2. In addition, there are two participants Kx and Ky who belong to the two rings and are directly connected to each other. Each participant is designed as a transmitter and receiver of the first data telegrams.

Jeder Teilnehmer T verfügt hiermit über einen ersten Port 11 und mindestens einen zweiten Port 12, 13 zum Empfang und/oder zur Weiterleitung von ersten Datentelegrammen.Each subscriber T hereby has a first port 11 and at least a second port 12, 13 for receiving and / or forwarding first data telegrams.

In Fig. 2, wie auch in den weiteren Figuren, wird der Fall dargestellt, dass alle Teilnehmer solche mit integriertem Koppelknoten sind. Bei genauerer Betrachtung befindet sich damit innerhalb jedes Teilnehmers eine Schnittstelle bzw. ein Port, genannt nr-Port, über welchen der im Teilnehmer integrierte Koppelknoten ein Datentelegramm empfangen kann wenn der Teilnehmer zum Sender wird. Über einen derartigen Port werden auch Datentelegramme von außerhalb des hierarchischen Ringsystems eingespeist. Aus Gründen der Übersichtlichkeit ist dieser Port in den Figuren nicht eingezeichnet.In Fig. 2, as in the other figures, the case is shown that all participants are those with an integrated coupling node. On closer inspection, there is an interface or port, called nr-Port, within each subscriber, via which the coupling node integrated in the subscriber can receive a data telegram when the subscriber becomes a sender. Data telegrams from outside the hierarchical ring system are also fed in via such a port. For reasons of clarity, this port is not shown in the figures.

Aus Gründen der leichteren Verständlichkeit werden im Folgen- den nur Fälle dargestellt, bei denen ein Sender 1 und ein Empfänger 2 Teilnehmer in einem Ring Rl oder R2 sind, aber nicht gleichzeitig Mitglieder beider Ringe Rl und R2. Aus diesem Grund kommt es bei den nachfolgenden Betrachtungen nicht darauf an, ob die Teilnehmer Kx und Ky auch Sender oder Empfänger sein können was selbstverständlich möglich ist. Jeder Koppelknoten besitzt die Ports rl, r2, rl-r2 und nr. Diese Ports haben folgende Bedeutung:For reasons of easier understanding, only cases are shown below in which a transmitter 1 and a receiver 2 are participants in a ring R1 or R2, but not simultaneously members of both rings R1 and R2. For this reason, it does not matter in the following considerations whether the participants Kx and Ky can also be transmitters or receivers, which is of course possible. Each coupling node has the ports rl, r2, rl-r2 and nr. These ports have the following meaning:

rl : der Port ist an einem Ring Rl angeschlossen r2: der Port ist an einem Ring R2 angeschlossen rl-r2: der Port verbindet mit dem benachbarten Koppelknoten, und ist damit sowohl an einem Ring Rl als auch an einem Ring R2 angeschlossen nr: Port, der weder an einem Ring Rl noch an einem Ring R2 angeschlossen ist, bestimmt für das Einspeisen eines Datentelegrammsrl: the port is connected to a ring Rl r2: the port is connected to a ring R2 rl-r2: the port connects to the neighboring switching node, and is therefore connected to both a ring Rl and a ring R2 nr: port that is neither connected to a ring Rl nor to a ring R2, intended for feeding one data telegram

Für die adressbasierte Kommunikation verfügt jeder Koppelkno- ten über eine programmierbare Speichereinheit zum Ablegen von Adressen von Kommunikationsteilnehmern in Form einer Adressentabelle. Diese MAC-Adressentabelle wird zum kontinuierlichen Lernen genutzt. Dieses Lernen von Adressen durch die Koppelknoten ist allgemein bekannt und wird für das erfin- dungsgemäße Verfahren ebenso angewandt wie beim Stand der Technik.For address-based communication, each coupling node has a programmable memory unit for storing addresses of communication participants in the form of an address table. This MAC address table is used for continuous learning. This learning of addresses by the coupling nodes is generally known and is used for the method according to the invention as well as in the prior art.

In der Logik des Teilnehmers ist ein Satz von Regeln implementiert welcher bestimmt, wie ein vom Teilnehmer empfangenes erstes Datentelegramm behandelt werden soll. Unter Behandlung oder Handhabung von Datentelegrammen kann das Einspeisen und/oder der Empfang und/oder die Weiterleitung von Datentelegrammen verstanden werden.A set of rules is implemented in the subscriber's logic which determines how a first data telegram received by the subscriber is to be treated. Treatment or handling of data telegrams can be understood to mean the feeding in and / or the receipt and / or the forwarding of data telegrams.

Die programmierbare Speichereinheit jedes Teilnehmers verfügt, wie vorstehend erläutert, über eine erste Markierung, beispielsweise in Form eines Bits, F-Bit genannt.As explained above, the programmable memory unit of each subscriber has a first marking, for example in the form of a bit, called an F bit.

Weiterhin verfügt die programmierbare Speichereinheit jedes Teilnehmers über zweite Markierungen bzw. über einen Speicherbereich in der programmierbaren Speichereinheit zum Ablegen einer Information darüber, ob der zu der jeweiligen Adresse gehörige Teilnehmer ein solcher des ersten Rings oder des zweiten Rings ist. Zu jedem Tabelleneintrag des Teilneh- mers T korrespondiert hierbei ein M-Bit. Ist dessen Wert 0, so ist der zu der Teilnehmeradresse korrespondierende Teilnehmer ein solcher von Ring Rl . Ist der Wert des M-Bits 1, so ist der zu dieser Teilnehmeradresse korrespondierende Teilnehmer ein Teilnehmer des Rings R2.Furthermore, the programmable memory unit of each subscriber has second markings or a memory area in the programmable memory unit for storing information about whether the subscriber belonging to the respective address is one of the first ring or the second ring. An M bit corresponds to each table entry of subscriber T. If its value is 0, the subscriber corresponding to the subscriber address is one of ring R1. If the value of the M bit is 1, then the subscriber corresponding to this subscriber address is a subscriber of the ring R2.

Damit die Information des M-Bits vorhanden ist muss sie in einer Anfangsphase gelernt werden. Der Ausgangszustand besteht in einem nicht gesetzten M-Bit für die jeweilige Teilnehmeradresse in der programmierbaren Speichereinheit. Für das Setzen des M-Bits bei Unicast-Datentelegrammen gilt bzgl, des Setzens des M-Bits folgendes:So that the information of the M bit is available, it must be learned in an initial phase. The initial state consists of an M bit not set for the respective subscriber address in the programmable memory unit. The following applies to setting the M bit for unicast data telegrams when setting the M bit:

Bei regulären Datentelegrammen, als solchen Datentelegrammen die nicht redundant übertragen werden, wird das M-Bit dann gesetzt, wenn gelernt wird und das zugehörige Datentelegramm den Teilnehmer über einen vorbestimmten Port erreicht, bei- spielsweise den Port r2. In diesem Fall wird also die neueIn the case of regular data telegrams, such as data telegrams that are not transmitted redundantly, the M bit is set when learning and the associated data telegram reach the subscriber via a predetermined port, for example port r2. In this case, the new one

Absenderadresse in die Adressentabelle eingetragen und derjenige Port vermerkt, über den das Datentelegramm den Teilnehmer erreicht. Zusätzlich wird das M-Bit gesetzt, beispielsweise auf den Wert 1, wenn der Empfangsport der Port r2 ist. Bei redundant zu übertragenen Datentelegrammen erfolgt ein unvollständiges Lernen in der Art, dass bei einer unbekannten Absenderadresse die Adresse in der programiαierbaren Speichereinheit abgelegt wird, und das M-Bit gesetzt wird.Sender address entered in the address table and the port noted via which the data telegram reaches the subscriber. In addition, the M bit is set, for example to the value 1, if the receive port is port r2. In the case of data telegrams to be transmitted redundantly, incomplete learning takes place in such a way that, in the case of an unknown sender address, the address is stored in the programmable memory unit and the M bit is set.

Soll in der Topologie von Fig. 2 ein Datentelegramm vom Sender 1 zum Empfänger 2 transferiert werden, so besitzt das Datentelegramm eine Absenderadresse und eine Empfängeradresse.If a data telegram is to be transferred from transmitter 1 to receiver 2 in the topology of FIG. 2, the data telegram has a sender address and a recipient address.

Der Sender des Datentelegramms befindet sich im Master-Ring Rl, welcher über den Port rl mit den beiden Koppelknoten Kx und Ky verbunden ist. Das zur Senderadresse korrespondierende M-Bit ist damit nicht gesetzt bzw. 0. Der Empfänger befindet sich im Slave-Ring R2, welche über den Port r2 mit den Koppelknoten Kx und Ky verbunden ist. Das zur Empfängeradresse korrespondierende M-Bit ist damit gesetzt bzw. 1. Das Ergebnis fasst Tabelle 1 zusammen, wobei Ml dasj enige M-Bit sei, das der Adresse des Senders 1 zugeordnet ist, und M2 dasjenige M-Bit, das der Adresse des Empfängers 2 zugeordnet ist.The transmitter of the data telegram is located in the master ring Rl, which is connected to the two coupling nodes Kx and Ky via port rl. The M bit corresponding to the sender address is therefore not set or 0. The receiver is located in the slave ring R2, which is connected to the coupling nodes Kx and Ky via port r2. The M bit corresponding to the recipient address is thus set or 1. The result is summarized in Table 1, where Ml is that M bit, that is assigned to the address of transmitter 1, and M2 that M bit that is assigned to the address of receiver 2.

Da definitionsgemäß der Port rl nur zur Anbindung eines Mas- ter-Rings, und der Port r2 nur zur Anbindung eines Slave-As by definition port rl only connects a master ring and port r2 only connects a slave

Rings eingesetzt wird bedeutet dies, dass bei einem gesetzten M-Bit der Teilnehmer mit der zum M-Bit korrespondierenden Adresse über den Port r2 angeschlossen ist.This means that if the M bit is set, the device with the address corresponding to the M bit is connected via port r2.

Ein M-Bit als Attribut für den jeweiligen Adresseneintrag ermöglicht die Implementierung eines ersten Satzes von Regeln für die Behandlung redundant zu übertragender Datentelegramme. Diese sind wie folgt:An M bit as an attribute for the respective address entry enables the implementation of a first set of rules for handling data telegrams to be transmitted redundantly. These are as follows:

Wenn die Empfängeradresse in der programmierbaren Speichereinheit hinterlegt ist, so wird der zu dieser Adresse korrespondierende Port als Ausgangs-Port benutzt, andernfalls UC-default (UC = unicast) .If the recipient address is stored in the programmable memory unit, the port corresponding to this address is used as the output port, otherwise UC-default (UC = unicast).

Ist hierbei der gewählte Ausgangs-Port ein rl-Port, so wird bei einem Teilnehmer, der nur einem einzigen Ring angehört, zusätzlich zum Port r2 weitergeleitet. Spiegelbildlich hierzu wird für den Fall, dass der Ausgangs-Port ein r2-Port ist bei einem Teilnehmer, der nur einem einzigen Ring angehört, zu- sätzlich zum Port rl weitergeleitet. Auf diese Weise wird sichergestellt, dass bei einem Teilnehmer, der der nur einem einzigen Ring angehört bzw. der sich innerhalb eines Ringes befindet, ein Datentelegramm über zwei disjunkte Pfade zum Empfänger geschickt wird.If the selected output port is an rl port, a participant who only belongs to a single ring is also forwarded to port r2. In a mirror image of this, in the event that the output port is an r2 port for a subscriber who only belongs to a single ring, it is also forwarded to port rl. This ensures that a data telegram is sent to the recipient via two disjoint paths for a subscriber who only belongs to a single ring or who is within a ring.

Bei einem Koppelknoten wie beispielsweise Kx oder Ky in Fig. 2, wird das Datentelegramm einerseits über den in der programmierbaren Speichereinheit hinterlegten Port weitergeleitet, und zusätzlich nach dem in Tabelle 2 spezifizierten Re- gelwerk. Ist nun der zu einer Empfängeradresse korrespondierende Port in der programmierbaren Speichereinheit weder der Port rl noch der Port r2, so wird das Datentelegramm ausschließlich über den Port nr weitergeleitet. Dieser Fall tritt beispiels- weise ein wenn der zu dieser Adresse gehörende Teilnehmer außerhalb des Systems anzutreffen ist. Der Fall tritt auch dann ein, wenn der in einem Teilnehmer integrierte Koppelknoten das Datentelegramm erhält und es nur noch zum eigentlichen Teilnehmer über die eigentliche Schnittstelle transferieren muss.In the case of a coupling node such as Kx or Ky in FIG. 2, the data telegram is forwarded on the one hand via the port stored in the programmable memory unit, and in addition according to the rules specified in Table 2. If the port corresponding to a recipient address in the programmable memory unit is neither port rl nor port r2, the data telegram is only forwarded via port nr. This occurs, for example, if the subscriber belonging to this address can be found outside the system. The case also arises when the coupling node integrated in a subscriber receives the data telegram and only has to transfer it to the actual subscriber via the actual interface.

In Spalte 1 von Tabelle 2 ist angegeben, über welchen Eingangs-Port das Datentelegramm den Koppelknoten erreicht. In der obersten Zeile ist angegeben welchen Wert das M-Bit des Senders (Ml) bzw. das M-Bit des Empfängers (M2) hat. Die Einträge geben die Aktionen an, welche der Koppelknoten vorzunehmen hat. Ist einer der Ports rl, r2 oder rl-r2 angegeben so bedeutet dies, dass das Datentelegramm über eben diesen Port die Koppelknoten verlässt. "X" bedeutet, ebenso wie in den Figuren, dass das Datentelegramm vernichtet wird.Column 1 of Table 2 shows which input port the data telegram uses to reach the coupling node. The top line shows the value of the M bit of the transmitter (Ml) or the M bit of the receiver (M2). The entries indicate the actions which the coupling node has to take. If one of the ports rl, r2 or rl-r2 is specified, this means that the data telegram leaves the coupling node via this port. As in the figures, "X" means that the data telegram is destroyed.

Tabelle 2 gibt über den Eintrag "M2:=l" auch an, wann das zu einer Absenderadresse gehörige M-Bit gesetzt wird. Wenn der Koppelknoten ein redundant zu übertragenes Telegramm über den Port r2 erhält, und bislang das zur Absenderadresse korrespondierende M-Bit nicht gesetzt war, so wird dieses M-Bit nunmehr gesetzt. Erhält ein Koppelknoten hingegen ein reguläres Telegramm, so wird das zu einer Absenderadresse korrespondierende M-Bit beim Lernen gesetzt, das heißt dann, wenn erstmals ein reguläres Telegramm mit dieser Absenderadresse vom Koppelknoten empfangen wird.Table 2 also uses the entry "M2: = 1" to indicate when the M bit associated with a sender address is set. If the coupling node receives a telegram to be transmitted redundantly via port r2 and the M bit corresponding to the sender address has not been set so far, this M bit is now set. If, on the other hand, a coupling node receives a regular telegram, the M bit corresponding to a sender address is set during learning, that is, when a regular telegram with this sender address is received by the coupling node for the first time.

Die letzte Zeile in Tabelle 2 ist einschlägig, wenn dem Koppelknoten des hierarchischen Ringsystems über den nr-Port Da- tentelegramme zugeführt werden. In diesem Fall ist der Koppelknoten der originäre Ringeinspeisepunkt, so dass eine Aufspaltung des Datentelegramms vorzunehmen ist. In Spalte 2 von Tabelle 2, also für M0=1 und Ml=l, ist angegeben, dass ein Datentelegramm über den Port r2, und das zweite Datentelegramm über den Port rl-r2 versendet werden soll, und damit über disjunkte Datenpfade.The last line in Table 2 is relevant if data telegrams are sent to the coupling node of the hierarchical ring system via the nr port. In this case, the coupling node is the original ring entry point, so that the data telegram must be split. In column 2 of Table 2, i.e. for M0 = 1 and Ml = 1, specifies that one data telegram should be sent via port r2 and the second data telegram via port rl-r2, and thus via disjoint data paths.

Jedem Tabelleneintrag in der programmierbaren Speichereinheit, bzw. jedem Bereich des Speichermittels welcher zum Ablegen einer Teilnehmeradresse dient, wird, wie vorstehend erläutert, eine erste Markierung zugeordnet. Im Beispielsfall ist diese ein einzelnes Bit, das F-Bit, und in der Tabelle 3 bringt der Ausdruck "F2:=l" zum Ausdruck, dass das zur Absenderadresse korrespondierende F-Bit gesetzt wird, "n.a" bedeutet "not applicable" , d.h. dieser Fall tritt nicht auf. "X" steht für eine Vernichtung des Datentelegramms .As explained above, a first marking is assigned to each table entry in the programmable storage unit or each area of the storage means which is used to store a subscriber address. In the example, this is a single bit, the F bit, and in Table 3 the expression "F2: = 1" means that the F bit corresponding to the sender address is set, "na" means "not applicable", ie this case does not occur. "X" stands for destruction of the data telegram.

Erfolgt eine Rekonfiguration des Systems Verbleib der Status des M-Bits und des F-Bits unverändert. Tritt beispielsweise an einer Stelle eine Unterbrechung auf und muss deshalb im Rahmen einer Rekonfiguration der Datenformat für reguläre Te- legramme verlegt werden, so bleiben die Einträge bestehen.If the system is reconfigured, the status of the M bit and the F bit remain unchanged. If, for example, an interruption occurs at one point and the data format for regular telegrams has to be changed as part of a reconfiguration, the entries remain.

Das Kommunikationssystem ist auch dazu ausgelegt zweite Datentelegramme zu behandeln die nicht-redundant übertragen werden. Die letztgenannten Datentelegramme heißen Standardte- legramme bzw. reguläre Telegramme. Im Ringsystem wie in Fig. 2 dargestellt sind logische Trennstellen 3 bzw. "X" vorgesehen. Durch diese werden zirkulierende reguläre Telegramme vernichtet. Die redundant zu übertragenden Telegramme ignorieren diese logischen Trennstellen.The communication system is also designed to handle second data telegrams that are transmitted non-redundantly. The latter data telegrams are called standard telegrams or regular telegrams. In the ring system as shown in Fig. 2, logical separation points 3 and "X" are provided. Circulating regular telegrams are destroyed by this. The telegrams to be transmitted redundantly ignore these logical separation points.

Fig. 3 zeigt beispielhaft wie ein Datentelegramm von einem Sender 1 zu einem Empfänger 2 gelangt. Das Datentelegramm wird vom Sender 1 in Richtung des Koppelknotens 10 transferiert. Da dort die Information (Ml=l und M2=0) für die beiden Adressen des Datentelegramms hinterlegt ist wandert das Datentelegramm über den Pfad A in Richtung des Koppelknotens 5. Dieser besitzt die gleiche Information, so dass das Datente- legramm den Koppelknoten 6 erreicht, von wo aus es zum Koppelknoten 7 weiter geleitet wird. Da der Empfänger Mitglied des unteren linken Rings 2 ist, ist im Koppelknoten 7 die Information hinterlegt, dass M2=l und M1=0 ist. Gemäß Tabelle 2 wird damit das Datentelegramm vom Koppelknoten 7 zum Empfänger 2 geleitet.3 shows an example of how a data telegram gets from a transmitter 1 to a receiver 2. The data telegram is transferred from the transmitter 1 in the direction of the coupling node 10. Since the information (Ml = 1 and M2 = 0) for the two addresses of the data telegram is stored there, the data telegram travels via path A in the direction of the coupling node 5. This has the same information, so that the data telegram legram reaches the coupling node 6, from where it is forwarded to the coupling node 7. Since the receiver is a member of the lower left ring 2, information is stored in the coupling node 7 that M2 = 1 and M1 = 0. According to Table 2, the data telegram is thus routed from the coupling node 7 to the receiver 2.

Das zweite Datentelegramm wandert zunächst zum Koppelknoten 9, und von dort über den disjunkten Pfad B zum Koppelknoten 8. Von dort aus wird es in den unteren linken Ring 2 eingespeist.The second data telegram first travels to the coupling node 9, and from there via the disjoint path B to the coupling node 8. From there it is fed into the lower left ring 2.

Fig. 4 zeigt den Fall, dass der Sender 1 und der Empfänger 2 im gleichen Slave-Ring R2 beheimatet sind. Haben die beiden Koppelknoten 4 und 10 die M-Bits zu der Absender- und der4 shows the case in which the transmitter 1 and the receiver 2 are located in the same slave ring R2. The two coupling nodes 4 and 10 have the M bits for the sender and the

Empfängeradresse richtig gesetzt, so wird das Datentelegramm einmal im Uhrzeigersinn, und einmal im Gegenuhrzeigersinn zum Empfänger 2 geleitet.If the recipient address is set correctly, the data telegram is sent once to the receiver 2 clockwise and once counterclockwise.

Die Erläuterungen zu den Figuren 3 und 4 gingen davon aus, dass die Koppelknoten das M-Bit zu der jeweiligen Adresse bereits gelernt hatten. In der Praxis ist dies nicht immer gegeben, beispielsweise wenn auf Grund einer Leitungsunterbrechung der Koppelknoten nicht lernen kann, weil wegen unter- schiedlicher Laufzeiten ein Koppelknoten vorübergehend noch nicht gelernt hat, oder weil ein adressierter Teilnehmer noch unbekannt ist.The explanations for FIGS. 3 and 4 assumed that the coupling nodes had already learned the M bit for the respective address. In practice, this is not always the case, for example, if the switching node cannot learn due to a line interruption, because a switching node has not yet learned temporarily due to different runtimes, or because an addressed subscriber is still unknown.

Fig. 5 zeigt den Fall, dass ein Koppelknoten, hier der Kop- pelknoten 8, noch nicht gelernt hat, dass der Empfänger 2 ein Teilnehmer des angrenzenden Slave-Rings R2 ist. Dies artikuliert sich dahingehend, dass beim Koppelknoten 8 das M-Bit für den Empfänger 2 nicht gesetzt ist (M2=0) . Wird das Datentelegramm ausgehend vom Sender 1 im Uhrzeigersinn (Pfad A) transferiert, so wirkt sich dieser Fehler nicht aus. Wird das Datentelegramm hingegen auf dem redundanten Pfad B im Gegenuhrzeigersinn transferiert, so gelangt es vom Koppelknoten 8 aus nicht direkt in den unteren linken Slave-Ring R2''. Vielmehr kommt es zunächst zum Koppel knoten 7, und erst von dort in den unteren linken Slave-Ring R.2' ' . Mit dem Regelwerk gemäß Tabelle 2 erfolgt damit letztlich eine korrekte Zustel- lung des zweiten Datentelegramms zum Empfänger 2.FIG. 5 shows the case in which a coupling node, here the coupling node 8, has not yet learned that the receiver 2 is a participant in the adjacent slave ring R2. This is articulated in that the M bit for the receiver 2 is not set in the switching node 8 (M2 = 0). If the data telegram is transferred from transmitter 1 clockwise (path A), this error has no effect. If, on the other hand, the data telegram is transferred on the redundant path B counterclockwise, it arrives from the coupling node 8 not directly into the lower left slave ring R2 ''. Rather, coupling node 7 first occurs, and only from there into the lower left slave ring R.2 ''. With the set of rules in Table 2, the second data telegram is ultimately correctly sent to receiver 2.

Fig. 6 zeigt den Fall, wenn der Empfänger keinem Teilnehmer im System bekannt ist, so dass bei allen Koppelknoten das M- Bit des Empfängers nicht gesetzt ist (M2=0) . Sendet der Sen- der 1 das Datentelegramm zum Koppelknoten 4, so gelangt es von dort in den Master-Ring Rl und wird im Uhrzeigersinn bis zum Koppelknoten 10 geleitet. Dort: gelangt das Datentelegramm in den oberen Slave-Ring R2 und wird an Position V vernichtet. Beim redundanten Pfad vom Sender 1 über den Koppelknoten 10 gelangt das Datentelegramm nach Durchlaufen des Master- Rings Rl im Gegenuhrzeigersinn über den Koppelknoten 4 in den oberen Slave-Ring R2 und wird dort an Position V vernichtet.6 shows the case when the receiver is not known to any participant in the system, so that the M bit of the receiver is not set in all the coupling nodes (M2 = 0). If the transmitter 1 sends the data telegram to the coupling node 4, it arrives from there into the master ring R1 and is passed clockwise to the coupling node 10. There: the data telegram arrives in the upper slave ring R2 and is destroyed in position V. In the redundant path from the transmitter 1 via the coupling node 10, the data telegram arrives in the upper slave ring R2 after passing through the master ring R1 counterclockwise via the coupling node 4 and is destroyed there at position V.

Fig. 7 illustriert den Fall, dass der Sender 1 und der E p- fänger 2 Teilnehmer des gleichen Slave-Rings R2 sind, die beiden Koppelknoten 4 und 10 hiervon aber noch keine Kenntnis haben. Das Datentelegramm gelangt vom Koppelknoten 4 fehler- hafterweise in den Master-Ring Rl,- wird in Pfeilrichtung im Uhrzeigersinn transferiert, und gelangt wegen des nicht ge- setzten M-Bits im Koppelknoten 10 nicht in den oberen Slave- Ring R2, sondern verlässt diesen über den Port rl-r2. Beim Eingang des Datentelegramms am Port rl-r2 von Koppelknoten 4 wird das Datentelegramm vernichtet (Position V) .FIG. 7 illustrates the case where the transmitter 1 and the receiver 2 are participants in the same slave ring R2, but the two coupling nodes 4 and 10 are not yet aware of this. The data telegram arrives incorrectly from the coupling node 4 to the master ring R1, is transferred clockwise in the direction of the arrow, and does not reach the upper slave ring R2 because of the M bit not set in the coupling node 10, but leaves it via the port rl-r2. When the data telegram arrives at port rl-r2 of coupling node 4, the data telegram is destroyed (position V).

Fig. 8 zeigt den Fall, dass der Koppelknoten 10 das M-Bit des Empfängers 2 nicht gesetzt hat, wohl aber der Koppelknoten 4. Ausgehend von Sender 1 gelangt das Datentelegramm zum Koppelknoten 4, und von dort auf direktem Weg zum Koppelknoten 9. Wegen des nicht gesetzten Ml-Bits durchläuft das Datentele- gramm den Master-Ring Rl in Pfeilrichtung, also im Gegenuhrzeigersinn. Nach Erreichen des Koppelknotens 4 wird es nicht in den oberen Slave-Ring R2 eingespeist sondern vernichtet (Position V) .8 shows the case in which the coupling node 10 has not set the M bit of the receiver 2, but the coupling node 4 has. The data telegram arrives at the coupling node 4 from the transmitter 1, and from there directly to the coupling node 9 of the Ml bit that is not set, the data telegram runs through the master ring Rl in the direction of the arrow, that is to say counterclockwise. After reaching the coupling node 4, it will not fed into the upper slave ring R2 but destroyed (position V).

Die Behandlung von regulären Datentelegrammen, bspw. RRT- Multicast Telegrammen, kann einfacher gestaltet werden, denn hierbei kann davon ausgegangen werden, dass entweder das Port-Bit den Ausgangs-Port für die Weiterleitung des Datente- legrammes eindeutig bestimmt, oder aber (sofern diese Information nicht hinterlegt ist) der Empfänger über MC-default (MC= ulti cast) adressiert ist. Die Behandlung erfolgt insofern wie im Stand der Technik mit einer Sonderbehandlung für den Fall der Telegrammvernichtung. Wie die RRT-Multicast Telegramme behandelt werden zeigt Tabelle 3, wobei "X" wieder für die Vernichtung des Datentelegramms steht.The handling of regular data telegrams, for example RRT multicast telegrams, can be made easier, since it can be assumed that either the port bit uniquely determines the output port for the forwarding of the data telegram, or (if this Information is not stored) the recipient is addressed via MC-default (MC = ulti cast). As in the prior art, the treatment is carried out with special treatment in the event of telegram destruction. Table 3 shows how the RRT multicast telegrams are handled, with "X" again representing the destruction of the data telegram.

Die Figuren 9 und 10 veranschaulichen die Behandlung von Mul- ticast-RRT-Telegrammen mit dem Regelwerk gemäß Tabelle 3. Wie der Fig. 9 zu entnehmen ist werden die Datentelegramme, welche die Koppelknoten 5, 6, 7 und 8 über den Port r2 errei- chen, vernichtet, ebenso wie diejenigen Datentelegramme, welche zwischen den Koppelknoten 4 und 10 anzutreffen sind. Gleiches gilt sinngemäß auch bei Fig. 10.FIGS. 9 and 10 illustrate the handling of multicast RRT telegrams with the set of rules according to Table 3. As can be seen from FIG. 9, the data telegrams which the coupling nodes 5, 6, 7 and 8 receive via the port r2 - Chen, destroyed, as well as those data telegrams that can be found between the coupling nodes 4 and 10. The same applies analogously to FIG. 10.

Figure imgf000022_0001
Figure imgf000022_0001

Tabelle 1 Table 1

Figure imgf000023_0001
Figure imgf000023_0001

Tabelle 2Table 2

Figure imgf000023_0002
Figure imgf000023_0002

Tabelle 3 Table 3

Claims

Patentansprüche claims 1. Verfahren zur Handhabung von Datentelegrammen in einem Kommunikationssystem, insbesondere zur Echtzeitkommunikation, bei dem erste Datentelegramme transferiert werden die eine Absenderadresse und eine Empfängeradresse aufweisen, wobei das Kommunikationssystem1. Method for handling data telegrams in a communication system, in particular for real-time communication, in which first data telegrams are transferred which have a sender address and a recipient address, the communication system a) einen ersten Ring (Rl) von Teilnehmern (T) aufweist die über Datenleitungen (4) miteinander verbunden sind, und b) mindestens einen zweiten Ring (R2,R2' ,R2" ,R2' " ) von Teilnehmern (T) aufweist die über Datenleitungen (4) miteinander verbunden sind, c) einen ersten Teilnehmer (Kx) und einen zweiten Teilnehmer (Ky) besitzt der sowohl dem ersten Ring (Rl) als auch einem zweiten Ring (R2,R2' ,R2" ,R2' ' ' ) angehört, d) eine direkte Verbindung zwischen dem ersten Teilnehmer (Kx) und dem zweiten Teilnehmer (Ky) vorsieht, e) ausschließlich Teilnehmer (T) aufweist die zum Empfang und/oder zur Weiterleitung von Datentelegrammen ausgebildet sind, f) wobei jeder Teilnehmer (T) einen ersten Port (11) und mindestens einen zweiten Port (12,13) zum Empfang und/oder zur Weiterleitung von ersten Datentelegrammen, und g) mindestens eine weiteren Port (nr) zum Einspeisen und/oder zum Empfang und/oder zur Weiterleitung von ersten Datentelegrammen hat, und die ersten Datentelegramme permanent redundant übertragen werden.a) has a first ring (Rl) of participants (T) which are connected to one another via data lines (4), and b) has at least one second ring (R2, R2 ', R2 ", R2'") of participants (T) which are connected to one another via data lines (4), c) has a first subscriber (Kx) and a second subscriber (Ky) who has both the first ring (Rl) and a second ring (R2, R2 ', R2 ", R2' ''), d) provides a direct connection between the first subscriber (Kx) and the second subscriber (Ky), e) has only subscribers (T) who are designed to receive and / or forward data telegrams, f) whereby each subscriber (T) has a first port (11) and at least one second port (12, 13) for receiving and / or forwarding first data telegrams, and g) at least one further port (nr) for feeding and / or receiving and / or for forwarding the first data telegrams, and the first data telegrams permanently re be transferred redundantly. 2. Verfahren nach Anspruch 1, d a d u r c h g e - k e n n z e i c h n et , dass ein von einem Teilnehmer (T) empfangenes erstes Datentelegramm, und ein vom Teilnehmer (T) in das Kommunikationssystem eingespeistes erstes Datentele- gramm entsprechend eines im Teilnehmer (T) implementierten Satzes von Regeln behandelt werden, wobei der Satz von Regeln Bedingungen vorsieht a) wann ein erstes Datentelegramm dupliziert werden soll, und b) wann ein erstes Datentelegramm über einen vorbestimmten Port (rl,r2,rl-r2,nr) weitergeleitet werden soll, und c) wann ein erstes Datentelegramm vernichtet werden soll.2. The method as claimed in claim 1, characterized in that a first data telegram received by a subscriber (T) and a first data telegram fed into the communication system by the subscriber (T) in accordance with a set of rules implemented in the subscriber (T) are dealt with, the set of rules providing conditions a) when a first data telegram is to be duplicated, and b) when a first data telegram is to be forwarded via a predetermined port (rl, r2, rl-r2, nr), and c) when a first data telegram is to be destroyed. 3. Verfahren nach Anspruch 1 oder 2, d a d u r c h g e - k e n n z e i c h n et , dass jeder Teilnehmer (T) mit Speichermitteln die zum Speichern von Teilnehmeradressen und zur Aufnahme einer ersten Markierung sowie zur Aufnahme zweiter Markierungen ausgestattet ist, wobei jeder Teilnehmeradresse genau eine zweite Markierung zugeordnet ist.3. The method as claimed in claim 1 or 2, characterized in that each subscriber (T) is equipped with storage means for storing subscriber addresses and for recording a first marking and for recording second markings, with exactly one second marking being assigned to each subscriber address , 4. Verfahren nach einem der Ansprüche 1 bis 3, d a - d u r c h g e k e n n z e i c h n et , dass ein erstes Datentelegramm dupliziert wird wenn es über einen weiteren Port (nr) in das Kommunikationssystem eingespeist wird oder über den weiteren Port (nr) aus dem Kommunikationssystem herausgeführt wird.4. The method according to claim 1, wherein a first data telegram is duplicated if it is fed into the communication system via a further port (nr) or is led out of the communication system via the further port (nr). 5. Verfahren nach einem der Ansprüche 1 bis 3, d a d u r c h g e k e n n z e i c h n et , dass ein erstes Datentelegramm dupliziert wird wenn das Datentelegramm von einem Teilnehmer (T) , der nur Teilnehmer (T) des ersten Rings (Rl) oder nur Teilnehmer des zweiten Rings (R2) ist, in das Kommunikationssystem eingespeist wird.5. The method according to any one of claims 1 to 3, dadurchgekennzeichn et that a first data telegram is duplicated when the data telegram from a participant (T), the only participants (T) of the first ring (Rl) or only participants of the second ring (R2 ) is fed into the communication system. 6. Verfahren nach Anspruch 5, d a d u r c h g e - k e n n z e i c h n et , dass die eine Duplizierung davon ab- hängig gemacht wird, ob die zweiten Markierungen die zu denjenigen Speicherbereichen korrespondieren, in denen die Adressen von Absender (1) und Empfänger (2) des ersten Datentelegramms hinterlegt sind, gesetzt sind.6. The method as claimed in claim 5, characterized in that the duplication is made dependent on whether the second markings correspond to those memory areas in which the addresses of the sender (1) and recipient (2) of the first data telegram are deposited, are set. 7. Verfahren nach einem der Ansprüche 1 bis 6, d a d u r c h g e k e n n z e i c h n et , dass der Port (rl, r2, rl-r2) , über den ein erstes Datentelegramm weiterge- leitet wird, davon abhängt, ob die zweiten Markierungen die zu denjenigen Speicherbereichen korrespondieren, in denen die Adressen von Absender (1) und Empfänger (2) des ersten Datentelegramms hinterlegt sind, gesetzt sind.7. The method according to any one of claims 1 to 6, dadurchgekennzeichn et that the port (rl, r2, rl-r2) through which a first data telegram forwarded depends on whether the second markings correspond to those memory areas in which the addresses of sender (1) and recipient (2) of the first data telegram are stored. 8. Verfahren nach einem der Ansprüche 1 bis 7, d a d u r c h g e k e n n z e i c h n et , dass ein erstes Da- tentelegramm von dem Teilnehmer (T) vernichtet wird der das erste Datentelegramm selbst abgesendet hat.8. The method according to claim 1, wherein a first data telegram is destroyed by the subscriber (T) who sent the first data telegram himself. 9. Verfahren nach einem der Ansprüche 1 bis 8, d a d u r c h g e k e n n z e i c h n et , dass Empfang eines ersten Datentelegramms mit unbekannter Absenderadresse über den ersten Port (rl) oder über den zweiten Port (r2) die Ab- senderadresse im Speichermittel abgelegt wird und die zugehörige zweite Markierung gesetzt wird.9. The method according to any one of claims 1 to 8, dadurchgekennzeichn et that receiving a first data telegram with unknown sender address via the first port (rl) or via the second port (r2), the sender address is stored in the memory means and the associated second marker is set. 10. Teilnehmer für ein Kommunikationssystem, insbesondere zur Echtzeitkommunikation, ausgebildet als Sender (1) und/oder Empfänger (2) von ersten Datentelegrammen die redundant zu übertragenen sind, wobei der Teilnehmer (T) ein Netzknoten mit integrierter Koppeleinheit ist, mit10. Participant for a communication system, in particular for real-time communication, designed as a transmitter (1) and / or receiver (2) of first data telegrams which are to be transmitted redundantly, the participant (T) being a network node with an integrated coupling unit a) mindestens einem ersten Port (rl) und einem zweiten Port (r2) zum Empfang und/oder zur Weiterleitung von ersten Datentelegrammen, und b) mindestens einem weiteren Port (nr) zum Einspeisen und/oder zum Empfang und/oder zur Weiterleitung von ersten Datentelegrammen, c) mit Mitteln zum Einspeisen erster Datentelegramme über einen der weiteren Ports (nr) , d) mit Mitteln zum Duplizieren erster Datentelegramme, e) mit Mitteln zum Vernichten erster Datentelegramme, f) mit Mitteln zum Weiterleiten erster Datentelegramme, und g) mit Speichermitteln die zum Speichern von Teilnehmeradressen und zur Aufnahme einer ersten Markierung sowie zur Aufnahme zweiter Markierungen ausgebildet sind. a) at least a first port (rl) and a second port (r2) for receiving and / or forwarding first data telegrams, and b) at least one further port (nr) for feeding in and / or receiving and / or forwarding first data telegrams, c) with means for feeding in first data telegrams via one of the further ports (nr), d) with means for duplicating first data telegrams, e) with means for destroying first data telegrams, f) with means for forwarding first data telegrams, and g) with storage means which are designed for storing subscriber addresses and for recording a first marking and for recording second markings. 11. Teilnehmer nach Anspruch 10, d a d u r c h g e - k e n n z e i c h n et , dass zu jedem zum Ablegen einer Teilnehmeradresse vorgesehene Bereich des Speichermittels eine zweite Markierung vorgesehen ist.11. The subscriber according to claim 10, d a d u r c h g e - k e n n z e i c h n et that a second marking is provided for each area of the storage means provided for storing a subscriber address. 12. Teilnehmer nach Anspruch 11, d a d u r c h g e - k e n n z e i c h. n et , dass jedem zum Ablegen einer. Teilnehmeradresse vorgesehene Bereich des Speichermittels eine zweite Markierung in Form eines Bits zugeordnet ist .12. Participant according to claim 11, d a d u r c h g e - k e n n z e i c h. n et that everyone to drop a. A second marking in the form of a bit is assigned to the area of the memory means provided for the subscriber address. 13. Teilnehmer nach einem der Ansprüche 10 bis 12, d a d u r c h g e k e n n z e i c h n et , dass die integrierte Koppeleinheit ein Realtime Ethernet Switch ist.13. Participant according to one of claims 10 to 12, d a d u r c h g e k e n n z e i c h n et that the integrated coupling unit is a realtime Ethernet switch. 14. Teilnehmer nach einem der Ansprüche 10" bis 12, d a d u r c h g e k e n n z e i c h n et , dass der Teilnehmer ein Automatisierungsgerät ist.14. Participant according to one of claims 10 " to 12, dadurchgekennzeichn et that the participant is an automation device. 15. Kommunikationssystem, umfassend Teilnehmer nach einem der Ansprüche 10 bis 14.15. Communication system comprising participants according to one of claims 10 to 14. 16. Kommunikationssystem nach Anspruch 15, d a du r c h g e k e n n z e i c h n et , dass es sich um ein geschaltetes Kommunikationssystem von einem Ethernet Typ oder einem Real- time Ethernet Typ handelt.16. Communication system according to claim 15, that means that it is a switched communication system of an Ethernet type or a real-time Ethernet type. 17. Kommunikationssystem nach Anspruch 15 oder 16, d a du r c h g e k e n n z e i c h n et , dass das Kommunikationssystem ein Automatisierungssystem ist. 17. Communication system according to claim 15 or 16, so that the communication system is an automation system.
PCT/EP2004/009443 2003-09-11 2004-08-24 Method for handling data messages in a communications system, an appropriate communications system and subscribers thereof Ceased WO2005029786A2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE112004001551T DE112004001551D2 (en) 2003-09-11 2004-08-24 Method for handling data telegrams in a communication system, associated communication system and subscribers thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10342247.1 2003-09-11
DE2003142247 DE10342247A1 (en) 2003-09-11 2003-09-11 Method for the permanent redundant transmission of data telegrams in communication systems, in particular hierarchical ring systems

Publications (2)

Publication Number Publication Date
WO2005029786A2 true WO2005029786A2 (en) 2005-03-31
WO2005029786A3 WO2005029786A3 (en) 2006-09-14

Family

ID=34258627

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2004/009443 Ceased WO2005029786A2 (en) 2003-09-11 2004-08-24 Method for handling data messages in a communications system, an appropriate communications system and subscribers thereof

Country Status (2)

Country Link
DE (2) DE10342247A1 (en)
WO (1) WO2005029786A2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5218604A (en) * 1990-08-31 1993-06-08 Bell Communications Research, Inc. Dual-hubbed arrangement to provide a protected ring interconnection
DE19715262A1 (en) * 1997-04-12 1998-10-15 Philips Patentverwaltung Local network for reconfiguration in the event of line breaks or node failure
US6154462A (en) * 1997-08-21 2000-11-28 Adc Telecommunications, Inc. Circuits and methods for a ring network

Also Published As

Publication number Publication date
WO2005029786A3 (en) 2006-09-14
DE10342247A1 (en) 2005-04-07
DE112004001551D2 (en) 2006-06-29

Similar Documents

Publication Publication Date Title
EP2838220B1 (en) Method for the redundant transmission of messages in an industrial communication network and communication device
DE102009042354C5 (en) Method and device for safety-related communication in the communication network of an automation system
EP2034668B1 (en) High availability communications system
EP2825921B1 (en) Control device for controlling safety-critical processes in an automated plant and method for parameterizing the control device
DE102007015539A1 (en) Method for reconfiguring a communication network
WO2020239285A1 (en) Method for routing telegrams in an automation network, data structure, automation network and network distributer
EP3547618A1 (en) Method for establishing a redundant communication connection and fail-safe control unit
DE19633744A1 (en) Electric drive system for adjusting multipart machinery
EP3151476B1 (en) Method for cross-traffic between two slaves of a ring -shaped data network
EP3647888B1 (en) Control structure and method for operating the same
EP1260081B1 (en) Network comprising redundancy features and network node, especially a field device for such a network
EP2127241B1 (en) Destination port search in networks consisting of coupled subnetworks
DE10243384B4 (en) Method for permanent redundant transmission of data telegrams in communication systems
WO2025103867A1 (en) Method for determining a bus subscriber arrangement in an automation network, and automation network
EP3963839B1 (en) Network distributor, automation network and method for transmitting data in an automation network
DE102019114307A1 (en) Automation network, network distributor and method for data transmission
EP4214905B1 (en) Automation system having a master-slave structure, distributor, and method for telegram transmission
WO2005029786A2 (en) Method for handling data messages in a communications system, an appropriate communications system and subscribers thereof
WO2005029781A1 (en) Method for handling data messages in a communications system, an appropriate communications system and subscribers thereof
EP3435179B1 (en) Method for functionally secure exchange of information according to a safety standard
EP4125253A1 (en) Method for transmitting time-critical data, communication system and coupling communication device
EP3457232B1 (en) Method for operating a highly available automation system
EP2817923B1 (en) Computer network with a ring bus connection
DE10004426A1 (en) Network participants, in particular field device, and network with such a network participant
EP3694156A1 (en) Method for failsafe data transmission, network node, computer program and computer readable medium

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BW BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE EG ES FI GB GD GE GM HR HU ID IL IN IS JP KE KG KP KZ LC LK LR LS LT LU LV MA MD MK MN MW MX MZ NA NI NO NZ PG PH PL PT RO RU SC SD SE SG SK SY TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GM KE LS MW MZ NA SD SZ TZ UG ZM ZW AM AZ BY KG MD RU TJ TM AT BE BG CH CY DE DK EE ES FI FR GB GR HU IE IT MC NL PL PT RO SE SI SK TR BF CF CG CI CM GA GN GQ GW ML MR SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1120040015510

Country of ref document: DE

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
REF Corresponds to

Ref document number: 112004001551

Country of ref document: DE

Date of ref document: 20060629

Kind code of ref document: P

WWE Wipo information: entry into national phase

Ref document number: 112004001551

Country of ref document: DE

122 Ep: pct application non-entry in european phase
REG Reference to national code

Ref country code: DE

Ref legal event code: 8607