DE102005015912A1 - Betrieb eines Netzwerkes, Netzwerk und Netzwerkkomponenten und Verfahren zum Betrieb eines Netzwerkes sowie Netzwerkteilnehmer - Google Patents

Betrieb eines Netzwerkes, Netzwerk und Netzwerkkomponenten und Verfahren zum Betrieb eines Netzwerkes sowie Netzwerkteilnehmer Download PDF

Info

Publication number
DE102005015912A1
DE102005015912A1 DE102005015912A DE102005015912A DE102005015912A1 DE 102005015912 A1 DE102005015912 A1 DE 102005015912A1 DE 102005015912 A DE102005015912 A DE 102005015912A DE 102005015912 A DE102005015912 A DE 102005015912A DE 102005015912 A1 DE102005015912 A1 DE 102005015912A1
Authority
DE
Germany
Prior art keywords
network management
network
consumer
management message
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102005015912A
Other languages
English (en)
Other versions
DE102005015912B4 (de
Inventor
Werner Sichert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audi AG
Original Assignee
Audi AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi AG filed Critical Audi AG
Priority to DE102005015912A priority Critical patent/DE102005015912B4/de
Publication of DE102005015912A1 publication Critical patent/DE102005015912A1/de
Application granted granted Critical
Publication of DE102005015912B4 publication Critical patent/DE102005015912B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/427Loop networks with decentralised control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Erfindung betrifft den Betrieb eines Netzwerkes, einen Verbraucher, eine Überwachungseinheit sowie ein Netzwerk. Um die Einflußmöglichkeiten auf ein Netzwerk zu erhöhen und entsprechend ausgebildete Komponenten zur Verfügung zu stellen, ist gemäß der Erfindung bei einem Verfahren zum Betrieb eines Netzwerkes, bei dem zwischen einem ersten und mindestens einem zweiten Verbraucher sowie einer Überwachungseinheit mindestens eine erste sowie weitere Netzwerkmanagement-Botschaften versendet werden, vorgesehen, daß von der Überwachungseinheit anhand empfangener Netzwerkmanagement-Botschaften die erste Netzwerkmanagement-Botschaft dem ersten bzw. dem zweiten Verbraucher zugeordnet wird. Ferner werden zwischen den Netzwerkteilnehmern Netzwerkmanagement-Botschaften versandt, und es wird mittels der Netzwerkmanagement-Botschaften von einem der Netzwerkteilnehmer ermittelt, welcher Netzwerkteilnehmer das Netzwerk aufweckt bzw. wach hält. Das bedeutet, daß gemäß der Erfindung durch eine maschinelle Auswertung der Netzwerkmanagement-Botschaften selbst und nicht durch etwaige zusätzliche Hardwareelemente sich auch bei komplexen Netzwerken der Verbraucher ermitteln läßt, von dem eine netzwerkrelevante Netzwerkmanagement-Botschaft versandt worden ist. Verbraucher, Überwachungseinheit sowie ein Netzwerk sind entsprechend ausgebildet.

Description

  • Die Erfindung betrifft den Betrieb eines Netzwerkes, einen Verbraucher sowie eine Überwachungseinheit und ein Verfahren zum Betrieb eines Netzwerkes sowie zur Durchführung des Verfahrens ausgebildete Netzwerkteilnehmer.
  • Aus der Automobilindustrie ist es bekannt, Steuergeräte zur Steuerung einzelner Komponenten bzw. Funktionen einzusetzen. Es ist auch bekannt, daß die Steuergeräte miteinander verbunden sein können und dann ein oder mehrere Netzwerke bilden, wobei zu einer Verbindung der Steuergeräte häufig Bussysteme verwendet werden. Solche Steuergeräte werden im folgenden auch als Netzwerkteilnehmer bezeichnet.
  • Wenn eines oder mehrere Steuergeräte eines Bussystems nicht mehr benötigt werden, werden es oder sie in einen Ruhezustand (Schlaf-Betriebszustand oder Modus) mit geringem Stromverbrauch versetzt. Sobald eines der Steuergeräte benötigt oder aktiv wird, wechseln alle anderen Steuergeräte in einen Aktions-Betriebszustand. Im Aktions-Betriebszustand arbeiten jedoch alle Steuergeräte mit einer erhöhten Stromaufnahme. Wenn ein Steuergerät fälschlicherweise, beispielsweise aufgrund eines Tastenklemmers, in den Aktions-Betriebszustand wechselt, wechseln auch alle anderen Steuergeräte in den Betriebszustand, obwohl dies nicht erforderlich wäre, was bei nicht laufendem Motor schnell zu einer Tiefentladung der Fahrzeugbatterie führen kann.
  • Der Erfindung liegt die Aufgabe zugrunde, die Einflußmöglichkeiten auf ein Netzwerk zu erhöhen und entsprechend ausgebildete Komponenten zur Verfügung zu stellen.
  • Die Lösung der Aufgabe erfolgt erfindungsgemäß mit den Merkmalen der Ansprüche 1, 11, 17, 23, 26 bzw. 41.
  • Gemäß der Erfindung ist bei einem Verfahren zum Betrieb eines Netzwerkes, bei dem zwischen einem ersten und mindestens einem zweiten Verbraucher sowie einer Überwachungseinheit mindestens eine erste sowie weitere Netzwerkmanagement-Botschaften versendet werden, vorgesehen, daß von der Überwachungseinheit anhand empfangener Netzwerkmanagement-Botschaften die erste Netzwerkmanagement-Botschaft dem ersten bzw. dem zweiten Verbraucher zugeordnet wird. Das bedeutet, daß gemäß der Erfindung durch eine maschinelle Auswertung der Netzwerkmanagement-Botschaften selbst und nicht durch etwaige zusätzliche Hardwareelemente sich auch bei komplexen Netzwerken der Verbraucher oder auch Teilnehmer bzw. das Subnetz ermitteln läßt, von dem eine netzwerkrelevante Netzwerkmanagement-Botschaft versandt worden ist. Die so gewonnene Zuordnung, die sich mit dem erfindungsgemäßen Verfahren schon bei kürzesten Botschaften (Signallängen von wenigen Bit) erreichen läßt, ermöglicht es, auf den einzelnen Verbraucher, nämlich den ermittelten Verbraucher zielende Maßnahmen einzuleiten, wodurch die Einflußmöglichkeiten auf ein Netzwerk erhöht werden. Die Zuordnung erfolgt dabei, ohne daß ein zusätzlicher Verdrahtungsaufwand erforderlich wäre, allein mit den BUS-Verbindungen.
  • Ferner ist gemäß der Erfindung bei einem Verfahren zum Betrieb eines Netzwerkes vorgesehen, daß zwischen den Netzwerkteilnehmern Netzwerkmanagement-Botschaften (NWM-Botschaften) versendet werden und mittels der Netzwerkmanagement-Botschaften von einem der Netzwerkteilnehmer ermittelt wird, welcher Netzwerkteilnehmer das Netzwerk aufweckt bzw. wachhält. Dadurch, daß von einem der Netzwerkteilnehmer ein weckender bzw. wachhaltender Netzwerkteilnehmer ermittelt wird, werden die Einflußmöglichkeiten auf das Netzwerk erhöht, wobei es ein Vorteil der Erfindung ist, daß das Verfahren gänzlich auf logischer Ebene abläuft, nämlich unter Verwendung der Netzwerkmanagement-Botschaften, so daß das Verfahren sich bei entsprechender Ausgestaltung der Software ohne Änderung der Hardware bekannter Netzwerkteilnehmer durchführen läßt. Gemäß einer bevorzugten Ausführungsform des Verfahrens wird ein erster Verbraucher zeitweise in einem ersten Aktions-Betriebszustand und zeitweise in Schlaf-Betriebszustand betrieben, und mindestens ein zweiter Verbraucher wird zeitweise in einem ersten Aktions-Betriebszustand und zeitweise in einem Schlaf-Betriebszustand betrieben. Ein solches Verfahren hat den Vorteil, daß der Energieverbrauch, insbesondere der Verbrauch elektrischer Energie, bei einem Kraftfahrzeug minimal gehalten werden kann. Wenn nun bei einer solchen Ausführungsform ein Wechsel eines Betriebszustandes an einem Verbraucher erfolgt, senden der erste bzw. der zweite Verbraucher, nämlich der den Betriebszustand wechselnder Verbraucher, eine den Wechsel des Betriebszustand anzeigende Netzwerkmanagement-Botschaft. Der den Wechsel durchführende Verbraucher läßt sich dann mit dem bevorzugten Verfahren aus der Netzwerkmanagement-Botschaft sicher ermitteln, wobei dazu lediglich eine Auswertung der Netzwerkmanagement-Botschaften erfolgt.
  • Vorzugsweise wird bei dem Verfahren mit den Netzwerkmanagement-Botschaften mindestens ein Ursachen-Identifikationssignal gesendet, und es erfolgt eine Auswertung des gesendeten Ursachen-Identifikationssignals. Mit der Auswertung des Ursachen-Identifikationssignals kann beispielsweise ermittelt werden, ob eine externe oder eine interne Weckursache vorliegt, woraus dann abgeleitet werden kann, ob ein weckender Netzteilnehmer als Verursacher eines Weckvorganges in Frage kommt.
  • Wenn die Netzwerkmanagement-Botschaften zum Betrieb eines Gesamt-Netzwerkes, welches aus mindestens einem CAN-Netzwerk mit einen ersten und mindestens einem zweiten CAN-Netzwerkteilnehmer sowie mindestens einem weiteren Netzwerkteilnehmer besteht, ausgebildet sind, lassen sich mit dem Verfahren auch komplexe Netzwerke betreiben, beispielsweise solche mit HOST- oder FlexRay-Netzwerkteilnehmern.
  • Bei einer besonders bevorzugten Ausführungsform des Verfahrens werden Netzwerkmanagement-Botschaften versandt, die einen Wakeup-Teil aufweisen, welcher aus mindestens einem ersten und einem zweiten Byte mit je 8 Bit besteht. Wenn die bei dieser besonders bevorzugten Ausführungsform versandten Netzwerkmanagement-Botschaften solche Strukturelemente aufweisen, läßt sich eine hohe Sicherheit bei der Ermittlung eines weckenden bzw. wachhaltenden Netzwerkteilnehmers erreichen.
  • Eine besonders sichere Bestimmung eines weckenden bzw. wachhaltenden Netzwerkteilnehmers ist dann möglich, wenn ein Verbraucher-Identifikationssignal versandt wird und dieses aus den gesandten Netzwerkmanagement-Botschaften zur Bestimmung des sendenden Verbrauchers ausgewertet wird.
  • Bei einer bevorzugten Ausführungsform des Verfahrens werden die Netzwerkmanagement-Botschaften in einem logischen Ring versandt. Dadurch werden weitere Auswertungsmöglichkeiten eröffnet.
  • Weitere Auswertungsmöglichkeiten ergeben sich, wenn gemäß einer weiter bevorzugten Ausführungsform des Verfahrens die Netzwerkmanagement-Botschaften einen Nachrichten-Identifier und/oder einen Data-Lenght-Code und/oder eine Angabe zum logischen Nachfolger und/oder ein Controlbyte aufweisen.
  • Bei einer weiteren bevorzugten Ausführungsform des Verfahrens zum Betrieb eines Netzwerkes ist vorgesehen, zur Ermittlung des weckenden bzw. wachhaltenden Netzwerkteilnehmers auf logischer Ebenen die erste Netzwerkmanagement-Botschaft zu bestimmen. Bei dieser Ausführungsform werden zwischen einem ersten und mindestens einem zweiten Verbraucher, die Netzwerkteilnehmer im Sinne des erfindungsgemäßen Verfahrens sind, sowie einer Überwachungseinheit mindestens eine erste sowie weitere Netzwerkmanagement-Botschaften versendet werden, wobei von der Überwachungseinheit anhand empfangener Netzwerkmanagement-Botschaften die erste Netzwerkmanagement-Botschaft dem ersten bzw. dem zweiten Verbraucher zugeordnet wird. Das bedeutet, daß gemäß dieser Ausführungsform der Erfindung durch eine maschinelle Auswertung der Netzwerkmanagement-Botschaften selbst und nicht durch etwaige zusätzliche Hardwareelemente sich auch bei komplexen Netzwerken der Verbraucher oder auch Teilnehmer bzw. das Subnetz ermitteln läßt, von dem eine netzwerkrelevante Netzwerkmanagement-Botschaft versandt worden ist. Die so gewonnene Zuordnung, die sich mit dem erfindungsgemäßen Verfahren schon bei kürzesten Botschaften (Signallängen von wenigen Bit) erreichen läßt, ermöglicht es, auf den einzelnen Verbraucher, nämlich den ermittelten Verbraucher zielende Maßnahmen einzuleiten, wodurch die Einflußmöglichkeiten auf ein Netzwerk erhöht werden. Die Zuordnung erfolgt dabei, ohne daß ein zusätzlicher Verdrahtungsaufwand erforderlich wäre, allein mit den BUS-Verbindungen.
  • Gemäß einer weiter bevorzugten Ausführungsform des Verfahrens wird ein erster Verbraucher zeitweise in einem ersten Aktions-Betriebszustand und zeitweise in Schlaf-Betriebszustand betrieben, und mindestens ein zweiter Verbraucher wird zeitweise in einem ersten Aktions-Betriebszustand und zeitweise in einem Schlaf-Betriebszustand betrieben. Ein solches Verfahren hat den Vorteil, daß der Energieverbrauch, insbesondere der Verbrauch elektrischer Energie, bei einem Kraftfahrzeug minimal gehalten werden kann. Wenn nun bei einer solchen Ausführungsform ein Wechsel eines Betriebszustandes an einem Verbraucher erfolgt, senden der erste bzw. der zweite Verbraucher, nämlich der den Betriebszustand wechselnder Verbraucher, eine den Wechsel des Betriebszustand anzeigende Netzwerkmanagement-Botschaft. Der den Wechsel durchführende Verbraucher läßt sich dann mit dem bevorzugten Verfahren aus der Netzwerkmanagement-Botschaft sicher ermitteln, wobei dazu lediglich eine Auswertung der Netzwerkmanagement-Botschaften erfolgt.
  • Eine solche Ermittlung ist alles andere als eine Selbstverständlichkeit, insbesondere wenn beachtet wird, daß eine Vielzahl von Verbrauchern zeitnah einen Wechsel durchführen können, insbesondere wenn ein komplexes Netzwerk von einem Verbraucher geweckt wird. Bei kurzen Netzwerkmanagement-Botschaften und bei einem Fehlen einer Systemzeit ist die Ermittlung bisher überhaupt nicht möglich. Erschwerend kommt hinzu, daß die Ermittlung des Verbrauchers, der als erster einen Wechsel durchgeführt hat, im nachhinein erfolgen muß, denn aus Gründen des Energiesparens ist es so, daß auch eine Überwachungseinheit nicht permanent eingeschaltet sein kann.
  • Grundsätzlich ist es möglich, verschiedene Netzwerkmanagement-Botschaften oder Teile davon (Signalkomponenten) einer Auswertung zu unterziehen, um durch maschinell abzuarbeitende Prüfalgorithmen einer Nachricht im Nachhinein einen Verbraucher zuzuordnen. Gemäß einer bevorzugten Verfahrensvariante ist vorgesehen, daß ein Verbraucher-Identifikationssignal in einer Netzwerkmanagement-Botschaft versendet wird und dieser aus der gesendeten Netzwerkmanagement-Botschaft zur Bestimmung des sendenden Verbrauchers ausgewertet wird.
  • Ist das Netzwerk intakt, reicht diese Auswertung aus. Geht jedoch die Botschaft verloren oder wird sie zerstört, steht diese, obwohl sie eine Wirkung auf das Netzwerk gezeitigt hat, nicht mehr zur Auswertung zur Verfügung. In einem solchen Falle, oder wenn aus Gründen der Datenkomprimierung ein langes Verbraucher-Identifikationssignal nicht verwendbar ist, kann alternativ eine bevorzugte Verfahrensvariante angewendet werden, bei der mindestens ein erstes Berechtigungssignal im Zusammenhang mit einer Netzwerkmanagement-Botschaft von einem der Verbraucher an einen anderen Verbraucher gesandt wird, und eine Auswertung kann dann aufgrund gesendeter Berechtigungssignale erfolgen. Soll eine hohe Auswertesicherheit erreicht werden, können auch die beiden zuvor genannten Verfahrensvarianten kombiniert zum Einsatz kommen.
  • Gemäß einer weiteren bevorzugten Verfahrensvariante, die ebenfalls alternativ oder kumulativ durchgeführt werden kann, ist vorgesehen, daß mindestens ein Ursachen-Identifikationssignal im Zusammenhang mit einer Netzwerkmanagement-Botschaft gesendet wird, und eine Auswertung kann dann aufgrund gesendeter Ursachen-Identifikationssignale erfolgen.
  • Gemäß einer weiteren bevorzugten Verfahrensvariante, die ebenfalls alternativ oder kumulativ durchgeführt werden kann, ist vorgesehen, daß mindestens ein erstes Wecksignal oder ein zweites Wecksignal im Zusammenhang mit einer Netzwerkmanagement-Botschaft gesendet wird, und daß aufgrund des gesendeten ersten bzw. zweiten Wecksignales eine Auswertung erfolgt.
  • Die genannte Verfahrensvariante ist besonders dann vorteilhaft durchführbar, wenn das Wecksignal in zwei Ausprägungen, beispielsweise als CAN oder als Nwake Signal gesendet wird. Wird in einem solchen Falle von einem geweckten Verbraucher bzw. Steuergeräte ein CAN Wecksignal gesendet, kann ein solcher Verbraucher bzw. solches Steuergerät als erster Weckender ausgeschlossen werden.
  • In der Praxis kann davon ausgegangen werden, daß ein fehlerhaftes Wecken, beispielsweise in Folge eines Tastenklemmers nicht nur einmal erfolgt sondern sich wiederholt. Ein aufgrund eines solchen Fehlers wiederholt weckender Verbraucher bzw. Steuergerät läßt sich dann ggf. unter Erstellung einer Statistik ermitteln, denn es sendet häufiger als andere Steuergeräte ein Wecksignal des Typs Nwake als andere Verbraucher bzw. Steuergerät, welche u.U. nur ein CAN Wecksignal senden.
  • Bei der Durchführung des erfindungsgemäßen Verfahrens ist es nicht erforderlich, mit einer Zeiterfassung oder gar einer Systemzeit zu arbeiten, deren Übermittlung zu langen Datensätzen führen kann. Es kann dennoch vorteilhaft sein, den Versand einer Netzwerkmanagement-Botschaft zeitlich erfassen und durch ein Sendezeit-Protokoll-Signal im Rahmen einer Netzwerkmanagement-Botschaft zu versenden, denn mit einer solchen Auswertung kann, wenn eine oder mehrere der vorgenannten Verfahrensvarianten durchgeführt werden, die Sicherheit weiter erhöht werden. Es ist gleichwohl möglich, auch mit einer Zeiterfassung oder einer Systemzeit allein zu arbeiten und auf die Durchführung der anderen Verfahrensvarianten zu verzichten. Zeiterfassung und insbesondere die Verwendung einer Systemzeit stellen daher bevorzugte Ausführungsformen der Erfindung dar.
  • Werden mehrere Verfahrensvarianten zusammen durchgeführt, kann eine Plausibilitätsprüfung erfolgen, indem überprüft wird, ob ein anhand eines Identifikationsmerkmales identifizierter Verbraucher und ein dazugehöriger Wecksignalsendegrund zusammenpassen. Sofern Identifikationsmerkmal und Wecksignalsendegrund nicht zusammenpassen, liegt ein Fehler vor.
  • Mit der Erfindung können auf Fehlfunktionen beruhende Weckvorgänge beendet werden, so daß überflüssige Aktivierungen von Verbrauchern und eine daraus resultierende volle Stromaufnahme dieser Verbraucher vermieden werden. Bei Fahrzeugen, insbesondere Kraftfahrzeugen kann so eine Tiefentladung der Batterie vermieden werden.
  • Die Erfindung wird in der Praxis in der Regel mit mindestens einer netzwerkfähigen Überwachungseinheit umgesetzt werden. Daher wird für eine netzwerkfähige Überwachungseinheit, die durch ein Interface zum Empfang und zur Verarbeitung von Netzwerkmanagement-Botschaften, die durch logische Auswertung eine Zuordnung einer ersten Netzwerkmanagement-Botschaft zu einem Verbraucher ermöglichen, gekennzeichnet ist, auch unabhängig Schutz beansprucht. Bei einer solchen Überwachungseinheit ist bereits der zentrale Gesichtspunkt der Erfindung verwirklicht, der darin besteht, daß die logische Auswertung von Netzwerkmanagement-Botschaften eine Zuordnung einer ersten Netzwerkmanagement-Botschaft zu einem Verbraucher ermöglicht, selbst dann, wenn die erste Netzwerkmanagement-Botschaft selbst nicht mehr zur Verfügung steht. Mit einem durch Hardware gebildeten Anzeiger, der bei einem defekten Verbraucher bzw. Steuergerät selbst defekt sein kann, läßt sich dies nicht erreichen.
  • Die Erfindung läßt sich besonders vorteilhaft mit hinsichtlich der Software entsprechend ausgebildeten Netzwerkteilnehmern umsetzen. Daher wird auch für solche Netzwerkteilnehmer Schutz beansprucht. Solche Netzwerkteilnehmer zeichnen sich insbesondere durch ein Interface zum Versand sowie zum Empfang und zur Verarbeitung von Netzwerkmanagement-Botschaften aus, wobei ein solches Interface durch logische Auswertung eine Zuordnung einer Netzwerkmanagement-Botschaft zu einem Verbraucher ermöglicht. Bei einem solchen Netzwerkteilnehmer ist bereits der zentrale Gesichtspunkt der Erfindung verwirklicht, der darin besteht, daß die logische Auswertung von Netzwerkmanagement-Botschaften eine Zuordnung einer Netzwerkmanagement-Botschaft zu einem Verbraucher ermöglicht.
  • Die Vorteile der Verfahrensvarianten zeigen sich auch bei bevorzugten Ausführungsformen einer erfindungsgemäßen Überwachungseinheit, wenn diese entsprechend ausgebildet und zur Durchführung der entsprechenden Verfahrensvariante eingerichtet ist. Dies gilt insbesondere, wenn das Interface zum Versand und/oder zum Empfang und zur Verarbeitung mindestens eines ersten Verbraucher-Identifikationssignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist, wenn das Interface zum Versand und/oder zum Empfang mindestens eines ersten Berechtigungssignales von einem anderen Verbraucher im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist, wenn das Interface zum Versand und/oder zum Empfang mindestens eines Ursachen-Identifikationssignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist, bzw. wenn das Interface zum Versand und/oder zum Empfang mindestens eines Wecksignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  • Grundsätzlich ist es möglich, eine erfindungsgemäße Überwachungseinheit und deren Interface in einer Relaistechnik auszuführen. Vorzugsweise ist das Interface jedoch als Softwareroutine ausgebildet, was auch den Vorteil hat, daß sich die Erfindung auf handelsübliche Verbraucher und Steuergeräte durch Einspielen einer Software implementieren läßt, wenn ein solcher Verbraucher bzw. ein solches Steuergerät über eine ausreichende Speicher- und Rechenleistung verfügt.
  • Die Erfindung wird in der Praxis in der Regel mit netzwerkfähigen Verbrauchern bzw. Steuergeräten umgesetzt werden. Daher wird für einen netzwerkfähigen Verbraucher, der durch ein Interface zum Versand von Netzwerkmanagement-Botschaften, die durch logische Auswertung eine Zuordnung einer ersten Netzwerkmanagement-Botschaft zu einem Verbraucher ermöglichen, gekennzeichnet ist auch selbständig Schutz beansprucht.
  • Wie bei der erfindungsgemäßen Überwachungseinheit zeigen sich die Vorteile der Verfahrensvarianten auch bei bevorzugten Ausführungsformen eines erfindungsgemäßen Verbrauchers, wenn dieser entsprechend ausgebildet und zur Durchführung der entsprechenden Verfahrensvarianten eingerichtet ist. Dies gilt insbesondere, wenn das Interface zum Versand mindestens eines Verbraucher-Identifikationssignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist, wenn das Interface zum Versand mindestens eines ersten Berechtigungssignales an einem anderen Verbraucher im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist, wenn das Interface zum Versand mindestens eines Ursachen-Identifikationssignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist, bzw. wenn das Interface zum Versand mindestens eines Wecksignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist. Auch für erfindungsgemäße Verbraucher ist es vorteilhaft, wenn das Interface als Softwareroutine ausgebildet ist.
  • Wenn in einen erfindungsgemäßen Verbraucher eine Überwachungseinheit nach einer der vorgenannten Varianten integriert ist, ist es möglich, die Anzahl der Netzwerkkomponenten gering zu halten. Besonders vorteilhaft ist es, wenn in alle Verbraucher auch Überwachungseinheiten integriert sind, da es dann möglich ist, an jedem Verbraucher das erfindungsgemäße Verfahren durchzuführen und ggf. dezentrale Einflußmöglichkeiten vorzusehen. So ist es dann möglich, daß ein defekter Verbraucher, so keine Sicherheitsaspekte dagegen sprechen, sich auch selbst abschalten kann.
  • Wie bei der erfindungsgemäßen Überwachungseinheit und dem Verbraucher zeigen sich die Vorteile des Verfahrens und seiner Verfahrensvarianten auch bei einen erfindungsgemäßen Netzwerk und seinen bevorzugten Ausführungsformen. Daher wird auch für ein erfindungsgemäßes Netzwerk selbstständig Schutz beansprucht. Für die mit den einzelnen Varianten des Netzwerkes verbundenen Vorteile wird auf die entsprechende Beschreibung des Verfahrens und seiner Varianten sowie die Überwachungseinheit und den Verbraucher nebst den jeweiligen Varianten verwiesen.
  • Vorzugsweise ist das Interface als Softwareroutine ausgebildet, was den Vorteil hat, daß sich die Erfindung auf handelsübliche Verbraucher und Steuergeräte durch Einspielen einer Software implementieren läßt, wenn ein solcher Verbraucher bzw. ein solches Steuergerät über eine ausreichende Speicher- und Rechenleistung verfügt.
  • Weitere vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen sowie aus der Beschreibung im Zusammenhang mit den Zeichnungen.
  • Es zeigen:
  • 1 eine schematische Darstellung einer ersten Ausführungsform eines Netzwerkes mit vier Netzwerkteilnehmern (Verbrauchern, Steuergeräten),
  • 2 eine Detaildarstellung Z eines in 1 gezeigten Netzwerkteilnehmers,
  • 3 eine erste Ausführungsform einer in dem Verfahren eingesetzten und von den Netzwerkteilnehmern bzw. empfangenen Netzwerkmanagement-Botschaft,
  • 4 ein Flußdiagramm für ein Prüfverfahren zur Auswertung von Netzwerkmanagement-Botschaften gemäß einer zweiten Ausführung,
  • 5 eine schematische Darstellung einer zweiten Ausführungsform eines Netzwerkes mit Netzwerkteilnehmern (Verbrauchern, Steuergeräten) und einem Gateway, und
  • 6 eine schematische Darstellung einer dritten Ausführungsform eines erfindungsgemäßen Netzwerkes, bestehend aus mehreren erfindungsgemäßen Netzwerken.
  • 1 zeigt eine erste Ausführung eines erfindungsgemäßen Netzwerkes 1 mit einem CAN-Bus 2. Als Netzwerkteilnehmer (Verbraucher) sind in diesem Netzwerk 1 ein erstes Steuergerät (SG1) 4, ein zweites Steuergerät (SG2) 6, ein drittes Steuergerät (SG3) 8 und ein viertes Steuergerät (SG4) 10 über den CAN-Bus 2 miteinander verbunden. Im folgenden werden die Steuergeräte (SG1, SG2, SG3 und SG4) 4, 6, 8, 10 auch als Netzteilnehmer oder einfach als Teilnehmer bezeichnet, wobei die Numerierung der Teilnehmer der Numerierung der Steuergeräte entspricht.
  • Jedes Steuergerät 4, 6, 8, 10 ist dazu ausgebildet, Netzwerkmanagement-Botschaften über den CAN-Bus zu empfangen, zu verarbeiten und zu versenden. 2 zeigt eine Detaildarstellung Z des in 1 gezeigten ersten Steuergerätes (SG1) 4.
  • Das erste Steuergerät (SG1) 4 weist ein Interface 20 auf, mit dem die zuvor beschriebenen Eigenschaften Empfangen, Verarbeiten und Senden ausgeführt werden können. Dazu weist das Interface 20 eine Empfangseinheit 22, eine Verarbeitungseinheit 24 und eine Sendeeinheit 26 auf.
  • Am ersten Steuergerät 4 ankommende Netzwerkmanagement-Botschaften werden über die Empfangseinheit 22 vom Interface erfaßt und anschließend an die Verarbeitungseinheit 24 weitergeleitet. Mittels der Verarbeitungseinheit 24 werden die Netzwerkmanagement-Botschaften ausgewertet. Die Auswertung, welche nachfolgend erläutert wird, umfaßt je nach Verfahrensvariante die Entschlüsselung von Netzwerkmanagement-Botschaften, z.B. das Erkennen von darin enthaltenen Identifikationssignalen, Wecksignalen, Ursachen-Identifikationssignalen, Kontrollsignalen etc., die Abarbeitung eines Prüfalgorithmus sowie die Generierung von Netzwerkmanagement-Botschaften. Generierte Netzwerkmanagement-Botschaften werden an die Sendeeinheit 26 weitergeleitet und mit dieser über den CAN-Bus versandt.
  • 3 zeigt ein Beispiel einer von dem Interface 20 des ersten Steuergerätes 4 generierten Netzwerkmanagement-Botschaft 40. Die Netzwerkmanagement-Botschaft 40 weist als Identifikationscode einen Nachrichten-Identifier 42 auf. Der Nachrichten-Identifier 42 besteht im vorliegenden Beispiel aus einem Zahlencode, mit dem die Netzwerkmanagement-Botschaft an sich z.B. dem sendenden ersten Steuergerät 4 eindeutig zugeordnet ist. Die Netzwerkmanagement-Botschaft 40 weist ferner einen Data Length Code (DLC) 44 sowie ein Feld 46 für eine Information über einen logischen Nachfolger für Sendeberechtigung (kurz "logischer Nachfolger") auf. Der Data Length Code 44 gibt die Datenlänge des Signals in Bytes an. Als logischer Nachfolger für Sendeberechtigung wird im allgemeinen der Identifikationscode desjenigen Steuergerätes angegeben, welches in einer zuvor bestimmten Reihenfolge das nächste ist.
  • Die Netzwerkmanagement-Botschaft 40 weist ferner ein Controlbyte 48, ein erstes Datenbyte 50 sowie weitere Datenbytes 52 auf. Als Datenbyte 50 kann insbesondere ein Ursachen-Identifikationssignal, auch Weckgrund genannt, versandt werden, aus welchem hervorgeht, weshalb ein Teilnehmer ein Wecksignal sendet. Das Controlbyte 48 umfaßt ein SleepAck-Bit 54 und ein Sleepind-Bit 56, welche angeben, ob das die Netzwerkmanagement-Botschaft 40 sendende Steuergerät 4 dazu bereit ist, in einen Schlaf-Betriebsmodus zu wechseln. Das Controlbyte 54 umfaßt ferner ein Alive-Bit 58 und ein Ring-Bit 60, welche zur Bestätigung von Sendereihenfolgen für Netzwerkmanagement-Botschaften 40 verwendet werden.
  • Das erste Datenbyte 50 weist ein CAN-Bit 62 sowie ein Nwake-Bit 64 auf, welche dazu dienen, Wecksignale sendender Steuergeräte von denen anderer Steuergeräte zu unterscheiden. Details zum ein SleepAck-Bit 154, zum Sleepind-Bit 156 werden nachfolgend beschrieben.
  • Für die Funktionsweise des Alive-Bits 58, des Ring-Bits 60, des CAN-Bits 62 und des Nwake-Bits 64 wird nachfolgend im Zusammenhang mit den im Detail beschriebenen Ausführungsformen des erfindungsgemäßen Verfahrens erläutert.
  • Bei einer ersten bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens erfolgt eine Erkennung des weckenden Teilnehmers mit Netzwerkmanagement. Das hier beschriebene Vorgehen dazu erfolgt gänzlich auf logischer Ebene, erfordert also keine technischen Änderungen der Hardware.
  • Im Regelfall wird ein Wakeup von einem Steuergerät (SG) eingeleitet, indem es eine Netzwerkmanagement-Botschaft (NWM-Botschaft) auf den Bus sendet. Eine solche NWM-Botschaft ist folgendermaßen aufgebaut::
    Figure 00140001
  • Der Nachrichten-Identifier hat einen Bereich von 0 × 400 bis 0 × 43f und ist fest einem Steuergerät zugeordnet. Über diesen Identifier kann also die Herkunft des Paketes bestimmt werden.
  • NWM-Botschaften werden in einem logischen Ring gesendet. Das Feld „Logischer Nachfolger für Sendeberechtigung" enthält dabei immer den Identifier des im logischen Ring folgenden Steuergerätes.
  • Im Controllbyte sind zwei für das Wakeup-Sleep-Verfahren wichtige Bits enthalten: Das Sleep-Ack- und das Sleep-Indication-Bit (SIB).
  • In den folgenden zwei Datenbytes sind Informationen zur Weckursache enthalten:
    • – Eine externe Weckursache im 1. Datenbyte in Bit 0-5
    • – Eine interne Weckursache im 2. Datenbyte in Bit 4-7
  • Bei einem Wakeup-Vorgang muss demnach das weckende Steuergerät im 2. Datenbyte in Bit 4-7 die Funktion angeben, die zu einem Wakeup geführt hat. Zusätzlich müssen die Bits 0-5 im 1. Datenbyte auf 0 gesetzt werden.
  • Nachfolgend ist die Struktur eines Funktions-Wakeup dargestellt.
  • Figure 00150001
  • In dem Fall, daß jedoch das Steuergerät nicht aufgrund einer internen Funktion, sondern aufgrund der Aktivität eines angeschlossenen Elements (z.B. Schalter) des Bus weckt, wird diese Ursache im 1. Datenbyte, Bit 0-5 vermerkt. In dem Fall müssen also Bit 4-7 des 2. Datenbytes 0 sein. (Es darf jedoch nicht als einziges das Bit „CAN Wakeup" gesetzt sein!)
  • Ein Peripherie-Wakeup hat folgende Struktur:
    Figure 00150002
  • Wird ein Steuergerät vom Bus aufgeweckt, muss dies ebenfalls im 1. Datenbyte (Bit 0-5) vermerkt werden. In diesem Fall darf nur das Bit 0 gesetzt sein („CAN-Wakeup"), Bit 1-5 nicht. Bit 4-7 des 2. Datenbytes müssen wiederum auf 0 gesetzt sein.
  • Ein CAN-Wakeup hat folgende Strktur:
    Figure 00150003
  • Untersuchungen zu Wakeup-Vorgängen sind besonders in den Fällen interessant, wo sich Steuergeräte nicht regelkonform verhalten und damit unnötig die anderen Teilnehmer wachhalten bzw. wecken. Die Angabe des weckenden Steuergerätes sollte also auch im Fall von Fehlfunktionen von Steuergeräten zuverlässig funktionieren. Genau dann kann jedoch nicht mehr garantiert werden, daß alle Steuergeräte das 1. und 2. Datenbyte richtig bedienen.
  • Dadurch daß jedoch die Eintragungen im 1. und 2. Datenbyte sich gegenseitig bedingen, lässt sich eine Plausibilitätsprüfung durchführen: Sind Bit 0-5 des 1. Datenbytes 0, muss mindesten eines der Bits 4-7 des 2. Datenbytes ungleich 0 sein – und umgekehrt.
  • Die Erkennung des weckenden Steuergerätes ist also durch Auswertung der NWM-Botschaften aller Steuergeräte realisiert, indem Steuergeräte, die eindeutig signalisieren, daß sie vom Bus geweckt wurden, als weckendes Steuergerät nicht in Frage kommen. Eindeutige Signalisierung heißt in dem Fall, daß „CAN-Wakeup" vermerkt ist, während Bit 4-7 des 2. Datenbytes 0 sind. Zwar können alle übrigen Steuergeräte der Weckverursacher sein, bleibt aber nur ein Steuergerät übrig, ist das weckende Steuergerät eindeutig bestimmt. Bleiben mehr als ein Steuergerät übrig, werden beide als Weckverursacher behandelt.
  • Die Erkennung des wachhaltenden Teilnehmers erfolgt mit einem Netzwerkmanagement.
  • Zur Untersuchung von Wakeup/Sleep-Vorgängen auf CAN-Bussystemen ist es neben der Erkennung des weckenden Steuergerätes weiterhin erforderlich sicher ermitteln zu können, welches Steuergerät den Übergang in den Sleep-Modus verhindert. Das im Folgenden beschriebene Vorgehen dazu erfolgt ebenso gänzlich auf logischer Ebene, erfordert also auch keine technischen Änderungen der Hardware.
  • Der Übergang in den Sleepmode wird gesteuert durch die „SleepInd" (SIB) und „SleeppAck"-Bits. Jeder Teilnehmer signalisiert durch das Setzen des „SpeelInd"-Bits seine Schlafbereitschaft. Sobald alle Steuergeräte dieses Bit gesetzt haben, ist der Bus schlafbereit. Das Herunterfahren wird dann ausgelöst durch das „SleeppAck"-Bit. Dieses wird gesetzt, wenn der letzte Teilnehmer auch sein „SleepInd"-Bit setzt, und zwar von dem nächsten Sendeberechtigten, was meist der logische Nachfolger ist. Sobald die Steuergeräte eine Nachricht mit gesetztem „SleeppAck" empfangen, beenden sie die Kommunikation auf dem Bus (Sleepmode). Nach einem eventuellen internen Nachlauf geht auch das Steuergerät in den Stopmode und reduziert damit seinen Stromverbrauch auf ein Minimum.
  • Nach Klemme 15 aus (Zündung aus) sollen die Bussysteme so schnell wir möglich in den Sleep-Modus übergehen. Solange jedoch ein Steuergerät eine aktive Funktion besitzt, die eventuell Kommunikationsbedarf hat, wird vom betreffenden Steuergerät das SIB nicht gesetzt. Wenn aber nur ein Teilnehmer sein „SleepInd"-Bit nicht gesetzt hat, kann der Bus nicht schlafen gehen. Um den wachhaltenden Teilnehmer zu erkennen, müssen also die nicht gesetzten „SleepInd"-Bits erfasst werden.
  • Figure 00170001
  • Die vorstehende Struktur ist die eines nicht gesetzten SIB.
  • Die Erfassung der SIB macht jedoch nur dann Sinn, wenn das nicht gesetzte SIB nicht auf eine aktive Funktion zurückzuführen ist. Daher wird nach Klemme 15 aus eine genügend lange Zeit – länger als die maximale Funktionsnachlaufzeit der angeschlossenen Steuergeräte – gewartet und erst dann werden die Steuergeräte mit nicht gesetztem SIB erfasst.
  • Diese werden dann sicher zur Laufzeit in einem EEPROM abgelegt, damit nach einem eventuellen Liegenbleiber die Daten auch zur Auswertung zur Verfügung
  • Gemäß einer zweiten bevorzugten Ausführungsform des Verfahren werden NWM-Botschaften wie folgt ausgewertet, wobei in der nachfolgenden Tabelle beispielhaft aufgelistet ist, welche Netzwerkmanagement-Botschaften (NWMB) insbesondere in dem in 1 gezeigten Netzwerk versendet werden, wenn sich die Netzwerkteilnehmer (SG1, SG2, SG3 und SG4) 4, 6, 8, 10 in einem Schlaf-Betriebsmodus befinden und das erste Steuergerät (SG1) 4 in diesem Zustand ein Wecksignal sendet.
  • Das Wecksignal wird – da die Sendung über den CAN-Bus erfolgt – von allen Teilnehmer empfangen. Aufgrund interner Gerätebedingungen sowie physikalischer Umwelt- und Netzbedingungen benötigen die Teilnehmer 4, 6, 8, 10 unterschiedliche Zeitspannen, bereit zu werden, d.h. initialisiert zu sein. Daraus resultiert in dem vorliegenden Beispiel, daß zunächst Teilnehmer 3 bereit meldet, dann Teilnehmer 4 und zuletzt Teilnehmer 2.
  • In der Spalte Aktion ist jeweils das besondere der in dem Schritt angegebenen NWMB, die immer aus einer Mehrzahl von Signalteilen besteht, angegeben.
  • Figure 00190001
  • Nach Bestätigung des logischen Rings kann also Teilnehmer 1 eine korrekte Netzwerkmanagement-Botschaft versenden. Dadurch wird sichergestellt, daß jeder Teilnehmer eine korrekt aufgebaute Netzwerkmanagement-Botschaft sendet, bis der zuerst sendende Teilnehmer 1 eine Netzwerkmanagement-Botschaft von dem letzten Teilnehmer des logischen Rings, das ist im Beispielfall Teilnehmer 4, empfängt.
  • Anhand nachfolgender Tabelle wird deutlich, in welcher Reihenfolge und mit welchem Inhalt nach Bestätigung des logischen Rings Netzwerkmanagement-Botschaften gesendet werden.
  • Figure 00200001
  • 4 zeigt ein Flußdiagramm einer bevorzugten Ausführungsform eines Prüfverfahrens, mit dessen Hilfe im vorliegenden Ausführungsbeispiel eine Auswertung empfangener Netzwerkmanagement-Botschaften 40 erfolgt.
  • In einem ersten Schritt wird ein Wecksignal (Wakeup-Vorgang) erkannt. Anschließend wird überprüft, ob jedes Steuergerät 4, 6, 8, 10 eine Netzwerkmanagement-Botschaft 40 gesendet hat. Dazu wird überprüft, ob die Anzahl der korrekten Netzwerkmanagement-Botschaften 40 mit der Zahl der Steuergeräte 4, 6, 8, 10 bzw. Netzteilnehmer übereinstimmt. Es ist auch möglich, in einer Ringaufbauphase mit einer verkürzten NWMB zu arbeiten und dann umzuschalten, d.h. erst nach dem Ringaufbau NWMB in vollständiger Länge zu senden.
  • Stimmt die Zahl der korrekt gesendeten Netzwerkmanagement-Botschaften 40 mit der Zahl der Steuergeräte 4, 6, 8, 10 bzw. Netzteilnehmer überrein (linker Zweig 4), so wird angenommen, daß das Steuergerät, welches die erste Netzwerkmanagement-Botschaft gesendet hat, der weckende Teilnehmer ist.
  • Wenn festgestellt wird, daß eines oder mehrere Teilnehmer ihre Netzwerkmanagement-Botschaft nicht versendet haben (rechter Zweig in 4), ist nicht sicher, daß die erste vorliegende NWMB das tatsächlich weckende Steuergerät angibt. Dann werden die fehlenden Steuergeräte in einer Liste „potentieller Kandidaten" als weckende Teilnehmer zusammengefaßt.
  • Informationen über ein gesetztes "Nwake"- bzw. "CAN"-Bit dieser Teilnehmer liegen nicht vor und können auch nicht mehr ermittelt werden. Die weitere Prüfung findet daher in diesem Fall indirekt über die erfaßten Nachrichten statt, die die Spuren einer nicht mehr vorhandenen NWMB sein können, wobei sich die Vorgehensweise unmittelbar aus dem in 4 gezeigten Prüfverfahren ergibt. Es wird in der bevorzugten Ausführungsform anhand von drei Parametern stufenweise ermittelt, welches Steuergerät ein Wecksignal gesendet hat.
  • Parameter 1 ist ergibt sich aus der Reihenfolge, in welcher die korrekten Netzwerkmanagement-Botschaften versendet werden. Das weckende Steuergerät sendet nämlich üblicherweise die erste NWMB und ist dasjenige Steuergerät, welches sämtliche NWMB speichert und anschließend auswertet.
  • Parameter 2 ist die das Ursachen-Identifikationssignal, also der Weckgrund.
  • Parameter 3 ist das Verbraucher-Identifikationssignal, auch Nachrichten-Identifier genannt, im Zusammenhang mit einem gesetzten Nwake- bzw. einem nicht gesetzten CAN-Bit.
  • Das Prüfverfahren erlaubt es, ein ein Wecksignal sendendes Steuergerät auch dann zu identifizieren, wenn das Steuergerät defekt ist und ggf. nur noch Wecksignale, nicht jedoch vollständige Netzwerkmanagement-Botschaften mehr senden kann. Auch wenn andere Steuergeräte defekte Elemente aufweisen, kann ein ein Wecksignal sendendes Steuergerät noch mit hoher Zuverlässigkeit ermittelt werden, wodurch die Einflußmöglichkeiten auf ein Netzwerk deutlich erhöht sind. Die erhöhten Einflußmöglichkeiten sind insbesondere dann von Vorteil, wenn defekte Geräte identifiziert werden und eine Selbstabschaltung vorgesehen ist. Dann können solche Geräte, die fälschlicherweise Wecksignale senden, abgeschaltet werden und ein erhöhter Energieverbrauch durch nicht notwendige Aktions-Betriebszustände wirksam vermieden werden.
  • 5 zeigt ein erfindungsgemäßes Netzwerk 100 gemäß einer zweiten Ausführung. Ein optischer Ringbus 102 und ein CAN-Bus 104 sind mit einem Gateway 106 verbunden. Der optische Ringbus weist neben dem Gateway 106 drei weitere Verbraucher auf, nämlich ein erstes Steuergerät 108, ein zweites Steuergerät 110 sowie ein drittes Steuergerät 112. Das erste Steuergerät 108, das zweite Steuergerät 110 und das dritte Steuergerät 112 sind mittels einer Ringleitung 114 miteinander verbunden. Der CAN-Bus 104 weist neben dem Gateway 106 acht weitere Verbraucher auf, nämlich ein viertes Steuergerät 116, ein fünftes Steuergerät 118, ein sechstes Steuergerät 120, ein siebtes Steuergerät 122, ein achtes Steuergerät 124, ein neuntes Steuergerät 126, ein zehntes Steuergerät 128 und ein elftes Steuergerät 130. Die vorgenannten Steuergeräte 116, 118, 120, 122, 124, 126, 128, 130 sind über eine CAN-Busleitung 132 miteinander verbunden.
  • 6 zeigt eine aus mehreren erfindungsgemäßen Netzwerken aufgebaute Netzwerkstruktur, die wiederum ein Netzwerk im Sinne der Erfindung ist. Wie aus 6 ersichtlich, kann eine Netzwerkstruktur aus beliebig vielen Netzwerken aufgebaut sein. Dabei ist auch die Zahl der in den einzelnen Netzwerken vorhandenen Steuergeräten beliebig, und jedes Netzwerk ist direkt mit einem Steuergerät mit Wakeup-Monitor verbunden. Mit der in 6 gezeigten schematisch dargestellten Netzwerkstruktur lassen sich durch Variation der Zahl der Netzwerke und Steuergeräte Netzwerke für unterschiedlichste Einsatzzwecke realisieren.
  • Als Beispiel für zwei voneinander getrennt betriebene CAN-Netzwerke werden in der folgenden Tabelle typische Verbraucher eines Fahrzeuges aufgelistet.
  • Figure 00230001
  • Radio, Navigationssystem, Fernseher und Bordcomputer sind über CAN-Bus Nr. 1 miteinander verbunden. Zigarettenanzünder, Innenraumbeleuchtung, Gebläse und Standheizung sind über CAN-Bus Nr. 2 miteinander verbunden. CAN-Bus Nr. befindet sich im Aktionsbetriebszustand, da der Radio-Einschaltknopf betätigt wurde und das Radio demzufolge eine Netzwerkmanagement-Botschaft mit Wecksignal und gesetztem NWAKE-Bit auf CAN-Bus Nr. 1 gesendet hat.
  • Die über CAN-Bus Nr. 2 verbundenen Verbraucher hingegen senden alle Netzwerkmanagement-Botschaften mit CAN-Bit und ohne NWAKE-Wecksignal. Daher befindet sich die über CAN-Bus Nr. 2 verbundenen Verbraucher in einem Bereitschafts-Betriebsmodus.
  • Nachfolgend wird ein besonders bevorzugtes Verfahren zum Betrieb eines Netzwerkes, insbesondere eines CAN-Netzwerkes in einem Fahrzeug beschrieben. Das Verfahren ist für mindestens ein CAN-Netzwerk bestimmt. In der Praxis allerdings wird selten der Fall existieren, daß in einem Fahrzeug nur ein Bussystem vollständig isoliert von den anderen verbaut ist. In den meisten Fällen wird eine Topologie vorzufinden sein, in der mehrere Netzwerke, CAN-Busse und andere Systeme, miteinander verknüpft sind. Diese anderen Systeme können wiederum auch CAN-Busse oder optische Bussysteme sein. Findet die Verknüpfung der unterschiedlichen Systeme über ein Gateway, statt, dann bietet es sich an, darauf die im Folgenden beschriebenen Verfahren zu implementieren. Ausgangspunkt für die folgenden Überlegungen ist insbesondere das in 5 dargestellte Netzwerk gemäß einer zweiten Ausführung.
  • Erkennung des weckenden Teilnehmers
  • Im Regelfall wird ein Weckvorgang (Wecken des Netzwerkes) durch ein Wecksignal (Wakeup) von einem Steuergerät (SG) eingeleitet, indem es ein Signal, auch Netzwerkmanagement-Botschaft (NWMB) genannt, auf den Bus sendet. Eine NWMB ist beispielsweise wie in 3 gezeigt aufgebaut.
  • Für das Wecken des Netzwerkes von besonderer Bedeutung sind die Bits "CAN" und "Nwake" der ersten Botschaft jedes Steuergerätes nach einem Wakeup. Ersteres (CAN) muß von einem Steuergerät gesetzt werden, wenn es vom Bus (also extern) geweckt wurde, letzteres (NWAKE) wenn in einem Steuergerät eine interne Weckursache vorliegt, also das entsprechende Steuergerät den Wakeup-Vorgang selbst eingeleitet hat.
  • Daneben muß das weckende Steuergerät in der ersten Netzwerkmanagement-Botschaft zusätzlich einen Grund eintragen, weshalb es einen Wakeup durchgeführt hat. Dieser Weckgrund ist in den Datenbytes zu finden.
  • Im Normalfall sollte es also möglich sein, sowohl über das gesetzte Nwake-Bit als auch über den Weckgrund das Steuergerät zu ermitteln, welches den Weckvorgang verursacht hat.
  • Untersuchungen zu Weckvorgängen sind besonders in den Fällen interessant, wo sich Steuergeräte nicht regelkonform verhalten und damit unnötig die anderen Teilnehmer wachhalten bzw. wecken. Die Angabe des weckenden Steuergerätes sollte also auch im Fall von Fehlfunktionen von Steuergeräten zuverlässig funktionieren. Genau dann kann jedoch nicht mehr garantiert werden daß alle Steuergeräte "Nwake" und Weckgrund sicher und richtig eintragen.
  • Durch das Prinzip des Wakeup-Vorganges bedingt muß die erste Botschaft auf dem Bus von dem Steuergerät stammen, das auch den Weckvorgang verursacht hat. Im Normalfall sollte dies aus Sicht jedes Teilnehmers am Bus gleich sein, also an jedem Knoten die gleiche Nachricht die erste Nachricht sein. Allerdings könnten hier physikalische Effekte Verschiebungen bewirken. So ist es möglich, daß die erste Nachricht (NWMB) zerstört wird und somit an einigen Steuergeräten eine NWMB, die eigentlich eine zweite Nachricht (von einem geweckten Steuergerät) ist als erstes eintrifft.
  • Abhängig davon, ob der Teilnehmer, der das Verfahren durchführt, an dem Wakeup-/Sleep-Konzept selbst teilnimmt, kann die Erfassung der ersten Nachricht problematisch sein. Legt sich der Teilnehmer im Sleep-Modus des Busses genauso wie alle anderen Steuergeräte schlafen, dann wird er – wie auch die anderen Steuergeräte – durch den Bus geweckt. Da jedoch jedes Steuergerät Zeit braucht um hochzufahren, kann die erste Botschaft, durch die geweckt wurde, noch nicht verarbeitet werden. Das hat den Effekt, daß eine oder mehrere Nachrichten für die Erfassung verloren gehen. Um das zu umgehen, dürfte das Steuergerät nicht in den Sleep-Modus wechseln. Das allerdings würde wieder zu einer erhöhten Ruhestromaufnahme führen, was nicht erwünscht ist.
  • Die Erfindung ermöglicht es, im Nachhinein zu ermitteln, ob alle, insbesondere die erste Netzwerkmanagement-Botschaft erfaßt wurden:
    Die Erkennung des Verlusts vom NWM-Botschaften erfolgt wie folgt:
    Zu Beginn eines Weckvorganges wird eine Initialisierung durchgeführt. Dabei wird ein logischer Ring aufgebaut, in dessen Reihenfolge die Steuergeräte nach der Initialisierung ihre Netzwerkmanagement-Botschaften verschicken. Ist der Ring aufgebaut gibt jeder Teilnehmer in dem Feld "Logischer Nachfolger für Sendeberechtigung" seinen Nachfolger an. Ist ein Teilnehmer in den Ring aufgenommen, dann darf er erst senden wenn sein Vorgänger ihm die Sendeberechtigung erteilt hat indem er ihn als Nachfolger einträgt.
  • Der Ringaufbau funktioniert folgendermaßen:
    Ein Teilnehmer, der neu in den Ring aufgenommen werden will, muß zunächst eine erste NWMB mit gesetztem "Alive"-Bit senden. In das Feld "Logischer Nachfolger für Sendeberechtigung" setzt er zunächst seinen eigenen Identifier ein. In den nächsten NWMBen muß der Teilnehmer dann, sobald eine Sendeberechtigung vorliegt, als Nachfolger immer das Steuergerät eintragen, welches den nächst höheren Identifier besitzt und aktiv auf dem Bus sendet.
  • Solange der Ring noch nicht geschlossen ist, bleibt das "Alive"-Bit gesetzt. Sobald der Ring geschlossen ist, wird das "Ring"-Bit gesetzt.
  • Kommt ein Teilnehmer hinzu, nachdem der Ring geschlossen wurde, sendet dieser als erste Nachricht wieder eine NWM-Botschaft mit gesetztem "Alive"-Bit und seinem Identifier als logischen Nachfolger. Daraufhin wird der Ring wieder neu gebildet. In der Phase setzen auch alle anderen Steuergeräte wieder das "Alive"-Bit bis der Ring geschlossen ist.
  • Dieser Ringaufbau bietet die Möglichkeit zu ermitteln, ob alle NWM-Botschaften erfaßt wurden oder nicht. Dazu wird ausgenutzt, daß jedes Steuergerät genau eine Nachricht sendet, in der der eigene Identifier als logischer Nachfolger eingetragen ist. Wenn also in der ersten Nachricht, die von einem Steuergerät empfangen wird, der Identifier und logische Nachfolger identisch sind, dann ist das eindeutig die erste NWM-Botschaft des Steuergerätes. Sind beide jedoch nicht identisch, dann muß es vorher eine Botschaft gegeben haben die nicht erfaßt wurde.
  • In dem Fall, daß nicht alle Nachrichten erfaßt wurden, läßt sich daraus eine liste von potentiellen Kandidaten für die erste Botschaft auf dem Bus erstellen.
  • Das Vorgehen zur Ermittlung des Wakeup-Verursachers ist wie folgt:
    Zur Untersuchung von Wakeup/Sleep-Vorgängen auf CAN-Bussystemen ist es erforderlich, sicher ermitteln zu können, welches Steuergerät einen Wakeup Vorgang eingeleitet hat. Das hier beschriebene Vorgehen erfolgt gänzlich auf logischer Ebene.
  • Wie bereits beschrieben, gibt es drei Parameter die es ermöglichen können, den Wakeup-Sender zu ermitteln. Problematisch ist dabei jedoch, daß jeder Parameter für sich genommen nur eine unsichere Aussage über den Verursacher geben kann.
  • Eine Möglichkeit, um mit den verfügbaren Daten eine sichere Aussage treffen zu können, ist ein Abgleich der Parameter untereinander.
  • Die drei Eingänge, "Nwake"-Bit, "Weckgrund" und "erste Botschaft auf dem Bus", sollen gegeneinander abgeglichen werden. Dazu wurde folgendes Vorgehen entwickelt:
  • Eingangsparameter 1: Auswertung der ersten Botschaft auf dem Bus
  • Den ersten Parameter stellt die erste Botschaft auf dem Bus dar. Sie kann, soweit die Botschaft nicht zerstört wurde, über ihren Identifier eindeutig einem Steuergerät zugeordnet werden. Unter den drei genannten Parametern ist dies der mit der höchsten Wahrscheinlichkeit auf ein zutreffendes Ergebnis. Allein darüber soll jedoch nicht der Verursacher eines Weckvorganges bestimmt werden. Sollte mit dem unter "Erkennung des Verlusts von NWM-Botschaften" beschriebenen Verfahren festgestellt werden, daß eine oder mehrere Nachrichten nicht erfaßt wurden, dann ist der Eingangsparameter 1 eine Liste von potentiellen Kandidaten.
  • Eingangsparameter 2: Auswertung des Weckgrundes
  • Nach den Vorgaben sollte das weckende Steuergerät in der ersten NWM-Botschaft den Grund für das Wakeup angeben. Alle anderen Teilnehmer dürfen keinen Weckgrund gesetzt haben. Das Steuergerät, welches als einziges einen Weckgrund angibt, muß also der Verursacher sein. Wenn jedoch einer der Teilnehmer nicht die Konventionen korrekt einhält, oder es zu Fehlfunktionen in einem Steuergerät kommt, kann es der Fall sein, daß entweder mehrere Steuergeräte oder kein Steuergerät einen Weckgrund angibt.
  • Für den zweiten Parameter werden die Steuergeräte herangezogen, welche einen Weckgrund in ihrer ersten NWM-Botschaft eingetragen haben. Als Ergebnis wird also eine Liste von Steuergeräten geliefert, welche entweder einen, keinen oder mehrere Weckgründe angeben.
  • Eingangsparameter 3: Auswertung der "CAN"- und "Nwake"-Bits
  • Nur der Teilnehmer, der den Bus geweckt hat, sollte das "Nwake"-Bit setzen, alle anderen sollten das "CAN"-Bit setzen. Allerdings ist die Zuverlässigkeit dieser Angabe häufig nicht sehr hoch.
  • Jedes Steuergerät kann entweder das "CAN"-Bit oder das "Nwake"-Bit gesetzt haben. Es kann jedoch auch vorkommen, daß keines der Bits oder beide Bits gesetzt sind. In den Fällen, wo entweder kein Bit oder beide Bits gesetzt sind, kann von einem Fehlverhalten ausgegangen werden.
  • Potentielle Verursacher sind also alle Steuergeräte, die das "Nwake"-Bit gesetzt haben oder die sowohl das "Nwake"- als auch das "CAN"-Bit gesetzt haben.
  • Vergleich der Eingangsparameter
  • Basierend auf der Wahrscheinlichkeit, mit welcher die Parameter den Verursacher richtig bezeichnen, bekommen sie unterschiedliche Prioritäten.
  • Dem Parameter 1, kommt dabei die höchste Priorität zu, weil diese Angabe weitgehend unabhängig von einem Fehlverhalten eines Steuergerätes ist.
  • Die Parameter 2 und 3 basieren auf einem fehlerfreien und regelkonformen Verhalten der Steuergeräte. Sie bekommen daher eine niedrigere Priorität. Zwischen den beiden Parametern findet auch eine Abstufung statt. Der Parameter 2, die Angabe des Weckgrundes, liefert sichere Ergebnisse als Pa rameter 3, die "CAN"- und "Nwake"-Bits. Dies basiert jedoch auf Beobachtungen in der Praxis und ist stark abhängig von der Umsetzung der Anforderungen an CAN-Steuergeräte durch den Hersteller.
  • Die Vorgehensweise, um aus den Eingangsparametern ein schlüssiges Ergebnis zu erhalten, ist in 5 dargestellt.
    • 1) Ein Wakeup-Vorgang wird erkannt
    • 2) Daraufhin wird anhand des zuvor beschriebenen Vorgehens ermittelt, ob alte Netzwerkmanagement-Botschaften erfaßt wurden. Wenn alle Netzwerkmanagement-Botschaften erfaßt wurden, dann wird angenommen, daß das Steuergerät der ersten Botschaft der weckende Teilnehmer ist. Wenn festgestellt wird, daß einige Netzwerkmanagement-Botschaften nicht erfaßt wurden, werden diese in einer Liste "potentieller Kandidaten" als weckende Teilnehmer zusammengefaßt. Die Weckgründe und "Nwake"- bzw. "CAN"-Bits dieser Nachrichten können nicht mehr untersucht werden. Die weitere Prüfung findet daher indirekt über die erfaßten Nachrichten statt: a) Es existiert eine andere NWMB, die sowohl einen Weckgrund als auch das "Nwake"-Bit gesetzt hat. b) Es existiert eine NWMB, die einen Weckgrund, nicht aber das "Nwake"-Bit gesetzt hat. Das Steuergerät dieser NWMB könnte der Verursacher sein, allerdings kann dies nicht mit hinreichender Sicherheit gesagt werden. c) Es existiert keine NWMB, die sowohl einen Weckgrund als auch das "Nwake"-Bit gesetzt hat. Der Verursacher ist ein Steuergerät aus der Liste der nicht erfaßten Steuergeräte
    • 3) Danach wird mit dem Eingangsparameter 2 (Steuergeräte mit eingetragenem Weckgrund) verglichen. a) Hat das Steuergerät aus 1) einen Weckgrund eingetragen, wird damit dieses Ergebnis bestätigt. b) Hat das Steuergerät aus 1) keinen Weckgrund eingetragen, wird geprüft, ob es noch ein weiteres Steuergerät mit einem Weckgrund gibt. Wenn nicht, dann wird davon ausgegangen, daß die Weckursache fälschlicherweise nicht gesetzt wurde. Gibt es jedoch ein anderes Steuergerät welches einen Weckgrund eingetragen hat, dann besteht die Möglichkeit, daß die erste Nachricht auf dem Bus zerstört wurde. In dem Fall wird dann mit dem Eingangsparameter verglichen: – Ist das "Nwake"-Bit des Steuergerätes aus 1) gesetzt, dann wird das Ergebnis aus 2) verworfen. – Ist das "Nwake"-Bit des Steuergerätes aus 2) gesetzt, dann wird davon ausgegangen, daß die erste Nachricht auf dem Bus nicht korrekt empfangen wurde, also das Ergebnis aus 2) und 3) der weckende Teilnehmer ist. – Ist weder bei Steuergerät aus 1) noch aus 2) das "Nwake"-Bit gesetzt, dann wird angenommen, daß der Verursacher das Steuergerät mit dem eingetragenen Weckgrund ist. Allerdings ist hier die Sicherheit der Aussage gering. Der Verursacher könnte unter Umständen auch der Teilnehmer mit der ersten erfaßten NWMB sein.
    • 4) Zuletzt wird das Ergebnis mit dem Eingangsparameter 3 (gesetztes "CAN"- bzw. "Nwake"-Bit) abgeglichen. a) Hat das Steuergerät aus 1) und 2) das "Nwake"-Bit gesetzt, ist der Verursacher eindeutig bestimmt. b) Hat das Steuergerät aus 1) und 2) nicht das "Nwake"-Bit gesetzt, wird geschaut, ob das "CAN"-Bit gesetzt ist. Ist das nicht der Fall, wird davon ausgegangen, daß "Nwake"-Bit fälschlicherweise nicht gesetzt wurde. Sollte jedoch das "CAN"-Bit gesetzt sein, kann zusätzlich noch geschaut werden, ob ein anders Steuergerät das "Nwake"-Bit gesetzt hat. – Hat kein anders Steuergerät sein "Nwake"-Bit gesetzt, wird Eingangsparameter 3 verworfen. – Hat ein anderes Steuergerät das "Nwake"-Bit gesetzt, ist das ein Indiz dafür, daß das Ergebnis aus 1) und 2) eventuell nicht stimmen könnte. Da die "CAN"- und "Nwake"-Bits jedoch häufig nicht korrekt gesetzt sind, wird als Verursacher trotzdem das Ergebnis aus 1) und 2) bestimmt.
  • Mit dieser Vorgehensweise kann mit hoher Sicherheit der Verursacher eines Wakeups bestimmt werden. Durch den Abgleich von drei unabhängigen Eingangsparametern wird die Fehlerquote minimiert. Wichtiger Vorteil dieses Verfahrens ist der, daß an der Hardware des Gesamtsystems nichts geändert werden muß, wenn die Speicher- und Rechenfähigkeit ausreichend dimensioniert ist. Die Funktion kann in einer bevorzugten Ausführung in die Software eines der beteiligten Steuergeräte integriert werden.
  • Erkennung des wachhaltenden Teilnehmers
  • Der Übergang in den Sleepmode wird gesteuert durch die "SleepInd"- und "SleeppAck"-Bits. Jeder Teilnehmer drückt seine Schlafbereitschaft durch das Setzen des "SleepInd"-Bits aus. Sobald alle Steuergeräte dieses Bit gesetzt haben ist der Bus schlafbereit. Das Herunterfahren wird dann ausgelöst durch das "SleeppAck"-Bit. Dieses wird gesetzt, wenn der letzte Teilnehmer auch sein "SleepInd"-Bit setzt, und zwar von dem nächsten Sendeberechtigten, was meist der logische Nachfolger ist. Sobald die Steuergeräte eine Nachricht mit gesetztem "SleeppAck" empfangen, beenden sie die Kommunikation auf dem Bus. Nach einem eventuellen internen Nachlauf wechselt auch das Steuergerät in den Sleepmode und reduziert damit seinen Stromverbrauch auf ein Minimum.
  • Wenn nur ein Teilnehmer sein "SleepInd"-Bit nicht gesetzt hat, kann der Bus nicht in den Sleepmode wechseln. Um den wachhaltenden Teilnehmer zu erkennen, werden also die nicht gesetzten "SleepInd"-Bits erfaßt.
  • In einer Topologie, wo der betrachtete Bus unabhängig von einem anderen Bus in den Sleepmode übergeht, muß eine andere Startbedingung festgelegt werden. Eine mögliche Bedingung wäre die, daß alle "SleepInd"-Bits bis auf die von ein oder zwei Steuergeräten gesetzt wurden. Wenn es ein Steuergerät gibt, welches häufiger den Sleepmode verhindert, dann kann dies über die Erfassung dieser letzten 2 oder 3 nicht gesetzten Bits ermittelt werden.

Claims (51)

  1. Verfahren zum Betrieb eines Netzwerkes, bei dem zwischen einem ersten und mindestens einem zweiten Verbraucher sowie einer Überwachungseinheit mindestens eine erste sowie weitere Netzwerkmanagement-Botschaften versendet werden, dadurch gekennzeichnet, daß von der Überwachungseinheit anhand empfangener Netzwerkmanagement-Botschaften die erste Netzwerkmanagement-Botschaft dem ersten bzw. dem zweiten Verbraucher zugeordnet wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der erste Verbraucher zeitweise in einem ersten Aktions-Betriebszustand und zeitweise in Schlaf-Betriebszustand betrieben wird, daß der mindestens zweite Verbraucher zeitweise in einem ersten Aktions-Betriebszustand und zeitweise in einem Schlaf-Betriebszustand betrieben wird, wobei der erste bzw. der zweite Verbraucher eine den Wechsel des Betriebszustand anzeigende Netzwerkmanagement-Botschaft sendet, wenn er von dem einen in einen anderen Betriebszustand wechselt, wobei eine Auswertung der den Wechsel des Betriebszustand anzeigenden Netzwerkmanagement-Botschaft erfolgt.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß ein Verbraucher-Identifikationssignal aus der gesendeten ersten Netzwerkmanagement-Botschaft zur Bestimmung des sendenden Verbrauchers ausgewertet wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß mindestens ein erstes Berechtigungssignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft von einem der Verbraucher an einen anderen Verbraucher gesandt wird, und daß aufgrund gesendeter Berechtigungssignale eine Auswertung erfolgt.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß das mindestens ein Ursachen-Identifikationssignal im Zusammenhang mit einer Netzwerkmanagement-Botschaft gesendet wird, und daß aufgrund des gesendeten Ursachen-Identifikationssignal eine Auswertung erfolgt.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß das mindestens ein erstes Wecksignal oder ein zweites Wecksignal im Zusammenhang mit einer Netzwerkmanagement-Botschaft gesendet wird, und daß aufgrund des gesendeten ersten bzw. zweiten Wecksignales eine Auswertung erfolgt.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß das erste Wecksignal ein Nwake Signal ist.
  8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß das zweite Wecksignal ein CAN-Signal ist.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß der Versand einer Netzwerkmanagement-Botschaft zeitlich erfaßt und durch ein Sendezeit-Protokoll-Signal im Rahmen einer Netzwerkmanagement-Botschaft versandt wird.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß das Sendezeit-Protokoll-Signal auf Basis einer einheitlichen Systemzeit erstellt wird.
  11. Netzwerkfähige Überwachungseinheit, gekennzeichnet durch ein Interface zum Empfang und zur Verarbeitung von Netzwerkmanagement-Botschaften, die durch logische Auswertung eine Zuordnung einer ersten Netzwerkmanagement-Botschaft zu einem Verbraucher ermöglichen.
  12. Überwachungseinheit nach Anspruch 11, dadurch gekennzeichnet, daß das Interface zum Empfang und zur Verarbeitung mindestens eines ersten Verbraucher-Identifikationssignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  13. Überwachungseinheit nach Anspruch 11 oder 12, dadurch gekennzeichnet, daß das Interface zum Empfang mindestens eines ersten Berechtigungssignales von einem anderen Verbraucher im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  14. Überwachungseinheit nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, daß das Interface zum Empfang mindestens eines Ursachen-Identifikationssignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  15. Überwachungseinheit nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, daß das Interface zum Empfang mindestens eines Wecksignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  16. Überwachungseinheit nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, daß das Interface als Softwareroutine ausgebildet ist.
  17. Netzwerkfähiger Verbraucher, gekennzeichnet durch ein Interface zum Versand von Netzwerkmanagement-Botschaften, die durch logische Auswertung eine Zuordnung einer ersten Netzwerkmanagement-Botschaft zu einem Verbraucher ermöglichen.
  18. Verbraucher nach Anspruch 17, dadurch gekennzeichnet, daß das Interface zum Versand mindestens eines Verbraucher-Identifikationssignal im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  19. Verbraucher nach Anspruch 17 oder 18, dadurch gekennzeichnet, daß das Interface zum Versand mindestens eines ersten Berechtigungssignales an einen anderen Verbraucher im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  20. Verbraucher nach einem der Ansprüche 17 bis 19, daß das Interface zum Versand mindestens eines Ursachen-Identifikationssignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  21. Verbraucher nach einem der Ansprüche 17 bis 20, dadurch gekennzeichnet, daß das Interface zum Versand mindestens eines Wecksignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  22. Verbraucher nach einem der Ansprüche 17 bis 21, gekennzeichnet durch eine integrierte Überwachungseinheit nach einem der Ansprüche 11 bis 16.
  23. Netzwerk mit einem mindestens ersten und einem zweiten Verbraucher sowie mindestens einer ersten Überwachungseinheit, dadurch gekennzeichnet, daß der mindestens erste Verbraucher ein netzwerkfähiger Verbraucher nach einem der Ansprüche 17 bis 21 ist.
  24. Netzwerk nach Anspruch 23, dadurch gekennzeichnet, daß die mindestens erste Überwachungseinheit eine netzwerkfähige Überwachungseinheit nach einem der Ansprüche 11 bis 16 ist.
  25. Netzwerk nach Anspruch 17, dadurch gekennzeichnet, daß in dem ersten und dem zweiten Verbraucher sowie der Überwachungseinheit eine Hardware vorgesehen ist, die zu einem Betrieb nach einem der in den Ansprüchen 1 bis 11 angegebenen Verfahren ausgebildet ist.
  26. Verfahren zum Betrieb eines Netzwerkes, bei dem zwischen den Netzwerkteilnehmern Netzwerkmanagement-Botschaften (NWM-Botschaften) versandt werden, und bei dem mittels der Netzwerkmanagement-Botschaften von einem der Netzwerkteilnehmer ermittelt wird, welcher Netzwerkteilnehmer das Netzwerk aufweckt bzw. wachhält.
  27. Verfahren nach Anspruch 26, dadurch gekennzeichnet, daß das mindestens ein Ursachen-Identifikationssignal im Zusammenhang mit einer Netzwerkmanagement-Botschaft gesendet wird, und daß aufgrund des gesendeten Ursachen-Identifikationssignal eine Auswertung erfolgt.
  28. Verfahren nach Anspruch 26 oder 27, dadurch gekennzeichnet, daß die Netzwerkmanagement-Botschaften zum Betrieb eines Gesamt-Netzwerkes, welches aus mindestens einem CAN-Netzwerk mit einen ersten und mindestens einem zweiten CAN-Netzwerkteilnehmer sowie mindestens einem weiteren Netzwerkteilnehmer besteht, ausgebildet sind.
  29. Verfahren nach einem der Ansprüche 26 bis 28, dadurch gekennzeichnet, daß Netzwerkmanagement-Botschaften versandt werden, die einen Wakeup-Teil aufweisen, welcher aus mindestens einem ersten und einem zweiten Byte mit je 8 Bit besteht.
  30. Verfahren nach einem der Ansprüche 26 bis 29, dadurch gekennzeichnet, daß ein Verbraucher-Identifikationssignal versandt wird und dieses aus den gesendeten Netzwerkmanagement-Botschaften zur Bestimmung des sendenden Verbrauchers ausgewertet wird.
  31. Verfahren nach einem der Ansprüche 26 bis 30, dadurch gekennzeichnet, daß die Netzwerkmanagement-Botschaften in einem logischen Ring versandt werden.
  32. Verfahren nach einem der Ansprüche 26 bis 31, dadurch gekennzeichnet, daß die Netzwerkmanagement-Botschaften ferner einen Nachrichten-Identifier und/oder einen Data-Lenght-Code und/oder eine Angabe zum logischen Nachfolger und/oder ein Controlbyte aufweisen.
  33. Verfahren nach einem der Ansprüche 26 bis 32, bei dem als Netzwerkteilnehmer ein erster, zweiter und mindestens ein dritter Verbraucher Netzwerkmanagment-Botschaften empfangen bzw. versenden, wobei mindestens einer der Netzwerkteilnehmer bei einem Wakeup-Vorgang anhand empfangener Netzwerkmanagement-Botschaften die zeitlich erste Netzwerkmanagement-Botschaft ermittelt und darüber den Verbraucher bestimmt, der diese zeitlich erste Netzwerkmanagement-Botschaft versandt hat.
  34. Verfahren nach Anspruch 33, dadurch gekennzeichnet, daß der erste Verbraucher zeitweise in einem ersten Aktions-Betriebszustand und zeitweise in Schlaf-Betriebszustand betrieben wird, daß der mindestens zweite Verbraucher zeitweise in einem ersten Aktions-Betriebszustand und zeitweise in einem Schlaf-Betriebszustand betrieben wird, wobei der erste bzw. der zweite Verbraucher eine den Wechsel des Betriebszustand anzeigende Netzwerkmanagement-Botschaft sendet, wenn er von dem einen in einen anderen Betriebszustand wechselt, wobei eine Auswertung der den Wechsel des Betriebszustand anzeigenden Netzwerkmanagement-Botschaft erfolgt.
  35. Verfahren nach einem der Ansprüche 26 bis 35, dadurch gekennzeichnet, daß mindestens ein erstes Berechtigungssignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft von einem der Verbraucher an einen anderen Verbraucher gesandt wird, und daß aufgrund gesendeter Berechtigungssignale eine Auswertung erfolgt.
  36. Verfahren nach einem der Ansprüche 26 bis 35, dadurch gekennzeichnet, daß das mindestens ein erstes Wecksignal oder ein zweites Wecksignal im Zusammenhang mit einer Netzwerkmanagement-Botschaft gesendet wird, und daß aufgrund des gesendeten ersten bzw. zweiten Wecksignales eine Auswertung erfolgt.
  37. Verfahren nach Anspruch 36, dadurch gekennzeichnet, daß das erste Wecksignal ein Nwake Signal ist.
  38. Verfahren nach Anspruch 36 oder 37, dadurch gekennzeichnet, daß das zweite Wecksignal ein CAN-Signal ist.
  39. Verfahren nach einem der Ansprüche 26 bis 38, dadurch gekennzeichnet, daß der Versand einer Netzwerkmanagement-Botschaft zeitlich erfaßt und durch ein Sendezeit-Protokoll-Signal im Rahmen einer Netzwerkmanagement-Botschaft versandt wird.
  40. Verfahren nach Anspruch 39, dadurch gekennzeichnet, daß das Sendezeit-Protokoll-Signal auf Basis einer einheitlichen Systemzeit erstellt wird.
  41. Netzwerkteilnehmer mit einer netzwerkfähigen Überwachungseinheit, gekennzeichnet durch ein Interface zum Empfang und zur Verarbeitung von Netzwerkmanagement-Botschaften, die durch logische Auswertung eine Zuordnung einer ersten Netzwerkmanagement-Botschaft zu einem Verbraucher ermöglichen.
  42. Netzwerkteilnehmer nach Anspruch 41, dadurch gekennzeichnet, daß das Interface zum Empfang und zur Verarbeitung mindestens eines ersten Verbraucher-Identifikationssignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  43. Netzwerkteilnehmer nach Anspruch 41 oder 42, dadurch gekennzeichnet, daß das Interface zum Empfang mindestens eines ersten Berechtigungssignales von einem anderen Verbraucher im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  44. Netzwerkteilnehmer nach einem der Ansprüche 41 bis 43, dadurch gekennzeichnet, daß das Interface zum Empfang mindestens eines Ursachen-Identifikationssignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  45. Netzwerkteilnehmer nach einem der Ansprüche 41 bis 44, dadurch gekennzeichnet, daß das Interface zum Empfang mindestens eines Wecksignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  46. Netzwerkteilnehmer nach einem der Ansprüche 41 bis 45, dadurch gekennzeichnet, daß das Interface als Softwareroutine ausgebildet ist.
  47. Netzwerkteilnehmer nach einem der Ansprüche 41 bis 46, gekennzeichnet durch ein Interface zum Versand von Netzwerkmanagement-Botschaften, die durch logische Auswertung eine Zuordnung einer ersten Netzwerkmanagement-Botschaft zu einem Verbraucher ermöglichen.
  48. Netzwerkteilnehmer nach einem der Ansprüche 41 bis 47, dadurch gekennzeichnet, daß das Interface zum Versand mindestens eines Verbraucher-Identifikationssignal im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  49. Netzwerkteilnehmer nach einem der Ansprüche 41 bis 48, dadurch gekennzeichnet, daß das Interface zum Versand mindestens eines ersten Berechtigungssignales an einen anderen Verbraucher im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  50. Netzwerkteilnehmer nach einem der Ansprüche 41 bis 49, dadurch gekennzeichnet, daß das Interface zum Versand mindestens eines Ursachen-Identifikationssignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
  51. Netzwerkteilnehmer nach einem der Ansprüche 41 bis 50, dadurch gekennzeichnet, daß das Interface zum Versand mindestens eines Wecksignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet ist.
DE102005015912A 2004-04-14 2005-04-07 Betrieb eines Netzwerkes, Netzwerk und Netzwerkkomponenten und Verfahren zum Betrieb eines Netzwerkes sowie Netzwerkteilnehmer Active DE102005015912B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102005015912A DE102005015912B4 (de) 2004-04-14 2005-04-07 Betrieb eines Netzwerkes, Netzwerk und Netzwerkkomponenten und Verfahren zum Betrieb eines Netzwerkes sowie Netzwerkteilnehmer

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102004018517.4 2004-04-14
DE102004018517 2004-04-14
DE102005015912A DE102005015912B4 (de) 2004-04-14 2005-04-07 Betrieb eines Netzwerkes, Netzwerk und Netzwerkkomponenten und Verfahren zum Betrieb eines Netzwerkes sowie Netzwerkteilnehmer

Publications (2)

Publication Number Publication Date
DE102005015912A1 true DE102005015912A1 (de) 2005-11-17
DE102005015912B4 DE102005015912B4 (de) 2011-02-24

Family

ID=35160449

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005015912A Active DE102005015912B4 (de) 2004-04-14 2005-04-07 Betrieb eines Netzwerkes, Netzwerk und Netzwerkkomponenten und Verfahren zum Betrieb eines Netzwerkes sowie Netzwerkteilnehmer

Country Status (1)

Country Link
DE (1) DE102005015912B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009080524A1 (de) * 2007-12-20 2009-07-02 Robert Bosch Gmbh Verfahren zum übertragen von daten in einem zyklusbasierten kommunikationssystem
WO2014033171A1 (de) 2012-09-01 2014-03-06 Volkswagen Aktiengesellschaft Verfahren zum überwachen einer mit einem kommunikationskanal verbundenen vorrichtung

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19637312A1 (de) * 1996-09-12 1998-03-19 Bosch Gmbh Robert Verfahren zur Kontrolle der Verbindungen eines Übertragungssystems und Komponente zur Durchführung des Verfahrens
DE10147446A1 (de) * 2001-09-26 2003-04-17 Bosch Gmbh Robert Verfahren und Vorrichtung zur Überwachung eines Bussystems und Bussystem
DE10247637B4 (de) * 2002-10-11 2004-09-30 Audi Ag Schaltungsanordnung zur Ermittlung eines ein wake-up-Signal sendenden Steuergeräts eines Bus-Systems mit mehreren weiteren Steuergeräten

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009080524A1 (de) * 2007-12-20 2009-07-02 Robert Bosch Gmbh Verfahren zum übertragen von daten in einem zyklusbasierten kommunikationssystem
WO2014033171A1 (de) 2012-09-01 2014-03-06 Volkswagen Aktiengesellschaft Verfahren zum überwachen einer mit einem kommunikationskanal verbundenen vorrichtung
DE102012017386A1 (de) 2012-09-01 2014-05-15 Volkswagen Aktiengesellschaft Verfahren zum Überwachen einer mit einem Kommunikationskanal verbundenen Vorrichtung
US9817741B2 (en) 2012-09-01 2017-11-14 Volkswagen Ag Method for monitoring an apparatus connected to a communication channel

Also Published As

Publication number Publication date
DE102005015912B4 (de) 2011-02-24

Similar Documents

Publication Publication Date Title
EP2540031B1 (de) Verfahren zur aktivierung einer netzwerk-komponente eines fahrzeug-netzwerksystems
DE19954377C2 (de) Datenübertragungssystem für Luftfahrzeuge
EP2478671B1 (de) Verfahren und vorrichtung zum aufwecken von teilnehmern eines bussystems und entsprechender teilnehmer
DE102018122143A1 (de) Systeme und verfahren zur eindringungserkennung in das netzwerk im fahrzeug
DE10210664C1 (de) Vorrichtung zur Verwaltung von Netzwerken
DE102012224024A1 (de) Datenübertragung unter Nutzung eines Protokollausnahmezustands
DE102009041435A1 (de) Verfahren und Vorrichtung zum Aufwecken von Teilnehmern eines Bussystems und entsprechender Teilnehmer
DE102013210265A1 (de) Kommunikationssystem
WO2009112434A2 (de) Verfahren und filteranordnung zum filtern von über einen seriellen datenbus eines kommunikationsnetzwerks in einem teilnehmer des netzwerks eingehenden nachrichten
EP0940950A2 (de) Interface für einen Datenknoten eines Datennetzes
WO2018077528A1 (de) Erkennung von manipulationen in einem can-netzwerk mittels überprüfung von can-identifiern
EP2733910B1 (de) BUS-System, Verfahren zum Betrieb eines BUS-Systems und fluidisches System mit einem BUS-System
DE102010028665A1 (de) Verfahren zum Wechseln eines Betriebszustands mindestens einer Vorrichtung
WO2003104036A1 (de) Verfahren und system zwischen teilnetzbetrieb und gesamtnetzbetrieb
DE102016212137A1 (de) Verfahren und Vorrichtung zum Verarbeiten von Signalen aus Nachrichten auf wenigstens zwei Datenbussen, insbesondere CAN-Bussen; vorzugsweise in einem Fahrzeug; sowie System
WO2009080524A1 (de) Verfahren zum übertragen von daten in einem zyklusbasierten kommunikationssystem
WO2017050431A1 (de) Verfahren und vorrichtung zur überwachung von steuerungssystemen
DE102005015912B4 (de) Betrieb eines Netzwerkes, Netzwerk und Netzwerkkomponenten und Verfahren zum Betrieb eines Netzwerkes sowie Netzwerkteilnehmer
DE102021202075A1 (de) Verfahren zur Validierung von Nachrichten
DE102011079412A1 (de) Verfahren und Vorrichtung zum Abspeichern einer Weckinformation in Teilnehmern eines CAN-Bussystems
DE102012204536A1 (de) Netzwerk und Verfahren zur Übertragung von Daten über ein gemeinsames Übertragungsmedium
DE102007049044A1 (de) Vorrichtung und Verfahren zum Datenaustausch zwischen mindestens zwei Funktionsmodulen einer integrierten Schaltung
EP4062591A2 (de) Verfahren zur überwachung der kommunikation auf einem kommunikationsbus, elektronische vorrichtung zum anschluss an einen kommunikationsbus, sowie zentrale überwachungsvorrichtung zum anschluss an einen kommunikationsbus
DE102004060007A1 (de) Datenbussystem für Kraftfahrzeuge und Diagnoseverfahren
DE102015015318A1 (de) Verfahren zum Betreiben eines Steuergeräts mit einer Netzwerkweiche mit Kommunikationsports sowie Steuergerät und Kraftfahrzeug

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8110 Request for examination paragraph 44
R020 Patent grant now final

Effective date: 20110619

R084 Declaration of willingness to licence
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000