-
Die
Erfindung betrifft den Betrieb eines Netzwerkes, einen Verbraucher
sowie eine Überwachungseinheit
und ein Verfahren zum Betrieb eines Netzwerkes sowie zur Durchführung des
Verfahrens ausgebildete Netzwerkteilnehmer.
-
Aus
der Automobilindustrie ist es bekannt, Steuergeräte zur Steuerung einzelner
Komponenten bzw. Funktionen einzusetzen. Es ist auch bekannt, daß die Steuergeräte miteinander
verbunden sein können
und dann ein oder mehrere Netzwerke bilden, wobei zu einer Verbindung
der Steuergeräte
häufig
Bussysteme verwendet werden. Solche Steuergeräte werden im folgenden auch
als Netzwerkteilnehmer bezeichnet.
-
Wenn
eines oder mehrere Steuergeräte
eines Bussystems nicht mehr benötigt
werden, werden es oder sie in einen Ruhezustand (Schlaf-Betriebszustand oder
Modus) mit geringem Stromverbrauch versetzt. Sobald eines der Steuergeräte benötigt oder
aktiv wird, wechseln alle anderen Steuergeräte in einen Aktions-Betriebszustand.
Im Aktions-Betriebszustand arbeiten jedoch alle Steuergeräte mit einer
erhöhten
Stromaufnahme. Wenn ein Steuergerät fälschlicherweise, beispielsweise
aufgrund eines Tastenklemmers, in den Aktions-Betriebszustand wechselt,
wechseln auch alle anderen Steuergeräte in den Betriebszustand,
obwohl dies nicht erforderlich wäre,
was bei nicht laufendem Motor schnell zu einer Tiefentladung der
Fahrzeugbatterie führen
kann.
-
Der
Erfindung liegt die Aufgabe zugrunde, die Einflußmöglichkeiten auf ein Netzwerk
zu erhöhen
und entsprechend ausgebildete Komponenten zur Verfügung zu
stellen.
-
Die
Lösung
der Aufgabe erfolgt erfindungsgemäß mit den Merkmalen der Ansprüche 1, 11,
17, 23, 26 bzw. 41.
-
Gemäß der Erfindung
ist bei einem Verfahren zum Betrieb eines Netzwerkes, bei dem zwischen
einem ersten und mindestens einem zweiten Verbraucher sowie einer Überwachungseinheit
mindestens eine erste sowie weitere Netzwerkmanagement-Botschaften
versendet werden, vorgesehen, daß von der Überwachungseinheit anhand empfangener
Netzwerkmanagement-Botschaften
die erste Netzwerkmanagement-Botschaft dem ersten bzw. dem zweiten
Verbraucher zugeordnet wird. Das bedeutet, daß gemäß der Erfindung durch eine
maschinelle Auswertung der Netzwerkmanagement-Botschaften selbst und nicht durch etwaige
zusätzliche
Hardwareelemente sich auch bei komplexen Netzwerken der Verbraucher
oder auch Teilnehmer bzw. das Subnetz ermitteln läßt, von
dem eine netzwerkrelevante Netzwerkmanagement-Botschaft versandt
worden ist. Die so gewonnene Zuordnung, die sich mit dem erfindungsgemäßen Verfahren
schon bei kürzesten Botschaften
(Signallängen
von wenigen Bit) erreichen läßt, ermöglicht es,
auf den einzelnen Verbraucher, nämlich
den ermittelten Verbraucher zielende Maßnahmen einzuleiten, wodurch
die Einflußmöglichkeiten
auf ein Netzwerk erhöht
werden. Die Zuordnung erfolgt dabei, ohne daß ein zusätzlicher Verdrahtungsaufwand
erforderlich wäre,
allein mit den BUS-Verbindungen.
-
Ferner
ist gemäß der Erfindung
bei einem Verfahren zum Betrieb eines Netzwerkes vorgesehen, daß zwischen
den Netzwerkteilnehmern Netzwerkmanagement-Botschaften (NWM-Botschaften)
versendet werden und mittels der Netzwerkmanagement-Botschaften
von einem der Netzwerkteilnehmer ermittelt wird, welcher Netzwerkteilnehmer
das Netzwerk aufweckt bzw. wachhält.
Dadurch, daß von
einem der Netzwerkteilnehmer ein weckender bzw. wachhaltender Netzwerkteilnehmer
ermittelt wird, werden die Einflußmöglichkeiten auf das Netzwerk
erhöht,
wobei es ein Vorteil der Erfindung ist, daß das Verfahren gänzlich auf
logischer Ebene abläuft,
nämlich
unter Verwendung der Netzwerkmanagement-Botschaften, so daß das Verfahren
sich bei entsprechender Ausgestaltung der Software ohne Änderung
der Hardware bekannter Netzwerkteilnehmer durchführen läßt. Gemäß einer bevorzugten Ausführungsform
des Verfahrens wird ein erster Verbraucher zeitweise in einem ersten
Aktions-Betriebszustand und zeitweise in Schlaf-Betriebszustand
betrieben, und mindestens ein zweiter Verbraucher wird zeitweise
in einem ersten Aktions-Betriebszustand und zeitweise in einem Schlaf-Betriebszustand
betrieben. Ein solches Verfahren hat den Vorteil, daß der Energieverbrauch,
insbesondere der Verbrauch elektrischer Energie, bei einem Kraftfahrzeug
minimal gehalten werden kann. Wenn nun bei einer solchen Ausführungsform
ein Wechsel eines Betriebszustandes an einem Verbraucher erfolgt, senden
der erste bzw. der zweite Verbraucher, nämlich der den Betriebszustand
wechselnder Verbraucher, eine den Wechsel des Betriebszustand anzeigende
Netzwerkmanagement-Botschaft. Der den Wechsel durchführende Verbraucher
läßt sich
dann mit dem bevorzugten Verfahren aus der Netzwerkmanagement-Botschaft sicher
ermitteln, wobei dazu lediglich eine Auswertung der Netzwerkmanagement-Botschaften
erfolgt.
-
Vorzugsweise
wird bei dem Verfahren mit den Netzwerkmanagement-Botschaften mindestens
ein Ursachen-Identifikationssignal gesendet, und es erfolgt eine
Auswertung des gesendeten Ursachen-Identifikationssignals. Mit der
Auswertung des Ursachen-Identifikationssignals kann beispielsweise
ermittelt werden, ob eine externe oder eine interne Weckursache
vorliegt, woraus dann abgeleitet werden kann, ob ein weckender Netzteilnehmer
als Verursacher eines Weckvorganges in Frage kommt.
-
Wenn
die Netzwerkmanagement-Botschaften zum Betrieb eines Gesamt-Netzwerkes, welches
aus mindestens einem CAN-Netzwerk mit einen ersten und mindestens
einem zweiten CAN-Netzwerkteilnehmer sowie mindestens einem weiteren
Netzwerkteilnehmer besteht, ausgebildet sind, lassen sich mit dem
Verfahren auch komplexe Netzwerke betreiben, beispielsweise solche
mit HOST- oder FlexRay-Netzwerkteilnehmern.
-
Bei
einer besonders bevorzugten Ausführungsform
des Verfahrens werden Netzwerkmanagement-Botschaften versandt, die
einen Wakeup-Teil aufweisen, welcher aus mindestens einem ersten
und einem zweiten Byte mit je 8 Bit besteht. Wenn die bei dieser
besonders bevorzugten Ausführungsform
versandten Netzwerkmanagement-Botschaften solche Strukturelemente
aufweisen, läßt sich
eine hohe Sicherheit bei der Ermittlung eines weckenden bzw. wachhaltenden
Netzwerkteilnehmers erreichen.
-
Eine
besonders sichere Bestimmung eines weckenden bzw. wachhaltenden
Netzwerkteilnehmers ist dann möglich,
wenn ein Verbraucher-Identifikationssignal
versandt wird und dieses aus den gesandten Netzwerkmanagement-Botschaften
zur Bestimmung des sendenden Verbrauchers ausgewertet wird.
-
Bei
einer bevorzugten Ausführungsform
des Verfahrens werden die Netzwerkmanagement-Botschaften in einem
logischen Ring versandt. Dadurch werden weitere Auswertungsmöglichkeiten
eröffnet.
-
Weitere
Auswertungsmöglichkeiten
ergeben sich, wenn gemäß einer
weiter bevorzugten Ausführungsform
des Verfahrens die Netzwerkmanagement-Botschaften einen Nachrichten-Identifier
und/oder einen Data-Lenght-Code und/oder eine Angabe zum logischen
Nachfolger und/oder ein Controlbyte aufweisen.
-
Bei
einer weiteren bevorzugten Ausführungsform
des Verfahrens zum Betrieb eines Netzwerkes ist vorgesehen, zur
Ermittlung des weckenden bzw. wachhaltenden Netzwerkteilnehmers
auf logischer Ebenen die erste Netzwerkmanagement-Botschaft zu bestimmen.
Bei dieser Ausführungsform
werden zwischen einem ersten und mindestens einem zweiten Verbraucher,
die Netzwerkteilnehmer im Sinne des erfindungsgemäßen Verfahrens
sind, sowie einer Überwachungseinheit
mindestens eine erste sowie weitere Netzwerkmanagement-Botschaften
versendet werden, wobei von der Überwachungseinheit
anhand empfangener Netzwerkmanagement-Botschaften die erste Netzwerkmanagement-Botschaft
dem ersten bzw. dem zweiten Verbraucher zugeordnet wird. Das bedeutet,
daß gemäß dieser
Ausführungsform
der Erfindung durch eine maschinelle Auswertung der Netzwerkmanagement-Botschaften selbst
und nicht durch etwaige zusätzliche
Hardwareelemente sich auch bei komplexen Netzwerken der Verbraucher
oder auch Teilnehmer bzw. das Subnetz ermitteln läßt, von
dem eine netzwerkrelevante Netzwerkmanagement-Botschaft versandt
worden ist. Die so gewonnene Zuordnung, die sich mit dem erfindungsgemäßen Verfahren
schon bei kürzesten
Botschaften (Signallängen
von wenigen Bit) erreichen läßt, ermöglicht es,
auf den einzelnen Verbraucher, nämlich
den ermittelten Verbraucher zielende Maßnahmen einzuleiten, wodurch
die Einflußmöglichkeiten
auf ein Netzwerk erhöht
werden. Die Zuordnung erfolgt dabei, ohne daß ein zusätzlicher Verdrahtungsaufwand
erforderlich wäre, allein
mit den BUS-Verbindungen.
-
Gemäß einer
weiter bevorzugten Ausführungsform
des Verfahrens wird ein erster Verbraucher zeitweise in einem ersten
Aktions-Betriebszustand und zeitweise in Schlaf-Betriebszustand
betrieben, und mindestens ein zweiter Verbraucher wird zeitweise
in einem ersten Aktions-Betriebszustand und zeitweise in einem Schlaf-Betriebszustand
betrieben. Ein solches Verfahren hat den Vorteil, daß der Energieverbrauch,
insbesondere der Verbrauch elektrischer Energie, bei einem Kraftfahrzeug
minimal gehalten werden kann. Wenn nun bei einer solchen Ausführungsform
ein Wechsel eines Betriebszustandes an einem Verbraucher erfolgt, senden
der erste bzw. der zweite Verbraucher, nämlich der den Betriebszustand
wechselnder Verbraucher, eine den Wechsel des Betriebszustand anzeigende
Netzwerkmanagement-Botschaft. Der den Wechsel durchführende Verbraucher
läßt sich
dann mit dem bevorzugten Verfahren aus der Netzwerkmanagement-Botschaft sicher
ermitteln, wobei dazu lediglich eine Auswertung der Netzwerkmanagement-Botschaften
erfolgt.
-
Eine
solche Ermittlung ist alles andere als eine Selbstverständlichkeit,
insbesondere wenn beachtet wird, daß eine Vielzahl von Verbrauchern
zeitnah einen Wechsel durchführen
können,
insbesondere wenn ein komplexes Netzwerk von einem Verbraucher geweckt
wird. Bei kurzen Netzwerkmanagement-Botschaften und bei einem Fehlen
einer Systemzeit ist die Ermittlung bisher überhaupt nicht möglich. Erschwerend
kommt hinzu, daß die
Ermittlung des Verbrauchers, der als erster einen Wechsel durchgeführt hat,
im nachhinein erfolgen muß,
denn aus Gründen
des Energiesparens ist es so, daß auch eine Überwachungseinheit
nicht permanent eingeschaltet sein kann.
-
Grundsätzlich ist
es möglich,
verschiedene Netzwerkmanagement-Botschaften
oder Teile davon (Signalkomponenten) einer Auswertung zu unterziehen,
um durch maschinell abzuarbeitende Prüfalgorithmen einer Nachricht
im Nachhinein einen Verbraucher zuzuordnen. Gemäß einer bevorzugten Verfahrensvariante
ist vorgesehen, daß ein
Verbraucher-Identifikationssignal
in einer Netzwerkmanagement-Botschaft versendet wird und dieser
aus der gesendeten Netzwerkmanagement-Botschaft zur Bestimmung des
sendenden Verbrauchers ausgewertet wird.
-
Ist
das Netzwerk intakt, reicht diese Auswertung aus. Geht jedoch die
Botschaft verloren oder wird sie zerstört, steht diese, obwohl sie
eine Wirkung auf das Netzwerk gezeitigt hat, nicht mehr zur Auswertung
zur Verfügung.
In einem solchen Falle, oder wenn aus Gründen der Datenkomprimierung
ein langes Verbraucher-Identifikationssignal nicht verwendbar ist,
kann alternativ eine bevorzugte Verfahrensvariante angewendet werden,
bei der mindestens ein erstes Berechtigungssignal im Zusammenhang
mit einer Netzwerkmanagement-Botschaft von einem der Verbraucher
an einen anderen Verbraucher gesandt wird, und eine Auswertung kann
dann aufgrund gesendeter Berechtigungssignale erfolgen. Soll eine
hohe Auswertesicherheit erreicht werden, können auch die beiden zuvor
genannten Verfahrensvarianten kombiniert zum Einsatz kommen.
-
Gemäß einer
weiteren bevorzugten Verfahrensvariante, die ebenfalls alternativ
oder kumulativ durchgeführt
werden kann, ist vorgesehen, daß mindestens
ein Ursachen-Identifikationssignal im Zusammenhang mit einer Netzwerkmanagement-Botschaft
gesendet wird, und eine Auswertung kann dann aufgrund gesendeter
Ursachen-Identifikationssignale erfolgen.
-
Gemäß einer
weiteren bevorzugten Verfahrensvariante, die ebenfalls alternativ
oder kumulativ durchgeführt
werden kann, ist vorgesehen, daß mindestens
ein erstes Wecksignal oder ein zweites Wecksignal im Zusammenhang
mit einer Netzwerkmanagement-Botschaft gesendet wird, und daß aufgrund
des gesendeten ersten bzw. zweiten Wecksignales eine Auswertung
erfolgt.
-
Die
genannte Verfahrensvariante ist besonders dann vorteilhaft durchführbar, wenn
das Wecksignal in zwei Ausprägungen,
beispielsweise als CAN oder als Nwake Signal gesendet wird. Wird
in einem solchen Falle von einem geweckten Verbraucher bzw. Steuergeräte ein CAN
Wecksignal gesendet, kann ein solcher Verbraucher bzw. solches Steuergerät als erster
Weckender ausgeschlossen werden.
-
In
der Praxis kann davon ausgegangen werden, daß ein fehlerhaftes Wecken,
beispielsweise in Folge eines Tastenklemmers nicht nur einmal erfolgt
sondern sich wiederholt. Ein aufgrund eines solchen Fehlers wiederholt
weckender Verbraucher bzw. Steuergerät läßt sich dann ggf. unter Erstellung
einer Statistik ermitteln, denn es sendet häufiger als andere Steuergeräte ein Wecksignal
des Typs Nwake als andere Verbraucher bzw. Steuergerät, welche
u.U. nur ein CAN Wecksignal senden.
-
Bei
der Durchführung
des erfindungsgemäßen Verfahrens
ist es nicht erforderlich, mit einer Zeiterfassung oder gar einer
Systemzeit zu arbeiten, deren Übermittlung
zu langen Datensätzen
führen
kann. Es kann dennoch vorteilhaft sein, den Versand einer Netzwerkmanagement-Botschaft
zeitlich erfassen und durch ein Sendezeit-Protokoll-Signal im Rahmen
einer Netzwerkmanagement-Botschaft zu versenden, denn mit einer solchen
Auswertung kann, wenn eine oder mehrere der vorgenannten Verfahrensvarianten
durchgeführt
werden, die Sicherheit weiter erhöht werden. Es ist gleichwohl
möglich,
auch mit einer Zeiterfassung oder einer Systemzeit allein zu arbeiten
und auf die Durchführung
der anderen Verfahrensvarianten zu verzichten. Zeiterfassung und
insbesondere die Verwendung einer Systemzeit stellen daher bevorzugte
Ausführungsformen der
Erfindung dar.
-
Werden
mehrere Verfahrensvarianten zusammen durchgeführt, kann eine Plausibilitätsprüfung erfolgen,
indem überprüft wird,
ob ein anhand eines Identifikationsmerkmales identifizierter Verbraucher
und ein dazugehöriger
Wecksignalsendegrund zusammenpassen. Sofern Identifikationsmerkmal
und Wecksignalsendegrund nicht zusammenpassen, liegt ein Fehler
vor.
-
Mit
der Erfindung können
auf Fehlfunktionen beruhende Weckvorgänge beendet werden, so daß überflüssige Aktivierungen
von Verbrauchern und eine daraus resultierende volle Stromaufnahme
dieser Verbraucher vermieden werden. Bei Fahrzeugen, insbesondere
Kraftfahrzeugen kann so eine Tiefentladung der Batterie vermieden
werden.
-
Die
Erfindung wird in der Praxis in der Regel mit mindestens einer netzwerkfähigen Überwachungseinheit
umgesetzt werden. Daher wird für
eine netzwerkfähige Überwachungseinheit,
die durch ein Interface zum Empfang und zur Verarbeitung von Netzwerkmanagement-Botschaften,
die durch logische Auswertung eine Zuordnung einer ersten Netzwerkmanagement-Botschaft
zu einem Verbraucher ermöglichen,
gekennzeichnet ist, auch unabhängig
Schutz beansprucht. Bei einer solchen Überwachungseinheit ist bereits
der zentrale Gesichtspunkt der Erfindung verwirklicht, der darin
besteht, daß die
logische Auswertung von Netzwerkmanagement-Botschaften eine Zuordnung
einer ersten Netzwerkmanagement-Botschaft zu einem Verbraucher ermöglicht,
selbst dann, wenn die erste Netzwerkmanagement-Botschaft selbst
nicht mehr zur Verfügung steht.
Mit einem durch Hardware gebildeten Anzeiger, der bei einem defekten
Verbraucher bzw. Steuergerät selbst
defekt sein kann, läßt sich
dies nicht erreichen.
-
Die
Erfindung läßt sich
besonders vorteilhaft mit hinsichtlich der Software entsprechend
ausgebildeten Netzwerkteilnehmern umsetzen. Daher wird auch für solche
Netzwerkteilnehmer Schutz beansprucht. Solche Netzwerkteilnehmer
zeichnen sich insbesondere durch ein Interface zum Versand sowie
zum Empfang und zur Verarbeitung von Netzwerkmanagement-Botschaften
aus, wobei ein solches Interface durch logische Auswertung eine
Zuordnung einer Netzwerkmanagement-Botschaft zu einem Verbraucher
ermöglicht.
Bei einem solchen Netzwerkteilnehmer ist bereits der zentrale Gesichtspunkt
der Erfindung verwirklicht, der darin besteht, daß die logische
Auswertung von Netzwerkmanagement-Botschaften eine Zuordnung einer Netzwerkmanagement-Botschaft
zu einem Verbraucher ermöglicht.
-
Die
Vorteile der Verfahrensvarianten zeigen sich auch bei bevorzugten
Ausführungsformen
einer erfindungsgemäßen Überwachungseinheit,
wenn diese entsprechend ausgebildet und zur Durchführung der entsprechenden
Verfahrensvariante eingerichtet ist. Dies gilt insbesondere, wenn
das Interface zum Versand und/oder zum Empfang und zur Verarbeitung
mindestens eines ersten Verbraucher-Identifikationssignales im Zusammenhang
mit einer Netzwerkmanagement-Botschaft ausgebildet ist, wenn das
Interface zum Versand und/oder zum Empfang mindestens eines ersten
Berechtigungssignales von einem anderen Verbraucher im Zusammenhang
mit einer Netzwerkmanagement-Botschaft ausgebildet ist, wenn das
Interface zum Versand und/oder zum Empfang mindestens eines Ursachen-Identifikationssignales
im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet
ist, bzw. wenn das Interface zum Versand und/oder zum Empfang mindestens
eines Wecksignales im Zusammenhang mit einer Netzwerkmanagement-Botschaft
ausgebildet ist.
-
Grundsätzlich ist
es möglich,
eine erfindungsgemäße Überwachungseinheit
und deren Interface in einer Relaistechnik auszuführen. Vorzugsweise
ist das Interface jedoch als Softwareroutine ausgebildet, was auch
den Vorteil hat, daß sich
die Erfindung auf handelsübliche
Verbraucher und Steuergeräte
durch Einspielen einer Software implementieren läßt, wenn ein solcher Verbraucher
bzw. ein solches Steuergerät über eine ausreichende
Speicher- und Rechenleistung
verfügt.
-
Die
Erfindung wird in der Praxis in der Regel mit netzwerkfähigen Verbrauchern
bzw. Steuergeräten umgesetzt
werden. Daher wird für
einen netzwerkfähigen
Verbraucher, der durch ein Interface zum Versand von Netzwerkmanagement-Botschaften,
die durch logische Auswertung eine Zuordnung einer ersten Netzwerkmanagement-Botschaft
zu einem Verbraucher ermöglichen,
gekennzeichnet ist auch selbständig
Schutz beansprucht.
-
Wie
bei der erfindungsgemäßen Überwachungseinheit
zeigen sich die Vorteile der Verfahrensvarianten auch bei bevorzugten
Ausführungsformen
eines erfindungsgemäßen Verbrauchers,
wenn dieser entsprechend ausgebildet und zur Durchführung der
entsprechenden Verfahrensvarianten eingerichtet ist. Dies gilt insbesondere,
wenn das Interface zum Versand mindestens eines Verbraucher-Identifikationssignales
im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet
ist, wenn das Interface zum Versand mindestens eines ersten Berechtigungssignales
an einem anderen Verbraucher im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet
ist, wenn das Interface zum Versand mindestens eines Ursachen-Identifikationssignales
im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet
ist, bzw. wenn das Interface zum Versand mindestens eines Wecksignales
im Zusammenhang mit einer Netzwerkmanagement-Botschaft ausgebildet
ist. Auch für
erfindungsgemäße Verbraucher
ist es vorteilhaft, wenn das Interface als Softwareroutine ausgebildet
ist.
-
Wenn
in einen erfindungsgemäßen Verbraucher
eine Überwachungseinheit
nach einer der vorgenannten Varianten integriert ist, ist es möglich, die
Anzahl der Netzwerkkomponenten gering zu halten. Besonders vorteilhaft
ist es, wenn in alle Verbraucher auch Überwachungseinheiten integriert
sind, da es dann möglich
ist, an jedem Verbraucher das erfindungsgemäße Verfahren durchzuführen und
ggf. dezentrale Einflußmöglichkeiten
vorzusehen. So ist es dann möglich,
daß ein
defekter Verbraucher, so keine Sicherheitsaspekte dagegen sprechen,
sich auch selbst abschalten kann.
-
Wie
bei der erfindungsgemäßen Überwachungseinheit
und dem Verbraucher zeigen sich die Vorteile des Verfahrens und
seiner Verfahrensvarianten auch bei einen erfindungsgemäßen Netzwerk
und seinen bevorzugten Ausführungsformen.
Daher wird auch für
ein erfindungsgemäßes Netzwerk
selbstständig
Schutz beansprucht. Für
die mit den einzelnen Varianten des Netzwerkes verbundenen Vorteile
wird auf die entsprechende Beschreibung des Verfahrens und seiner
Varianten sowie die Überwachungseinheit
und den Verbraucher nebst den jeweiligen Varianten verwiesen.
-
Vorzugsweise
ist das Interface als Softwareroutine ausgebildet, was den Vorteil
hat, daß sich
die Erfindung auf handelsübliche
Verbraucher und Steuergeräte
durch Einspielen einer Software implementieren läßt, wenn ein solcher Verbraucher
bzw. ein solches Steuergerät über eine
ausreichende Speicher- und Rechenleistung verfügt.
-
Weitere
vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben
sich aus den Unteransprüchen
sowie aus der Beschreibung im Zusammenhang mit den Zeichnungen.
-
Es
zeigen:
-
1 eine
schematische Darstellung einer ersten Ausführungsform eines Netzwerkes
mit vier Netzwerkteilnehmern (Verbrauchern, Steuergeräten),
-
2 eine
Detaildarstellung Z eines in 1 gezeigten
Netzwerkteilnehmers,
-
3 eine
erste Ausführungsform
einer in dem Verfahren eingesetzten und von den Netzwerkteilnehmern
bzw. empfangenen Netzwerkmanagement-Botschaft,
-
4 ein
Flußdiagramm
für ein
Prüfverfahren
zur Auswertung von Netzwerkmanagement-Botschaften gemäß einer
zweiten Ausführung,
-
5 eine
schematische Darstellung einer zweiten Ausführungsform eines Netzwerkes
mit Netzwerkteilnehmern (Verbrauchern, Steuergeräten) und einem Gateway, und
-
6 eine
schematische Darstellung einer dritten Ausführungsform eines erfindungsgemäßen Netzwerkes,
bestehend aus mehreren erfindungsgemäßen Netzwerken.
-
1 zeigt
eine erste Ausführung
eines erfindungsgemäßen Netzwerkes 1 mit
einem CAN-Bus 2. Als Netzwerkteilnehmer (Verbraucher) sind
in diesem Netzwerk 1 ein erstes Steuergerät (SG1) 4,
ein zweites Steuergerät
(SG2) 6, ein drittes Steuergerät (SG3) 8 und ein
viertes Steuergerät
(SG4) 10 über
den CAN-Bus 2 miteinander verbunden. Im folgenden werden
die Steuergeräte
(SG1, SG2, SG3 und SG4) 4, 6, 8, 10 auch als
Netzteilnehmer oder einfach als Teilnehmer bezeichnet, wobei die
Numerierung der Teilnehmer der Numerierung der Steuergeräte entspricht.
-
Jedes
Steuergerät 4, 6, 8, 10 ist
dazu ausgebildet, Netzwerkmanagement-Botschaften über den CAN-Bus zu empfangen,
zu verarbeiten und zu versenden. 2 zeigt
eine Detaildarstellung Z des in 1 gezeigten
ersten Steuergerätes
(SG1) 4.
-
Das
erste Steuergerät
(SG1) 4 weist ein Interface 20 auf, mit dem die
zuvor beschriebenen Eigenschaften Empfangen, Verarbeiten und Senden
ausgeführt
werden können.
Dazu weist das Interface 20 eine Empfangseinheit 22,
eine Verarbeitungseinheit 24 und eine Sendeeinheit 26 auf.
-
Am
ersten Steuergerät 4 ankommende
Netzwerkmanagement-Botschaften werden über die Empfangseinheit 22 vom
Interface erfaßt
und anschließend
an die Verarbeitungseinheit 24 weitergeleitet. Mittels der
Verarbeitungseinheit 24 werden die Netzwerkmanagement-Botschaften
ausgewertet. Die Auswertung, welche nachfolgend erläutert wird,
umfaßt
je nach Verfahrensvariante die Entschlüsselung von Netzwerkmanagement-Botschaften, z.B.
das Erkennen von darin enthaltenen Identifikationssignalen, Wecksignalen,
Ursachen-Identifikationssignalen, Kontrollsignalen etc., die Abarbeitung
eines Prüfalgorithmus
sowie die Generierung von Netzwerkmanagement-Botschaften. Generierte
Netzwerkmanagement-Botschaften werden an die Sendeeinheit 26 weitergeleitet
und mit dieser über
den CAN-Bus versandt.
-
3 zeigt
ein Beispiel einer von dem Interface 20 des ersten Steuergerätes 4 generierten
Netzwerkmanagement-Botschaft 40. Die Netzwerkmanagement-Botschaft 40 weist
als Identifikationscode einen Nachrichten-Identifier 42 auf.
Der Nachrichten-Identifier 42 besteht im vorliegenden Beispiel
aus einem Zahlencode, mit dem die Netzwerkmanagement-Botschaft an
sich z.B. dem sendenden ersten Steuergerät 4 eindeutig zugeordnet
ist. Die Netzwerkmanagement-Botschaft 40 weist ferner einen
Data Length Code (DLC) 44 sowie ein Feld 46 für eine Information über einen
logischen Nachfolger für
Sendeberechtigung (kurz "logischer
Nachfolger") auf.
Der Data Length Code 44 gibt die Datenlänge des Signals in Bytes an.
Als logischer Nachfolger für Sendeberechtigung
wird im allgemeinen der Identifikationscode desjenigen Steuergerätes angegeben,
welches in einer zuvor bestimmten Reihenfolge das nächste ist.
-
Die
Netzwerkmanagement-Botschaft 40 weist ferner ein Controlbyte 48,
ein erstes Datenbyte 50 sowie weitere Datenbytes 52 auf.
Als Datenbyte 50 kann insbesondere ein Ursachen-Identifikationssignal,
auch Weckgrund genannt, versandt werden, aus welchem hervorgeht,
weshalb ein Teilnehmer ein Wecksignal sendet. Das Controlbyte 48 umfaßt ein SleepAck-Bit 54 und
ein Sleepind-Bit 56, welche angeben, ob das die Netzwerkmanagement-Botschaft 40 sendende
Steuergerät 4 dazu
bereit ist, in einen Schlaf-Betriebsmodus
zu wechseln. Das Controlbyte 54 umfaßt ferner ein Alive-Bit 58 und
ein Ring-Bit 60, welche zur Bestätigung von Sendereihenfolgen
für Netzwerkmanagement-Botschaften 40 verwendet
werden.
-
Das
erste Datenbyte 50 weist ein CAN-Bit 62 sowie
ein Nwake-Bit 64 auf, welche dazu dienen, Wecksignale sendender
Steuergeräte
von denen anderer Steuergeräte
zu unterscheiden. Details zum ein SleepAck-Bit 154, zum
Sleepind-Bit 156 werden nachfolgend beschrieben.
-
Für die Funktionsweise
des Alive-Bits 58, des Ring-Bits 60, des CAN-Bits 62 und
des Nwake-Bits 64 wird nachfolgend im Zusammenhang mit
den im Detail beschriebenen Ausführungsformen
des erfindungsgemäßen Verfahrens
erläutert.
-
Bei
einer ersten bevorzugte Ausführungsform
des erfindungsgemäßen Verfahrens
erfolgt eine Erkennung des weckenden Teilnehmers mit Netzwerkmanagement.
Das hier beschriebene Vorgehen dazu erfolgt gänzlich auf logischer Ebene,
erfordert also keine technischen Änderungen der Hardware.
-
Im
Regelfall wird ein Wakeup von einem Steuergerät (SG) eingeleitet, indem es
eine Netzwerkmanagement-Botschaft (NWM-Botschaft) auf den Bus sendet.
Eine solche NWM-Botschaft ist folgendermaßen aufgebaut::
-
Der
Nachrichten-Identifier hat einen Bereich von 0 × 400 bis 0 × 43f und
ist fest einem Steuergerät zugeordnet. Über diesen
Identifier kann also die Herkunft des Paketes bestimmt werden.
-
NWM-Botschaften
werden in einem logischen Ring gesendet. Das Feld „Logischer
Nachfolger für
Sendeberechtigung" enthält dabei
immer den Identifier des im logischen Ring folgenden Steuergerätes.
-
Im
Controllbyte sind zwei für
das Wakeup-Sleep-Verfahren wichtige Bits enthalten: Das Sleep-Ack- und
das Sleep-Indication-Bit (SIB).
-
In
den folgenden zwei Datenbytes sind Informationen zur Weckursache
enthalten:
- – Eine externe Weckursache
im 1. Datenbyte in Bit 0-5
- – Eine
interne Weckursache im 2. Datenbyte in Bit 4-7
-
Bei
einem Wakeup-Vorgang muss demnach das weckende Steuergerät im 2.
Datenbyte in Bit 4-7 die Funktion angeben, die zu einem Wakeup geführt hat.
Zusätzlich
müssen
die Bits 0-5 im 1. Datenbyte auf 0 gesetzt werden.
-
Nachfolgend
ist die Struktur eines Funktions-Wakeup dargestellt.
-
-
In
dem Fall, daß jedoch
das Steuergerät
nicht aufgrund einer internen Funktion, sondern aufgrund der Aktivität eines
angeschlossenen Elements (z.B. Schalter) des Bus weckt, wird diese
Ursache im 1. Datenbyte, Bit 0-5 vermerkt. In dem Fall müssen also
Bit 4-7 des 2. Datenbytes 0 sein. (Es darf jedoch nicht als einziges das
Bit „CAN
Wakeup" gesetzt
sein!)
-
Ein
Peripherie-Wakeup hat folgende Struktur:
-
Wird
ein Steuergerät
vom Bus aufgeweckt, muss dies ebenfalls im 1. Datenbyte (Bit 0-5)
vermerkt werden. In diesem Fall darf nur das Bit 0 gesetzt sein
(„CAN-Wakeup"), Bit 1-5 nicht.
Bit 4-7 des 2. Datenbytes müssen
wiederum auf 0 gesetzt sein.
-
Ein
CAN-Wakeup hat folgende Strktur:
-
Untersuchungen
zu Wakeup-Vorgängen
sind besonders in den Fällen
interessant, wo sich Steuergeräte
nicht regelkonform verhalten und damit unnötig die anderen Teilnehmer
wachhalten bzw. wecken. Die Angabe des weckenden Steuergerätes sollte
also auch im Fall von Fehlfunktionen von Steuergeräten zuverlässig funktionieren.
Genau dann kann jedoch nicht mehr garantiert werden, daß alle Steuergeräte das 1.
und 2. Datenbyte richtig bedienen.
-
Dadurch
daß jedoch
die Eintragungen im 1. und 2. Datenbyte sich gegenseitig bedingen,
lässt sich eine
Plausibilitätsprüfung durchführen: Sind
Bit 0-5 des 1. Datenbytes 0, muss mindesten eines der Bits 4-7 des
2. Datenbytes ungleich 0 sein – und
umgekehrt.
-
Die
Erkennung des weckenden Steuergerätes ist also durch Auswertung
der NWM-Botschaften aller Steuergeräte realisiert, indem Steuergeräte, die
eindeutig signalisieren, daß sie
vom Bus geweckt wurden, als weckendes Steuergerät nicht in Frage kommen. Eindeutige
Signalisierung heißt
in dem Fall, daß „CAN-Wakeup" vermerkt ist, während Bit
4-7 des 2. Datenbytes 0 sind. Zwar können alle übrigen Steuergeräte der Weckverursacher
sein, bleibt aber nur ein Steuergerät übrig, ist das weckende Steuergerät eindeutig
bestimmt. Bleiben mehr als ein Steuergerät übrig, werden beide als Weckverursacher
behandelt.
-
Die
Erkennung des wachhaltenden Teilnehmers erfolgt mit einem Netzwerkmanagement.
-
Zur
Untersuchung von Wakeup/Sleep-Vorgängen auf CAN-Bussystemen ist
es neben der Erkennung des weckenden Steuergerätes weiterhin erforderlich
sicher ermitteln zu können,
welches Steuergerät
den Übergang
in den Sleep-Modus verhindert. Das im Folgenden beschriebene Vorgehen
dazu erfolgt ebenso gänzlich
auf logischer Ebene, erfordert also auch keine technischen Änderungen
der Hardware.
-
Der Übergang
in den Sleepmode wird gesteuert durch die „SleepInd" (SIB) und „SleeppAck"-Bits. Jeder Teilnehmer signalisiert
durch das Setzen des „SpeelInd"-Bits seine Schlafbereitschaft.
Sobald alle Steuergeräte
dieses Bit gesetzt haben, ist der Bus schlafbereit. Das Herunterfahren
wird dann ausgelöst
durch das „SleeppAck"-Bit. Dieses wird
gesetzt, wenn der letzte Teilnehmer auch sein „SleepInd"-Bit setzt, und zwar von dem nächsten Sendeberechtigten,
was meist der logische Nachfolger ist. Sobald die Steuergeräte eine
Nachricht mit gesetztem „SleeppAck" empfangen, beenden
sie die Kommunikation auf dem Bus (Sleepmode). Nach einem eventuellen
internen Nachlauf geht auch das Steuergerät in den Stopmode und reduziert
damit seinen Stromverbrauch auf ein Minimum.
-
Nach
Klemme 15 aus (Zündung
aus) sollen die Bussysteme so schnell wir möglich in den Sleep-Modus übergehen.
Solange jedoch ein Steuergerät
eine aktive Funktion besitzt, die eventuell Kommunikationsbedarf
hat, wird vom betreffenden Steuergerät das SIB nicht gesetzt. Wenn
aber nur ein Teilnehmer sein „SleepInd"-Bit nicht gesetzt
hat, kann der Bus nicht schlafen gehen. Um den wachhaltenden Teilnehmer
zu erkennen, müssen
also die nicht gesetzten „SleepInd"-Bits erfasst werden.
-
-
Die
vorstehende Struktur ist die eines nicht gesetzten SIB.
-
Die
Erfassung der SIB macht jedoch nur dann Sinn, wenn das nicht gesetzte
SIB nicht auf eine aktive Funktion zurückzuführen ist. Daher wird nach Klemme
15 aus eine genügend
lange Zeit – länger als
die maximale Funktionsnachlaufzeit der angeschlossenen Steuergeräte – gewartet
und erst dann werden die Steuergeräte mit nicht gesetztem SIB
erfasst.
-
Diese
werden dann sicher zur Laufzeit in einem EEPROM abgelegt, damit
nach einem eventuellen Liegenbleiber die Daten auch zur Auswertung
zur Verfügung
-
Gemäß einer
zweiten bevorzugten Ausführungsform
des Verfahren werden NWM-Botschaften wie folgt ausgewertet, wobei
in der nachfolgenden Tabelle beispielhaft aufgelistet ist, welche
Netzwerkmanagement-Botschaften (NWMB) insbesondere in dem in 1 gezeigten
Netzwerk versendet werden, wenn sich die Netzwerkteilnehmer (SG1,
SG2, SG3 und SG4) 4, 6, 8, 10 in
einem Schlaf-Betriebsmodus befinden und das erste Steuergerät (SG1) 4 in
diesem Zustand ein Wecksignal sendet.
-
Das
Wecksignal wird – da
die Sendung über
den CAN-Bus erfolgt – von
allen Teilnehmer empfangen. Aufgrund interner Gerätebedingungen
sowie physikalischer Umwelt- und Netzbedingungen benötigen die
Teilnehmer 4, 6, 8, 10 unterschiedliche
Zeitspannen, bereit zu werden, d.h. initialisiert zu sein. Daraus
resultiert in dem vorliegenden Beispiel, daß zunächst Teilnehmer 3 bereit
meldet, dann Teilnehmer 4 und zuletzt Teilnehmer 2.
-
In
der Spalte Aktion ist jeweils das besondere der in dem Schritt angegebenen
NWMB, die immer aus einer Mehrzahl von Signalteilen besteht, angegeben.
-
-
Nach
Bestätigung
des logischen Rings kann also Teilnehmer 1 eine korrekte
Netzwerkmanagement-Botschaft versenden. Dadurch wird sichergestellt,
daß jeder
Teilnehmer eine korrekt aufgebaute Netzwerkmanagement-Botschaft sendet,
bis der zuerst sendende Teilnehmer 1 eine Netzwerkmanagement-Botschaft
von dem letzten Teilnehmer des logischen Rings, das ist im Beispielfall
Teilnehmer 4, empfängt.
-
Anhand
nachfolgender Tabelle wird deutlich, in welcher Reihenfolge und
mit welchem Inhalt nach Bestätigung
des logischen Rings Netzwerkmanagement-Botschaften gesendet werden.
-
-
4 zeigt
ein Flußdiagramm
einer bevorzugten Ausführungsform
eines Prüfverfahrens,
mit dessen Hilfe im vorliegenden Ausführungsbeispiel eine Auswertung
empfangener Netzwerkmanagement-Botschaften 40 erfolgt.
-
In
einem ersten Schritt wird ein Wecksignal (Wakeup-Vorgang) erkannt.
Anschließend
wird überprüft, ob jedes
Steuergerät 4, 6, 8, 10 eine
Netzwerkmanagement-Botschaft 40 gesendet hat. Dazu wird überprüft, ob die
Anzahl der korrekten Netzwerkmanagement-Botschaften 40 mit
der Zahl der Steuergeräte 4, 6, 8, 10 bzw.
Netzteilnehmer übereinstimmt.
Es ist auch möglich,
in einer Ringaufbauphase mit einer verkürzten NWMB zu arbeiten und
dann umzuschalten, d.h. erst nach dem Ringaufbau NWMB in vollständiger Länge zu senden.
-
Stimmt
die Zahl der korrekt gesendeten Netzwerkmanagement-Botschaften 40 mit
der Zahl der Steuergeräte 4, 6, 8, 10 bzw.
Netzteilnehmer überrein
(linker Zweig 4), so wird angenommen, daß das Steuergerät, welches die
erste Netzwerkmanagement-Botschaft gesendet hat, der weckende Teilnehmer
ist.
-
Wenn
festgestellt wird, daß eines
oder mehrere Teilnehmer ihre Netzwerkmanagement-Botschaft nicht versendet
haben (rechter Zweig in 4), ist nicht sicher, daß die erste
vorliegende NWMB das tatsächlich weckende
Steuergerät
angibt. Dann werden die fehlenden Steuergeräte in einer Liste „potentieller
Kandidaten" als
weckende Teilnehmer zusammengefaßt.
-
Informationen über ein
gesetztes "Nwake"- bzw. "CAN"-Bit dieser Teilnehmer
liegen nicht vor und können
auch nicht mehr ermittelt werden. Die weitere Prüfung findet daher in diesem
Fall indirekt über
die erfaßten Nachrichten
statt, die die Spuren einer nicht mehr vorhandenen NWMB sein können, wobei
sich die Vorgehensweise unmittelbar aus dem in 4 gezeigten
Prüfverfahren
ergibt. Es wird in der bevorzugten Ausführungsform anhand von drei
Parametern stufenweise ermittelt, welches Steuergerät ein Wecksignal
gesendet hat.
-
Parameter
1 ist ergibt sich aus der Reihenfolge, in welcher die korrekten
Netzwerkmanagement-Botschaften versendet werden. Das weckende Steuergerät sendet
nämlich üblicherweise
die erste NWMB und ist dasjenige Steuergerät, welches sämtliche
NWMB speichert und anschließend
auswertet.
-
Parameter
2 ist die das Ursachen-Identifikationssignal, also der Weckgrund.
-
Parameter
3 ist das Verbraucher-Identifikationssignal, auch Nachrichten-Identifier genannt,
im Zusammenhang mit einem gesetzten Nwake- bzw. einem nicht gesetzten
CAN-Bit.
-
Das
Prüfverfahren
erlaubt es, ein ein Wecksignal sendendes Steuergerät auch dann
zu identifizieren, wenn das Steuergerät defekt ist und ggf. nur noch
Wecksignale, nicht jedoch vollständige
Netzwerkmanagement-Botschaften
mehr senden kann. Auch wenn andere Steuergeräte defekte Elemente aufweisen,
kann ein ein Wecksignal sendendes Steuergerät noch mit hoher Zuverlässigkeit
ermittelt werden, wodurch die Einflußmöglichkeiten auf ein Netzwerk
deutlich erhöht
sind. Die erhöhten
Einflußmöglichkeiten sind
insbesondere dann von Vorteil, wenn defekte Geräte identifiziert werden und
eine Selbstabschaltung vorgesehen ist. Dann können solche Geräte, die
fälschlicherweise
Wecksignale senden, abgeschaltet werden und ein erhöhter Energieverbrauch
durch nicht notwendige Aktions-Betriebszustände wirksam vermieden werden.
-
5 zeigt
ein erfindungsgemäßes Netzwerk 100 gemäß einer
zweiten Ausführung.
Ein optischer Ringbus 102 und ein CAN-Bus 104 sind
mit einem Gateway 106 verbunden. Der optische Ringbus weist
neben dem Gateway 106 drei weitere Verbraucher auf, nämlich ein
erstes Steuergerät 108,
ein zweites Steuergerät 110 sowie
ein drittes Steuergerät 112.
Das erste Steuergerät 108,
das zweite Steuergerät 110 und
das dritte Steuergerät 112 sind
mittels einer Ringleitung 114 miteinander verbunden. Der
CAN-Bus 104 weist neben dem Gateway 106 acht weitere
Verbraucher auf, nämlich
ein viertes Steuergerät 116,
ein fünftes
Steuergerät 118, ein
sechstes Steuergerät 120,
ein siebtes Steuergerät 122,
ein achtes Steuergerät 124,
ein neuntes Steuergerät 126,
ein zehntes Steuergerät 128 und
ein elftes Steuergerät 130.
Die vorgenannten Steuergeräte 116, 118, 120, 122, 124, 126, 128, 130 sind über eine
CAN-Busleitung 132 miteinander verbunden.
-
6 zeigt
eine aus mehreren erfindungsgemäßen Netzwerken
aufgebaute Netzwerkstruktur, die wiederum ein Netzwerk im Sinne
der Erfindung ist. Wie aus 6 ersichtlich,
kann eine Netzwerkstruktur aus beliebig vielen Netzwerken aufgebaut
sein. Dabei ist auch die Zahl der in den einzelnen Netzwerken vorhandenen
Steuergeräten
beliebig, und jedes Netzwerk ist direkt mit einem Steuergerät mit Wakeup-Monitor
verbunden. Mit der in 6 gezeigten schematisch dargestellten
Netzwerkstruktur lassen sich durch Variation der Zahl der Netzwerke
und Steuergeräte
Netzwerke für
unterschiedlichste Einsatzzwecke realisieren.
-
Als
Beispiel für
zwei voneinander getrennt betriebene CAN-Netzwerke werden in der
folgenden Tabelle typische Verbraucher eines Fahrzeuges aufgelistet.
-
-
Radio,
Navigationssystem, Fernseher und Bordcomputer sind über CAN-Bus
Nr. 1 miteinander verbunden. Zigarettenanzünder, Innenraumbeleuchtung,
Gebläse
und Standheizung sind über
CAN-Bus Nr. 2 miteinander verbunden. CAN-Bus Nr. befindet sich im
Aktionsbetriebszustand, da der Radio-Einschaltknopf betätigt wurde und das Radio demzufolge
eine Netzwerkmanagement-Botschaft mit Wecksignal und gesetztem NWAKE-Bit
auf CAN-Bus Nr. 1 gesendet hat.
-
Die über CAN-Bus
Nr. 2 verbundenen Verbraucher hingegen senden alle Netzwerkmanagement-Botschaften
mit CAN-Bit und ohne NWAKE-Wecksignal. Daher befindet sich die über CAN-Bus
Nr. 2 verbundenen Verbraucher in einem Bereitschafts-Betriebsmodus.
-
Nachfolgend
wird ein besonders bevorzugtes Verfahren zum Betrieb eines Netzwerkes,
insbesondere eines CAN-Netzwerkes in einem Fahrzeug beschrieben.
Das Verfahren ist für
mindestens ein CAN-Netzwerk bestimmt. In der Praxis allerdings wird
selten der Fall existieren, daß in
einem Fahrzeug nur ein Bussystem vollständig isoliert von den anderen
verbaut ist. In den meisten Fällen
wird eine Topologie vorzufinden sein, in der mehrere Netzwerke,
CAN-Busse und andere Systeme, miteinander verknüpft sind. Diese anderen Systeme
können
wiederum auch CAN-Busse oder optische Bussysteme sein. Findet die
Verknüpfung
der unterschiedlichen Systeme über
ein Gateway, statt, dann bietet es sich an, darauf die im Folgenden beschriebenen Verfahren
zu implementieren. Ausgangspunkt für die folgenden Überlegungen
ist insbesondere das in 5 dargestellte Netzwerk gemäß einer
zweiten Ausführung.
-
Erkennung
des weckenden Teilnehmers
-
Im
Regelfall wird ein Weckvorgang (Wecken des Netzwerkes) durch ein
Wecksignal (Wakeup) von einem Steuergerät (SG) eingeleitet, indem es
ein Signal, auch Netzwerkmanagement-Botschaft (NWMB) genannt, auf
den Bus sendet. Eine NWMB ist beispielsweise wie in 3 gezeigt
aufgebaut.
-
Für das Wecken
des Netzwerkes von besonderer Bedeutung sind die Bits "CAN" und "Nwake" der ersten Botschaft
jedes Steuergerätes
nach einem Wakeup. Ersteres (CAN) muß von einem Steuergerät gesetzt werden,
wenn es vom Bus (also extern) geweckt wurde, letzteres (NWAKE) wenn
in einem Steuergerät
eine interne Weckursache vorliegt, also das entsprechende Steuergerät den Wakeup-Vorgang
selbst eingeleitet hat.
-
Daneben
muß das
weckende Steuergerät
in der ersten Netzwerkmanagement-Botschaft zusätzlich einen Grund eintragen,
weshalb es einen Wakeup durchgeführt
hat. Dieser Weckgrund ist in den Datenbytes zu finden.
-
Im
Normalfall sollte es also möglich
sein, sowohl über
das gesetzte Nwake-Bit
als auch über
den Weckgrund das Steuergerät
zu ermitteln, welches den Weckvorgang verursacht hat.
-
Untersuchungen
zu Weckvorgängen
sind besonders in den Fällen
interessant, wo sich Steuergeräte nicht
regelkonform verhalten und damit unnötig die anderen Teilnehmer
wachhalten bzw. wecken. Die Angabe des weckenden Steuergerätes sollte
also auch im Fall von Fehlfunktionen von Steuergeräten zuverlässig funktionieren.
Genau dann kann jedoch nicht mehr garantiert werden daß alle Steuergeräte "Nwake" und Weckgrund sicher
und richtig eintragen.
-
Durch
das Prinzip des Wakeup-Vorganges bedingt muß die erste Botschaft auf dem
Bus von dem Steuergerät
stammen, das auch den Weckvorgang verursacht hat. Im Normalfall
sollte dies aus Sicht jedes Teilnehmers am Bus gleich sein, also
an jedem Knoten die gleiche Nachricht die erste Nachricht sein.
Allerdings könnten
hier physikalische Effekte Verschiebungen bewirken. So ist es möglich, daß die erste
Nachricht (NWMB) zerstört
wird und somit an einigen Steuergeräten eine NWMB, die eigentlich
eine zweite Nachricht (von einem geweckten Steuergerät) ist als
erstes eintrifft.
-
Abhängig davon,
ob der Teilnehmer, der das Verfahren durchführt, an dem Wakeup-/Sleep-Konzept selbst
teilnimmt, kann die Erfassung der ersten Nachricht problematisch
sein. Legt sich der Teilnehmer im Sleep-Modus des Busses genauso
wie alle anderen Steuergeräte
schlafen, dann wird er – wie
auch die anderen Steuergeräte – durch
den Bus geweckt. Da jedoch jedes Steuergerät Zeit braucht um hochzufahren,
kann die erste Botschaft, durch die geweckt wurde, noch nicht verarbeitet
werden. Das hat den Effekt, daß eine
oder mehrere Nachrichten für
die Erfassung verloren gehen. Um das zu umgehen, dürfte das
Steuergerät
nicht in den Sleep-Modus wechseln. Das allerdings würde wieder
zu einer erhöhten
Ruhestromaufnahme führen,
was nicht erwünscht
ist.
-
Die
Erfindung ermöglicht
es, im Nachhinein zu ermitteln, ob alle, insbesondere die erste
Netzwerkmanagement-Botschaft erfaßt wurden:
Die Erkennung
des Verlusts vom NWM-Botschaften erfolgt wie folgt:
Zu Beginn
eines Weckvorganges wird eine Initialisierung durchgeführt. Dabei
wird ein logischer Ring aufgebaut, in dessen Reihenfolge die Steuergeräte nach
der Initialisierung ihre Netzwerkmanagement-Botschaften verschicken.
Ist der Ring aufgebaut gibt jeder Teilnehmer in dem Feld "Logischer Nachfolger
für Sendeberechtigung" seinen Nachfolger
an. Ist ein Teilnehmer in den Ring aufgenommen, dann darf er erst
senden wenn sein Vorgänger
ihm die Sendeberechtigung erteilt hat indem er ihn als Nachfolger
einträgt.
-
Der
Ringaufbau funktioniert folgendermaßen:
Ein Teilnehmer, der
neu in den Ring aufgenommen werden will, muß zunächst eine erste NWMB mit gesetztem "Alive"-Bit senden. In das
Feld "Logischer
Nachfolger für
Sendeberechtigung" setzt
er zunächst
seinen eigenen Identifier ein. In den nächsten NWMBen muß der Teilnehmer
dann, sobald eine Sendeberechtigung vorliegt, als Nachfolger immer
das Steuergerät
eintragen, welches den nächst
höheren
Identifier besitzt und aktiv auf dem Bus sendet.
-
Solange
der Ring noch nicht geschlossen ist, bleibt das "Alive"-Bit gesetzt. Sobald der Ring geschlossen
ist, wird das "Ring"-Bit gesetzt.
-
Kommt
ein Teilnehmer hinzu, nachdem der Ring geschlossen wurde, sendet
dieser als erste Nachricht wieder eine NWM-Botschaft mit gesetztem "Alive"-Bit und seinem Identifier als logischen
Nachfolger. Daraufhin wird der Ring wieder neu gebildet. In der
Phase setzen auch alle anderen Steuergeräte wieder das "Alive"-Bit bis der Ring
geschlossen ist.
-
Dieser
Ringaufbau bietet die Möglichkeit
zu ermitteln, ob alle NWM-Botschaften erfaßt wurden oder nicht. Dazu
wird ausgenutzt, daß jedes
Steuergerät
genau eine Nachricht sendet, in der der eigene Identifier als logischer
Nachfolger eingetragen ist. Wenn also in der ersten Nachricht, die
von einem Steuergerät
empfangen wird, der Identifier und logische Nachfolger identisch
sind, dann ist das eindeutig die erste NWM-Botschaft des Steuergerätes. Sind
beide jedoch nicht identisch, dann muß es vorher eine Botschaft
gegeben haben die nicht erfaßt
wurde.
-
In
dem Fall, daß nicht
alle Nachrichten erfaßt
wurden, läßt sich
daraus eine liste von potentiellen Kandidaten für die erste Botschaft auf dem
Bus erstellen.
-
Das
Vorgehen zur Ermittlung des Wakeup-Verursachers ist wie folgt:
Zur
Untersuchung von Wakeup/Sleep-Vorgängen auf CAN-Bussystemen ist
es erforderlich, sicher ermitteln zu können, welches Steuergerät einen Wakeup
Vorgang eingeleitet hat. Das hier beschriebene Vorgehen erfolgt gänzlich auf
logischer Ebene.
-
Wie
bereits beschrieben, gibt es drei Parameter die es ermöglichen
können,
den Wakeup-Sender zu ermitteln. Problematisch ist dabei jedoch,
daß jeder
Parameter für
sich genommen nur eine unsichere Aussage über den Verursacher geben kann.
-
Eine
Möglichkeit,
um mit den verfügbaren
Daten eine sichere Aussage treffen zu können, ist ein Abgleich der
Parameter untereinander.
-
Die
drei Eingänge, "Nwake"-Bit, "Weckgrund" und "erste Botschaft auf
dem Bus", sollen
gegeneinander abgeglichen werden. Dazu wurde folgendes Vorgehen
entwickelt:
-
Eingangsparameter 1: Auswertung
der ersten Botschaft auf dem Bus
-
Den
ersten Parameter stellt die erste Botschaft auf dem Bus dar. Sie
kann, soweit die Botschaft nicht zerstört wurde, über ihren Identifier eindeutig
einem Steuergerät
zugeordnet werden. Unter den drei genannten Parametern ist dies
der mit der höchsten
Wahrscheinlichkeit auf ein zutreffendes Ergebnis. Allein darüber soll jedoch
nicht der Verursacher eines Weckvorganges bestimmt werden. Sollte
mit dem unter "Erkennung
des Verlusts von NWM-Botschaften" beschriebenen
Verfahren festgestellt werden, daß eine oder mehrere Nachrichten
nicht erfaßt
wurden, dann ist der Eingangsparameter 1 eine Liste von potentiellen
Kandidaten.
-
Eingangsparameter 2: Auswertung
des Weckgrundes
-
Nach
den Vorgaben sollte das weckende Steuergerät in der ersten NWM-Botschaft den Grund
für das Wakeup
angeben. Alle anderen Teilnehmer dürfen keinen Weckgrund gesetzt
haben. Das Steuergerät,
welches als einziges einen Weckgrund angibt, muß also der Verursacher sein.
Wenn jedoch einer der Teilnehmer nicht die Konventionen korrekt
einhält,
oder es zu Fehlfunktionen in einem Steuergerät kommt, kann es der Fall sein,
daß entweder
mehrere Steuergeräte
oder kein Steuergerät
einen Weckgrund angibt.
-
Für den zweiten
Parameter werden die Steuergeräte
herangezogen, welche einen Weckgrund in ihrer ersten NWM-Botschaft
eingetragen haben. Als Ergebnis wird also eine Liste von Steuergeräten geliefert,
welche entweder einen, keinen oder mehrere Weckgründe angeben.
-
Eingangsparameter 3: Auswertung
der "CAN"- und "Nwake"-Bits
-
Nur
der Teilnehmer, der den Bus geweckt hat, sollte das "Nwake"-Bit setzen, alle
anderen sollten das "CAN"-Bit setzen. Allerdings
ist die Zuverlässigkeit
dieser Angabe häufig
nicht sehr hoch.
-
Jedes
Steuergerät
kann entweder das "CAN"-Bit oder das "Nwake"-Bit gesetzt haben.
Es kann jedoch auch vorkommen, daß keines der Bits oder beide
Bits gesetzt sind. In den Fällen,
wo entweder kein Bit oder beide Bits gesetzt sind, kann von einem
Fehlverhalten ausgegangen werden.
-
Potentielle
Verursacher sind also alle Steuergeräte, die das "Nwake"-Bit gesetzt haben
oder die sowohl das "Nwake"- als auch das "CAN"-Bit gesetzt haben.
-
Vergleich
der Eingangsparameter
-
Basierend
auf der Wahrscheinlichkeit, mit welcher die Parameter den Verursacher
richtig bezeichnen, bekommen sie unterschiedliche Prioritäten.
-
Dem
Parameter 1, kommt dabei die höchste
Priorität
zu, weil diese Angabe weitgehend unabhängig von einem Fehlverhalten
eines Steuergerätes
ist.
-
Die
Parameter 2 und 3 basieren auf einem fehlerfreien und regelkonformen
Verhalten der Steuergeräte.
Sie bekommen daher eine niedrigere Priorität. Zwischen den beiden Parametern
findet auch eine Abstufung statt. Der Parameter 2, die Angabe des
Weckgrundes, liefert sichere Ergebnisse als Pa rameter 3, die "CAN"- und "Nwake"-Bits. Dies basiert
jedoch auf Beobachtungen in der Praxis und ist stark abhängig von
der Umsetzung der Anforderungen an CAN-Steuergeräte durch den Hersteller.
-
Die
Vorgehensweise, um aus den Eingangsparametern ein schlüssiges Ergebnis
zu erhalten, ist in 5 dargestellt.
- 1) Ein Wakeup-Vorgang wird erkannt
- 2) Daraufhin wird anhand des zuvor beschriebenen Vorgehens ermittelt,
ob alte Netzwerkmanagement-Botschaften erfaßt wurden. Wenn alle Netzwerkmanagement-Botschaften
erfaßt
wurden, dann wird angenommen, daß das Steuergerät der ersten
Botschaft der weckende Teilnehmer ist. Wenn festgestellt wird, daß einige
Netzwerkmanagement-Botschaften
nicht erfaßt
wurden, werden diese in einer Liste "potentieller Kandidaten" als weckende Teilnehmer
zusammengefaßt.
Die Weckgründe
und "Nwake"- bzw. "CAN"-Bits dieser Nachrichten
können
nicht mehr untersucht werden. Die weitere Prüfung findet daher indirekt über die
erfaßten
Nachrichten statt:
a) Es existiert eine andere NWMB, die sowohl
einen Weckgrund als auch das "Nwake"-Bit gesetzt hat.
b)
Es existiert eine NWMB, die einen Weckgrund, nicht aber das "Nwake"-Bit gesetzt hat.
Das Steuergerät dieser
NWMB könnte
der Verursacher sein, allerdings kann dies nicht mit hinreichender
Sicherheit gesagt werden.
c) Es existiert keine NWMB, die sowohl
einen Weckgrund als auch das "Nwake"-Bit gesetzt hat.
Der Verursacher ist ein Steuergerät aus der Liste der nicht erfaßten Steuergeräte
- 3) Danach wird mit dem Eingangsparameter 2 (Steuergeräte mit eingetragenem
Weckgrund) verglichen.
a) Hat das Steuergerät aus 1) einen Weckgrund eingetragen,
wird damit dieses Ergebnis bestätigt.
b)
Hat das Steuergerät
aus 1) keinen Weckgrund eingetragen, wird geprüft, ob es noch ein weiteres
Steuergerät
mit einem Weckgrund gibt. Wenn nicht, dann wird davon ausgegangen,
daß die
Weckursache fälschlicherweise
nicht gesetzt wurde.
Gibt es jedoch ein anderes Steuergerät welches
einen Weckgrund eingetragen hat, dann besteht die Möglichkeit,
daß die
erste Nachricht auf dem Bus zerstört wurde. In dem Fall wird
dann mit dem Eingangsparameter verglichen:
– Ist das "Nwake"-Bit des Steuergerätes aus 1) gesetzt, dann wird
das Ergebnis aus 2) verworfen.
– Ist das "Nwake"-Bit des Steuergerätes aus 2) gesetzt, dann wird
davon ausgegangen, daß die
erste Nachricht auf dem Bus nicht korrekt empfangen wurde, also
das Ergebnis aus 2) und 3) der weckende Teilnehmer ist.
– Ist weder
bei Steuergerät
aus 1) noch aus 2) das "Nwake"-Bit gesetzt, dann
wird angenommen, daß der Verursacher
das Steuergerät
mit dem eingetragenen Weckgrund ist. Allerdings ist hier die Sicherheit
der Aussage gering. Der Verursacher könnte unter Umständen auch
der Teilnehmer mit der ersten erfaßten NWMB sein.
- 4) Zuletzt wird das Ergebnis mit dem Eingangsparameter 3 (gesetztes "CAN"- bzw. "Nwake"-Bit) abgeglichen.
a)
Hat das Steuergerät
aus 1) und 2) das "Nwake"-Bit gesetzt, ist
der Verursacher eindeutig bestimmt.
b) Hat das Steuergerät aus 1)
und 2) nicht das "Nwake"-Bit gesetzt, wird
geschaut, ob das "CAN"-Bit gesetzt ist.
Ist das nicht der Fall, wird davon ausgegangen, daß "Nwake"-Bit fälschlicherweise
nicht gesetzt wurde. Sollte jedoch das "CAN"-Bit
gesetzt sein, kann zusätzlich
noch geschaut werden, ob ein anders Steuergerät das "Nwake"-Bit gesetzt hat.
– Hat kein
anders Steuergerät
sein "Nwake"-Bit gesetzt, wird
Eingangsparameter 3 verworfen.
– Hat ein anderes Steuergerät das "Nwake"-Bit gesetzt, ist
das ein Indiz dafür,
daß das
Ergebnis aus 1) und 2) eventuell nicht stimmen könnte. Da die "CAN"- und "Nwake"-Bits jedoch häufig nicht
korrekt gesetzt sind, wird als Verursacher trotzdem das Ergebnis
aus 1) und 2) bestimmt.
-
Mit
dieser Vorgehensweise kann mit hoher Sicherheit der Verursacher
eines Wakeups bestimmt werden. Durch den Abgleich von drei unabhängigen Eingangsparametern
wird die Fehlerquote minimiert. Wichtiger Vorteil dieses Verfahrens
ist der, daß an
der Hardware des Gesamtsystems nichts geändert werden muß, wenn
die Speicher- und Rechenfähigkeit
ausreichend dimensioniert ist. Die Funktion kann in einer bevorzugten
Ausführung
in die Software eines der beteiligten Steuergeräte integriert werden.
-
Erkennung
des wachhaltenden Teilnehmers
-
Der Übergang
in den Sleepmode wird gesteuert durch die "SleepInd"- und "SleeppAck"-Bits. Jeder Teilnehmer drückt seine
Schlafbereitschaft durch das Setzen des "SleepInd"-Bits aus. Sobald alle Steuergeräte dieses
Bit gesetzt haben ist der Bus schlafbereit. Das Herunterfahren wird
dann ausgelöst
durch das "SleeppAck"-Bit. Dieses wird
gesetzt, wenn der letzte Teilnehmer auch sein "SleepInd"-Bit setzt, und zwar von dem nächsten Sendeberechtigten,
was meist der logische Nachfolger ist. Sobald die Steuergeräte eine
Nachricht mit gesetztem "SleeppAck" empfangen, beenden
sie die Kommunikation auf dem Bus. Nach einem eventuellen internen
Nachlauf wechselt auch das Steuergerät in den Sleepmode und reduziert
damit seinen Stromverbrauch auf ein Minimum.
-
Wenn
nur ein Teilnehmer sein "SleepInd"-Bit nicht gesetzt
hat, kann der Bus nicht in den Sleepmode wechseln. Um den wachhaltenden
Teilnehmer zu erkennen, werden also die nicht gesetzten "SleepInd"-Bits erfaßt.
-
In
einer Topologie, wo der betrachtete Bus unabhängig von einem anderen Bus
in den Sleepmode übergeht,
muß eine
andere Startbedingung festgelegt werden. Eine mögliche Bedingung wäre die,
daß alle "SleepInd"-Bits bis auf die
von ein oder zwei Steuergeräten
gesetzt wurden. Wenn es ein Steuergerät gibt, welches häufiger den
Sleepmode verhindert, dann kann dies über die Erfassung dieser letzten
2 oder 3 nicht gesetzten Bits ermittelt werden.