Info |
Diese Website beruht auf einer XML Datenbank im DocBook Format.
Sie wurde vollständig und automatisch via XSLT generiert.
Die Transformation basiert auf der Website-XSL von Norman Walsh.
Optimiert für eine Auflösung von min. 1024x768px.
Die gesamte Webpräsenz unterliegt dem Copyright des PIL-Institutes.
Bitte informieren sie sich über die
rechtlichen Hinweise!
|
|
| Interbus Sicherheit
Zur Überprüfung der Datenintegrität verwendet INTERBUS folgende Verfahren:
Loopbackwort-Check Überprüfung des CRC-Wortes
Bei einen Ringsystem ist es besonders wichtig, Eingriffe von aussen zu erkennen,
da sonst die gesamte Kommunikation zusammenbricht. Eingriffe von aussen können
zum Beispiel sein:
Veränderungen können mittels einer Zeitüberwachung festgestllt werden.
Dazu muss ein eindeutiges Bitmuster in einer vorausberechneten Zeit das
Bussystem durchlaufen. Diese Aufgabe übernimmt das Loopbackwort (LBW).
Das LBW kann hex. Werte zwischen A510 und A51F annehmen. Um Übertragungsfehler
sicher festzustellen, sendet der Master mit jeden Zyklus ein anderes LBW.
Nachdem es alle Teilnehmer durchlaufen hat und als letztes im Telegramm
den Master erreicht, wird es ausgewertet. Dabei überprüft der Master des
gesendete mit dem empfangenen Bitmuster, sowie die Laufzeit des LBWes.
Sind die beiden Bitmuster nicht identisch oder wurde ein Timeout festgestellt,
ist davon auszugehen, dass das System mehr oder weniger Teilnehmer als das
Orginalsystem hat.
Eine Zeitüberwachung garantiert jedoch nicht die inhaltlich korrekte Datenübertragung.
Dazu wird folgendes Verfahren verwendet.
Mittels des CRC-Checks ist es möglich, Bitfehler auf der Übertragungsstrecke zwischen
2 Teilnehmern zu erkennen. Dazu bildet ein Teilnehmer eine Prüfsumme von dem Telegramm,
dass er zum nächsten Teilnehmer sendet. Der andere Teilnehmer bildet ebenfalls eine
Prüfsumme von dem empfangenem Telegrgramm. Während der Checksequenz sendet der 1.
Teilnehmer seine Prüfsumme zum 2. Teilnehmer. Dieser vergleicht beide Werte. Ist die
Differenz null, betrachtet er die Ausgangsdaten als richtig und übergibt sie seiner
Ausgangsperipherie. Andernfalls meldet er einen CRC-Fehler an den Master. Dieser löst
dann einen ID-Zyklus aus um festzustellen, welcher Teilnehmer den Fehler erkannt hat.
In dem ID-Code sind 3 Bits reserviert, die den Master den Zustand des Systems mitteilen.
Bit 13:
Die Rekonfigurationsanforderung wird benutzt um Teileinheiten die außer
Betrieb gesetzt wurden, wieder in das Gesamtsystem zu integrieren. Hierzu
haben bestimmte INTERBUS-Teilnehmer einen Rekonfigurationstaster, welcher
beim betätigen einen CRC-Fehler auslösen. Der Master unterbricht seinen
Datenzyklus und startet einen ID-Zyklus. Auf diese Weise kann er das Bit 13
auslesen und weiss, dass es sich bei den simulierten Fehler um eine
Rekonfigurationsanforderung handelt.
| Bit 14:
Dieses Bit setzt ein Teilnehmer, wenn er einer CRC-Fehler feststellt.
| Bit 15:
Für Wartungsarbeiten soll eine Einheit (z.B.:Roboter) spannungslos
geschaltet werden. Damit der INTERBUS weiterläuft wurde dies durch
getrennte Spannungsversorgung der Buslogik und der Gerätelogik realisiert.
Wird die Spannungsversorgung der Peripherie abgeschaltet, weiss der
Master anhand des Bit 15 das ein Modulfehler vorliegt. Der Fehler bleibt
solange aktiv, bis die Spannungsversorgung des Gerätes wieder
eingeschaltet wird. INTERBUS erreicht eine Hamming-Distanz von 4,
womit 3 beliebige Bitfehler in einem Zyklus erkannt werden.
|
 
Beim Auftreten eines Übertragungsfehlers (CRC-Fehler) startet der Master
automatisch eine Routine zur Bestimmung des Fehlerortes, mit folgenden Ablauf:
-
Master sendet ein Reset-Signal
-
Busteilnehmer gehen in einen sicheren Zustand
-
Fernbusgeräte schalten die weiterführenden Busschnittstellen aus
-
E/A-Geräte setzen die Ausgänge auf Null
-
Es werden mehrere ID-Zyklen gestartet
-
Master nimmt System segmentweise wieder in Betrieb, bis Fehlerstelle gefunden ist
-
Anzeige des Fehlerortes im Display
Mit Hilfe dieser Routine können Kurzschlusse, Unterbrechungen sowie Bitfehler
genau lokalisiert werden. Dies erfolgt in dem die Buskoppler ihre weiterführenden
Schnittstellen seperat zu- und abschalten und so gewährleisten das der Ring
bis zur Fehlerstelle immer geschlossen ist. Die Funktionsweise wird im folgenden Bild dargestellt.
 
|