HomeHome
Institut für Prozessinformatik und Leittechnik (Institute of Process Information Technology and Control Systems)Hochschule für Technik Wirtschaft und Kultur Leipzig
Inhaltsverzeichnis
 
Grundlagen
 
Interbus
 
Profibus
 
Busaufbau
 
Übertragung
+
Sicherheit
 
techn. Daten
 
Industrial Ethernet
 
AS-Interface
 
Hardware
 
Impressum
Dokument-Abschnitte
Übertragungssicherheit
Datensicherheit
Info

Diese Website beruht auf einer XML Datenbank im DocBook Format. Sie wurde vollständig und automatisch via XSLT generiert. Die Transformation basiert auf der Website-XSL von externer VerweisNorman Walsh.

Optimiert für eine Auflösung von min. 1024x768px.

Die gesamte Webpräsenz unterliegt dem Copyright des PIL-Institutes.

Bitte informieren sie sich über die

interner Verweisrechtlichen Hinweise!

Profibus Sicherheit

Übertragungssicherheit

Bei PROFIBUS DP werden Überwachungsmechanismen beim Master als auch beim Slave, die in Form von Zeitüberwachungen realisiert sind, verwendet. Das Überwachungsintervall wird dabei schon bei der Projektierung des DP-Systems festgelegt.

DP-Master

Der Master führt je zugehörigen Slave eine Zeitüberwachung des Nutzdatentransfers durch. Dabei wird überprüft, ob innerhalb einer bestimmten festgelegten Zeitspanne, der Data-Control-Time, mindestens einmal ein ordnungsgemäßer Nutzdatentransfer mit dem Slave stattfand. Ist dies nicht der Fall, so wird der Anwender informiert. Ist die automatische Fehlerbehandlung freigegeben, dann verläßt der Master den Zustand Operate und schaltet die Ausgänge aller Slaves in den sicheren Zustand.

DP-Slave

Der Slave führt zur Erkennung von Fehlern des Masters oder der Übertragungsstrecke die Ansprechüberwachung durch. Findet innerhalb eines festgelegten Ansprechintervalls kein Datenverkehr mit dem zugeordneten DP-Master statt, dann schaltet der DP-Slave die Ausgänge selbständig in den sicheren Zustand. Zusätzlich ist bei Multi-Master-Betrieb für die Ein- und Ausgänge der Slaves ein Zugriffsschutz erforderlich, um sicherzustellen, daß der direkte Zugriff nur von dem berechtigten Master ausgeht. Die Slaves stellen für alle anderen Master ein Abbild der Eingänge und Ausgänge zur Verfügung, das von jedem beliebigen Master, auch ohne Zugriffsberechtigung, gelesen werden kann.

nach Obennach Oben

Datensicherheit

Eine wichtige Aufgabe der Schicht 2 ist die Datensicherung. Diese wird gewährleistet durch pezifischen Start- und Endezeichen der Telegramme, ein Paritätsbit in jedem UART-Zeichen und einem zusätzlichen Prüfbyte im FCS-Block jedes Telegramms.

Empfängt ein Teilnehmer ein fehlerhaftes Telegramm wird dieses verworfen und muss erneut gesendet werden. Antwortet ein Teilnehmer nicht, wird er als "nicht funktionsfähig" gekennzeichnet. Dieser Zustand bleibt solange erhalten, bis er wieder ordnungsgemäß antwortet. Durch diese Maßnahmen wird eine Hamming Distanz von 4 erreicht.

nach Obennach Oben

Dokument-Version: 9 2004-11-09 13:41:01 +0000 (Tue, 09 Nov 2004) mayoXML Quelldatei
Copyright © 2006 PIL-Institut HTWK. / designed by mayo