Sie sind auf Seite 1von 315

Gerhard Schnell (Hrsg.)

Bussysteme in der Automatisierungstechnik

Aus dem Programm Automatisierungstechnik

~

Regelungstechnik für Ingenieure

von M. Reuter

Regelungstechnik 1-111

von H. Unbehauen

Steuerungstechnik mit SPS

von G. Wellenreuther und D. Zastrow

Steuerungstechnik im Maschinenbau

von W. Thrun und M. Stern

Automatisierungstechnik Aufgaben

von S. Zakharian

Bussysteme in der Automatisierungstechnik

von G. Schnell (Hrsg.)

Neuronale Netze für Ingenieure

von S. Zakharian, P. Ladewig-Riebler und S. Thoer

Handhabungstechnik

von J. Bartenschlager, H. Hebel und G. Schmidt

Steuern - Regeln - Automatisieren

von W. Kaspers, H.-J. Küfner, B. Heinrich und W. Vogt

Prozeßlenkung Lehrbuch und Hypermediale Aufgabensammlung

von R. Langmann

Gerhard Schnell (Hrsg.)

Bussysteme in der Automatisierungstechnik

Grundlagen und Systeme der industriellen Kommunikation

Mit 186 Abbildungen 3., vollständig überarbeitete und erweiterte Auflage

vleweg ~

Verzeichnis der Autoren

Dr. Ing. Peter Adolphs, Dip!. Ing. Roland Bent, Dip!. Ing. Manfred BrilI, Prof. Dr. Ing. Jörg Böttcher, Dip!. Ing. Sven Achatz, Dip!. Ing. Thomas Limbrunner, Dip!. Ing. Martina Bruland, Dip!.-Phys. Marc Goosens, Dr. Ing. Thilo Heimbold, Dip!. Ing. Michael Kessler, Dip!. Ing. Thomas Klatt, Prof. Dr. habil. Werner Kriesei, Dipl. Wirtschaftsing. Henning Nierhaus, Prof. Dr. Andreas Pech, Dipl. Ing. Peter Roersch, Dr. Ing. Andreas Schiff, Dr. A. Schimmele, Dipl. Ing. Andreas Schmitz, Prof. Dr. Ing. Gerhard Schnell, Dr. Ing. Raimund Sommer,

Pepperl+Fuchs, Mannheim PHOENIX CONTACT, BIomberg Schneider Automation, Seligenstadt b-plus, Deggendorf b-plus, Deggendorf b-plus, Deggendorf C. A. Weidmüller, Detmold EIB Association, Brüssel Hochschule für Technik, Wirtschaft, Kultur, Leipzig Pepperl+Fuchs, Mannheim P+F Kolleg, Mannheim Hochschule für Technik, Wirtschaft, Kultur, Leipzig AEG, Frankfurt am Main Fachhochschule Frankfurt am Main Kloeckner Moeller, Bonn ifm, Tettnang Stahl, Künzelsau Pepperl+Fuchs, Mannheim Fachhochschule Frankfurt am Main Siemens, Karlsruhe

1. Auflage 1994 2., überarbeitete und verbesserte Auflage 1996 3., vollständig überarbeitete und erweiterte Auflage 1999

Alle Rechte vorbehalten © Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, BraunschweigjWiesbaden, 1999

Der Verlag Vieweg ist ein Unternehmen der Bertelsmann Fachinformation GmbH.

ist ein Unternehmen der Bertelsmann Fachinformation GmbH. Das Werk einschließlich aller seiner Teile ist

Das Werk einschließlich aller seiner Teile ist urheberrechtlieh ge- schützt. Jede Verwertung außerhalb der engen Grenzen des Urheber- rechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und straf- bar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

http://www.vieweg.de

Technische Redaktion: Hartmut Kühn von Burgsdorff

Gedruckt auf säurefreiem Papier

ISBN 978-3-322-94259-3 DOI 10.1007/978-3-322-94258-6

ISBN 978-3-322-94258-6 (eBook)

v

Vorwort

Es kann kein Zweifel darüber bestehen, daß Bussysteme im allgemeinen und speziell in der Automatisierungstechnik ein aktuelles Thema sind, mit dem sich jeder dort Tätige und Verantwortliche beschäftigen muß. Dabei ergiebt sich zwangsläufig eine Fülle von Fragen, die wir mit diesem Lehrbuch hoffen, ausführlich und erschöpfend beantworten zu können.

Der Leser möge sich anhand des Inhaltsverzeichnisses eine Übersicht über das Gebotene verschaffen.

Das Buch stammt aus der Feder verschiedener Autoren, was den Vorteil bietet, daß rur jedes Teilgebiet Experten zu Worte kommen. Der Herausgeber hofft, daß der Leser daraus resultierende gelegentliche Überschneidungen toleriert oder sogar begrüßt, da das Buch vermutlich oft im "Seiteneinstieg" gelesen wird und daß er die verschiedenen Darstellungsstile als anregend empfindet.

Den Autoren dankt der Herausgeber für ihre neben der täglichen Arbeit erbrachte Zu- satzleistung und die Geduld, mit der sie den der homogenen Darstellung dienenden Änderungswünschen nachgekommen sind. Manches wurde auch bewußt stehen gelassen, wie z.B. der Begriff "Aktuator", obwohl dieser wörtlich übersetzte Zungenbrecher zu seinem Gegenstück Sensor viel schlechter paßt wie das Wort "Aktor".

Schließlich ist es dem Herausgeber eine angenehme Pflicht, den nachfolgenden Personen seinen Dank auszusprechen:

Der Geschäftsleitung des Hauses Pepperl + Fuchs, deren Herrn Dipl. Ing. D. Bihl, Dipl. Kaufmann M. Fuchs und C. Michael rur die generelle Unterstützung des Bu- ches,

Herrn Dip\. Ing. W. Dose, Geschäftsführer der P+F Kolleg GmbH, rur die Unterstüt- zung durch seine Organisation bei der Zusammenruhrung von Texten und Bildern,

Frau L. Gaumert für ebendiese Arbeit,

Herrn E. Klementz vom Verlag Vieweg rur die langjährige und erfolgreiche Zu- sammenarbeit,

Frau H. Schnell, der auch bei diesem Buch die Geduld nicht ausgegangen ist.

Möge das Buch in Industrie und Hochschule allen Lesern eine ergiebig und zuverlässig sprudelnde Informationsquelle sein.

Vorwort zur 3. Auflage

Diese Auflage wurde nicht nur aktualisiert, wie dies die Dynamik der industriellen Kommunikation erfordert, sondern auch um einige Beiträge erweitert. Auch wurde an manchen Stellen nochmals an der Darstellung gefeilt. So legt der Herausgeber die dritte Auflage der Fachwelt vor in der Hoffnung, es möge sich auch weiterhin als nützliche und

VI

Vorwort

zuverlässige Informationsquelle im Bereich der Grundlagen und Anwendungen erweisen. Den Fachautoren aus der Industrie dankt der Herausgeber rur ihre neben der Tagesarbeit erbrachte schriftstellerische Zusatzarbeit und Lektorat und Herstellung rur die Mühe und Sorgfalt bei der Realisierung der vielen Änderungswünsche.

Frankfurt am Main, im Oktober 1998

Prof. Dr. G. Schnell

Inhaltsverzeichnis

VII

Inhaltsverzeichnis

1

Technische Grundlagen

.

1.1 Netzwerktopologien

 

1.1.1

Zweipunktverbindungen

.

1.1.2

Zweipunktverbindungen mit Multiplexer

 

2

1.1.3

Bus-Struktur

3

I. 1.4

Baumstruktur

 

5

1.1.5

Ringstruktur

6

1.1.6

Stemstruktur

 

7

1.2 Kommunikationsmodelle

8

 

1.2.1 Das ISOIOSI-Referenzmodell

8

 

1.2.1.1 Allgemeines

8

1.2.1.2 Die Physikalische Schicht oder Bitübertragungsschicht

9

1.2.1.3 Die

Sicherungsschicht

9

1.2.1.4 Die Netzwerkschicht

11

1.2.1.5 Die Transportschicht

12

1.2.1.6 Die Sitzungsschicht

13

1.2.1.7 Die Darstellungsschicht

13

1.2.1.8 Die Anwendungsschicht

14

1.2.1.9 Dienste für die Kommunikation zwischen den Schichten

14

1.2.1.10 Beispiel: Ablauf einer Kommunikation im OSI-Modell

15

 

1.2.2 Das TCP/IP-Protokoll

16

1.3 Buszugriffsverfahren

19

 

1.3.1

MasterlSlave-Verfahren

19

1.3.2

Token-Prinzip

21

1.3.3

Token-Passing

23

1.3.4

CSMA

24

1.3.5

CSMA/CA

26

1.4 Datensicherung

 

27

 

1.4.1 Einleitung

27

1.4.2 Fehlerarten

27

1.4.3 Einige grundlegende Beziehungen

 

28

 

1.4.3.1

Bitfehlerrate

28

1.4.3.2

Wiederholung einer Übertragung

28

1.4.3.3

Restfehlerrate

29

1.4.3 .4

Hamming-Distanz

.

29

VIII

Inhaltsverzeichnis

1.4.4 Einige Strategien der Fehlererkennung

31

1.4.4.1 Paritätsbit

 

31

1.4.4.2 Blocksicherung

 

32

1.4.4.3 CRC

 

33

1.4.5 Datenintegritätsklassen

 

36

1.4.6 Telegrammfonnate

 

37

1.4.6.1 Telegramm

mit

Paritätsbit

37

1.4.6.2 Telegramm mit CRC

38

1.5 Telegrammfonnate

 

40

1.5.1 Das HDLC-Protokoll

40

1.5.2 UART

43

1.5.3 Profibus-Nonn DIN 19 245

 

44

1.5.4 HART-Protokoll

 

45

1.5.5 Token-Telegramm

48

1.6 Binäre Infonnationsdarstellung

 

49

1.6.1 NRZ, RZ

 

49

1.6.2 Bipolar-Kodierung, HDBn-Kodierung

50

1.6.3 NRZI

 

51

1.6.4 AFP

51

1.6.5 Manchester-li-Kodierung

 

52

1.6.6 FSK, ASK, PSK

 

53

1.7 Übertragungsstandards

54

1.7.1 RS 232-, V.24-Schnittstelle

 

54

1.7.2 RS 422-Schnittstelle

 

56

1.7.3 RS

485-Schnittstelle

56

1.7.4 20 mA-Stromschleife

 

59

1.8 Leitungen und Übertragungsarten

 

60

1.8.1 Übersicht über die Leitungsarten

60

1.8.2 Paralleldrahtleitung

 

60

1.8.3 Koaxialleitung

64

1.8.4 Lichtwellenleiter (LWL)

 

67

1.8.5 Übertragungsarten

 

68

1.8.5.1 Basisbandübertragung

68

1.8.5.2 Trägerfrequenzübertragung

68

1.8.5.3 Breitbandübertragung

69

1.9 Verbindung von Netzen

 

70

1.9.1 Repeater

70

1.9.2 Bridges

71

1.9.3 Router

73

1.9.4 Gateways

74

1.10 Feldbusankopplung an Host-Systeme

76

Inhaltsverzeichnis

IX

 

1.10.2

SPS-Ankopplung

76

 

1.10.2.1

Feldbusfunktionen auf Kommunikations-Baugruppen

76

1.10.2.2

Software-Schnittstelle

77

1.1 0.2.3

Einheitliche Programmierung mit IEC 1131-5

78

 

1.1 0.3

PC-Ankopplung

79

 

1.10.3.1 Hardware-Aspekte

79

1.10.3.2 Techniken des Anwenderzugriffs

80

 

1.10.4 Controller-Ankopplung

83

1.10.5 Ankopplung an höhere Netze über Gateways

84

1.10.6 Host-Zugriffe unter MMS

84

1.11

Buszykluszeiten

 

87

2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

89

2.1 Übersicht und Spezifik der Kommunikation in der Automatisierung

89

2.2 Managementebene

 

97

2.3 Prozeßleitebene

99

 

2.3.1 ETHERNET für den Industrieeinsatz

10 1

2.3.2 Aufgaben von TCPfIP sowie Echtzeitfähigkeit

102

2.3.3 Anwendungsschicht ALlf API

105

2.4 Feldebene (Feldgerät - SPS)

'"

107

 

2.4.1 Anforderungen an einen Feldbus auf der Systemebene

107

2.4.2 Schlußfolgerungen

108

2.4.3 Stand und Entwicklungstendenzen

109

2.4.4 Datenübertragung mit Lichtwellenleitern

110

2.4.5 Feldbussystem in Doppelringstruktur

116

2.5 Sensor-Aktor-Ebene

 

120

 

2.5.1 Anforderungen im Sensor-Aktor-Bereich

120

2.5.2 Industrielösungen für Sensor-Aktor-Bussysteme

123

3 Feldbusnormung

 

125

3.1 Internationale Normungsarbeit

125

 

3.1.1

IEC-Feldbus

126

3.2 Europäische Normungsarbeit

128

4 Beispiele ausgeführter Bussysteme

133

4.1 SensorfAktor-Busse

 

133

 

4.1.1 AS-Interface - Aktuator-Sensor-Interface

133

4.1.2 Das EIB-System für die Heim- und Gebäudeelektronik

150

4.2 Feldbusse

 

161

 

4.2.1 Der Bitbus

161

4.2.2 PROFIBUS

166

x

Inhaltsverzeichnis

4.2.2.2 Schicht

1 -

Übertragungstechnik

168

4.2.2.3 Schicht 2 - Datenübertragungsschicht

169

4.2.2.4 PROFIBUS-FMS

173

4.2.2.5 PROFIBUS-DP

 

178

4.2.2.6 PROFIBUS

180

4.2.2.7 Eigensicherer Feldbus mit PROFIBUS PA

181

4.2.3 Interbus-S

187

4.2.4 SUCOnet K

196

4.2.5 Industrielle Kommunikation von Schneider Automation

203

4.2.5.1 Serieller Feldbus (SFB)

203

4.2.5.2 Modbus Plus

 

206

4.2.5.3 Modbus TCP/IP

208

4.2.5.4 MMS über Ethernet (MMSE)

210

4.2.6 SIMATIC NET - Industrielle Kommunikation von Siemens

213

4.2.6.1

Industrial Ethernet - Das Netz rur Produktion und Büro

215

4.2.6.2 PROFIBUS - der Feld- und Zellenbus bei SIMATIC NET. 220

4.2.6.3

AS-Interface - der Aktor-Sensor-Bus bei SIMATIC NET

225

4.2.7 LON

227

4.2.8 WorldFIP

236

4.2.8.1

Physikalische Ebene

236

4.2.8.2

Übertragungsschicht

237

4.2.8.3

Telegrammaufbau

240

4.2.8.4

Anwendungsschicht

241

4.2.9 P-NET

242

4.2.10 CAN

251

4.2.11 Foundation Fieldbus

260

5 Weitverkehrsnetze

265

5.1 ISDN

265

5.2 DATEX-L

269

5.3 DATEX-P

270

5.4 TEMEX

274

6 Datenblätter

277

6.1 AS-I (AktuatorISensor-Interface)

277

6.2 EIB (European Installation Bus)

278

6.3 Bitbus

279

6.4 PROFIBUS

280

6.4.1 PROFIBUS-FMS

280

6.4.2 PROFIBUS-DP

281

6.4.3 PROFIBUS-PA

282

Inhaltsverzeichnis

XI

6.6 SUCOnet-K

 

284

6.7 Schneider Automation Bussysteme

285

6.7.1 SFB (Systemfeldbus)

285

6.7.2 Modbus Plus

 

285

6.7.3 MMSE (Manufacturing Message Specification on Ethernet)

286

6.8 SIMATIC NET

 

287

6.8.1 AS-Interface

287

6.8.2 PROFIBUS

287

6.8.3 Industrial Ethernet

287

6.9 LON (Local Operating Network)

288

6.10 Flux Information Processus (FIP)

289

6.11 P-Net

290

6.12 CAN (Controller Area Network)

291

6.13 Foundation Field Bus

 

292

6.14 ARCNET

293

6.15 Gigabit

Ethernet

294

6.16 ATM (Asynchronous Transfer Mode)

295

6.17 Eigensichere Feldbusse

 

296

6.17.1 PROFIBUS PA

296

6.17.2 ICS MUX (RS

485)

296

6.17.3 PROFIBUS (OP) Ex-i

297

Sachwortverzeichnis

 

299

Gesamtübersicht über die Bussysteme

I

1:1

I

BUSSYSTEME

seriell

I

1:n

I~

m:n

I

I

1:1

I

parallel

I

1:n

I

m:n

I

RS 232

Feldbusse

LAN

Centronics IEC 488

VME

RS 422

(RS 485)

CSMAlCD (Ethernet)

(Drucker) (GPIB)

Multibus

20mA

Tokenring

SCSI

Tokenbus Arcnet u.a.

u.a.

master/slave

multimaster

 

AS-I

PROFIBUS FMS

Bitbus

Modbus Plus

Interbus-S

MMSE

SUCONETK

LON

PROFIBUSDP

WorldFIP

PROFIBUS PA

P-Net

HART

CAN

SFB

u.a.

u.a.

1

Technische Grundlagen

1.1

Netzwerktopologien

Um beliebige Prozesse effektiver gestalten zu können, ist es notwendig, daß die Einhei- ten, die den Prozeß überwachen bzw. steuern, untereinander Informationen austauschen. Dabei ist es unerheblich, ob es sich bei den Überwachungseinrichtungen um technische Geräte wie z.B. Rechner oder SPS-Geräte oder um Menschen handelt. Verknüpft man Rechner, SPS-Geräte etc. derart miteinander, daß über die entstehen- den Verbindungsleitungen Informationen übertragen werden können, entsteht ein Netz- werk. Unter dem Begriff Netzwerktopologie versteht man zum einen die geometrische Anordnung der Teilnehmer im Netzwerk und zum anderen die logische Anordnung der Teilnehmer, unabhängig von der Geometrie. Im folgenden soll auf die unterschiedlichen geometrischen Anordnungsmöglichkeiten eingegangen werden.

1.1.1

Zweipunktverbindungen

Die einfachste Möglichkeit, Daten auszutauschen besteht darin, genau zwei Kommunika- tionspartner über eine Leitung miteinander zu verbinden, wie z.B. bei einer Gegensprech- anlage, einem Modem oder der Verbindung zwischen pe und Drucker. Die notwendige Steuerung eines Kommunikationsprozesses ist einfach über Steuer-, Melde- und Takt- leitungen zu realisieren (Handshake-Betrieb). Werden mehrere Teilnehmer mit Zweipunktverbindungen verknüpft, entsteht ein vermaschtes Netz nach Bild 1.1.

t

Bild 1.1

J

r-

ProzeßkommunikationNermaschtes Netz

G. Schnell (ed.),

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999

Bussysteme in der Automatisierungstechnik

2

1

Technische Grundlagen

Bei dieser Topologie besteht zwischen zwei kommunizierenden Teilnehmern eine Zweipunktverbindung. Dabei werden bei n Teilnehmern (n-I) Schnittstellen pro Teil-

nehmer und (~)Verbindungsleitungen benötigt. Daraus resultiert, daß die Kosten einer

solchen Topologie sehr hoch sind. Im Falle eines Fehlers würde entweder nur ein Teilnehmer oder nur ein Kommunika- tionskanal ausfallen, und die Diagnose wäre sehr einfach.

1.1.2 Zweipunktverbindungen mit Multiplexer

Soll eine Zweipunktverbindung von mehr als zwei Teilnehmern benutzt werden, müssen Maßnahmen getroffen werden, die eine gegenseitige Signalbeeinflussung und damit eine Zerstörung der Signale verhindern. Eine Möglichkeit, dies zu erreichen, stellt das Zeit- multiplex-Verfahren, eine andere Möglichkeit das Frequenzmultiplexverfahren dar. Wird das Zeitmultiplex-Verfahren angewendet, spricht man von einer Basisbandübertragung, da hier das unmodulierte Signal im Frequenzband von 0 Hz bis zur Grenzfrequenz des Trägermediums zur VerfUgung steht. Bei Verwendung des Frequenzmultiplex-Verfahrens wird ein moduliertes Signal mit einer defmierten Bandbreite übertragen. Das Prinzip des Zeitmultiplexverfahrens ist in Bild 1.2 dargestellt.

a)

b)

a o .--

.--

a,

d.

d,

1- aus 4- Decoder

r-

:: )~---

~

§

\-.

a .~

a ,~

y

~

y

1-aus4-

Decoder I--

r-

:

-.

Bild 1.2

Prinzipielle Funktionsweise eines a) Multiplexers, b) Demultiplexers

-.

--

~

~

d.

d,

d.

~ d,

Im Multiplexer (MUX) werden mit Hilfe der Steuersignale ao und al die Daten do d 3 nacheinander auf die Übertragungsleitung y geschaltet. Damit wird jedem der vier Teilnehmer ein Zeitschlitz zugeteilt, in dem er seine Übertragung vornehmen kann. Der Demultiplexer (DEMUX) sorgt mit Hilfe der selbsterzeugten Steuersignale ao und al dafUr, daß die seriell empfangenen Daten wieder auf die Datenleitungen do d 3 geschal- tet werden. Um dies problemlos realisieren zu können, müssen beide 1- aus 4-Decoder synchron laufen. Dies wird dadurch erreicht, daß zu Beginn jeder Übertragungsperiode ein Synchronisationssignal über die Datenleitung gesendet wird.

1.1

Netzwerktopologien

3

In der oben gewählten Darstellung ist die Anordnung nur rur den sog. Simplexbetrieb geeignet. Darunter versteht man die Nachrichtenübertragung ausschließlich in eine Rich- tung. Der Multiplexer und der Demultiplexer unterscheiden sich vom Funktionsprinzip her nicht. Damit benötigt man nur eine MUXlDEMUX-Einrichtung, bei der nur zwischen "kommender" und "gehender" Leitung unterschieden werden muß. Damit ist ein sog. Halbduplexbetrieb möglich, bei dem Informationen nacheinander in beiden Richtungen ausgestauscht werden können. Beim Frequenzmultiplex-Verfahren wird der Übertragungskanal in voneinander un- abhängige Frequenzbänder mit defmierter Bandbreite eingeteilt. Damit besteht die Mög- lichkeit, mehrere Signale gleichzeitig bidirektional zu übertragen. Diese Vorgehensweise eignet sich zur Vollduplex-Übertragung. Als Modulationsarten eignen sich Amplituden-, Frequenz- und Phasenmodulation. Der Vorteil liegt in der optimalen Nutzung des Übertragungsmediums. Da die zur Mo- dulation benötigten Baugruppen relativ teuer sind, findet diese Breitbandübertragung ihre Anwendung hauptsächlich in sog. Weitverkehrsnetzen (Wide Area Networks, WAN).

1.1.3

Bus-Struktur

Bei der Bus-Struktur, auch Linienstruktur genannt, kommunizieren alle Teilnehmer über eine gemeinsame Leitung (Bild 1.3).

Bild 1.3

Linienstruktur

Die Anbindung der Teilnehmer an das Buskabel geschieht über kurze Stichleitungen (Dropkabel). Dadurch wird der Kabelaufwand, verglichen mit dem vermaschten Netz, erheblich reduziert. Jeder Teilnehmer benötigt hier nur noch eine Schnittstelle, um mit einem beliebigen, an den Bus angeschlossenen Teilnehmer kommunizieren zu können. Hier entsteht allerdings das Problem, daß immer nur ein Teilnehmer zu einem bestimm- ten Zeitpunkt senden darf. Damit werden Regeln notwendig, die das Zugriffsrecht auf den Bus festlegen, sog. Buszugriffsverfahren.

4

Technische Grundlagen

Bei Verwendung der Bus-Struktur treten folgende Probleme auf.

1. Da ein beliebiger Datenverkehr gefordert ist, müssen alle Teilnehmer jede Sen- dung "mithören" . Dadurch wird bei steigender Teilnehmerzahl der Sender immer stärker belastet.

2. Die Übertragungsstrecken für Feldbussysteme liegen häufig in einem Bereich von wenigen hundert Metern. Damit ist die Leitungslänge nicht mehr vernachläs- sigbar klein gegenüber der zu übertragenden Wellenlänge. Damit muß die Bus- leitung an beiden Enden mit ihrem Wellenwiderstand abgeschlossen werden, um Reflexionen auf der Leitung zu vermeiden, die die Signalqualität erheblich beein- flussen könnten. Dieser Abschlußwiderstand belastet ebenfalls den Sender.

Die hier angeführten Gründe haben zur Folge, daß die Teilnehmerzahl an einer Buslei- tung begrenzt ist. Ein weiteres Problem soll mit Bild 1.4 verdeutlicht werden.

0.)

U G

R,

Ju,

f

RLeltung

lL~,tUng J~

f

, R Last

b)

c)

t o

~~+--------------------t

U LClst

~

1

,,/ nicht definierter Bereich

Bild 1.4

~~~~-----------------t

Impulsverzerrung auf einer Leitung: a) Ersatzschaltbild der Anordnung b) Ausgangs- spannung des Generators c) Empfängerspannung

1.1

Netzwerktopologien

5

Ausgehend von einer Leitung mit vemachlässigbarem Induktivitäts- und Leitwertbe-

lag, stellt diese ein einfaches RC-Glied dar. Dabei sind der Leitungswiderstand RLeitung und die Leitungskapazität CLeitung von der Leitungslänge abhängig.

einen Spannungs sprung, so hat die Spannung

U Last einen exponentiellen Verlauf. Die Zeitkonstante und damit die Steigung der Funk- tiOlt zum Zeitpunkt to wird durch R Lasb RLeitung, R i und CLeitung bestimmt. Damit der Empfanger eine Änderung des logischen Zustandes akzeptiert, muß die Spannung U Last den nichtdefinierten Bereich komplett durchlaufen. Dazu wird die Zeit Llt benötigt, die von den Kabelkennwerten abhängig ist. Wird die Leitung verlängert, steigen der Wider- stands und Kapazitätswert der Leitung, was zur Folge hat, daß auch Llt größer wird. Ist nun die maximal auftretende Frequenz

Erzeugt

der Sender zum Zeitpunkt 10

f max ~ 11Llt,

hat dies zur Folge, daß die Spannung U Last den nichtdefinierten Bereich nicht mehr kom- plett durchlaufen kann. Damit kann der Empfanger den Wechsel des logischen Zustandes nicht mehr registrieren. In der Praxis hat dies zur Konsequenz, daß die maximale Übertragungsrate und die maximale Leitungslänge miteinander verknüpft sind. So läßt z.B. der PROFIBUS bei einer Übertragungsrate von 93,75 KBd eine Leitungslänge von 1200 m zu, während bei einer Übertragungsrate von 500 KBd nur noch 200 m realisierbar sind. Höhere Übertragungsraten und Leitungslängen sind bei Verwendung von Lichtwel- lenleitern (LWL) erreichbar. Jedoch ist in diesem Fall die Ankopplung der Teilnehmer an die Busleitung kompliziert und teuer.

1.1.4

Baumstruktur

Bei der Baumstruktur handelt es sich um eine Weiterentwicklung der Linienstruktur. Mit dieser Topologie sind größere Flächen als bei der Bustopologie vemetzbar (Bild 1.5).

6

1

Technische Grundlagen

Die AusfUhrungen bzgl. der maximalen Leitungslänge, der maximalen Teilnehmer- zahl und der maximalen Übertragungsrate gelten wie bei der Busstruktur. Diese Werte können mit sog. Repeatern vergrößert werden. Bei diesen Elementen handelt es sich um Verstärkerelemente. Bei der Baumstruktur werden sie zur Bildung eines neuen Zweiges verwendet. Durch die größeren Leitungslängen ist u.U. eine galvanische Trennung der Teilneh- mer voneinander notwendig. Diese wird in der Regel im Eingang eines jeden Teilneh- mers vorgenommen, wobei der Repeater ein Teilnehmer ist. Durch die galvanische Tren- nung werden nur Probleme beseitigt, die aufgrund von Potentialunterschieden längs der Busleitung und den daraus resultierenden Ausgleichstömen entstehen. Verwendet man Sender, die einen differentiellen Spannungsausgang besitzen und Empfänger mit Differenzspannungseingang, kann man Störungen aufgrund elektroma- gnetischer Einkopplungen weitestgehend unterdrücken (Bild 1.6).

Zo/2

Zo/2

c=::J--r-t--'-+-1f--~

Bild 1.6

2Q = 'WellenwlderstQnd der Leitung

Ankopplung mit Differenzspannungs-Signal

Unter der Voraussetzung, daß es sich bei der Leitung um eine verdrillte Zweidraht- leitung handelt, kann man davon ausgehen, daß sich elektromagnetische Einkopplungen auf beide Leitungen gleichmäßig auswirken. Damit wirkt sich dies nicht mehr auf den Eingang bzw. Ausgang des Transceivers (Kunstwort aus Transmitter = Sender und Re- ceiver = Empfänger) aus. Eine weitere Verbesserung wird durch die Schirmung der Zweidrahtleitung erreicht.

1.1.5

Ringstruktur

Mittels mehrerer Zweipunktverbindungen wird bei dieser Struktur ein physikalischer Ring aufgebaut (Bild 1.7). Dabei wird die zu übertragende Information von Teilnehmer zu Teilnehmer weiterge- reicht. Auch hier muß durch ein Buszugriffsverfahren sichergestellt sein, daß nur ein Teilnehmer zu einem bestimmten Zeitpunkt sendet. Dadurch, daß die Ringstruktur aus Zweipunktverbindungen aufgebaut ist und jeder Teilnehmer als Repeater wirken kann, können hier relativ große Entfernungen überbrückt werden. Diese liegen zwischen zwei Teilnehmern bei Verwendung von LWL im Kilome- terbereich, bei gleichzeitig sehr hohen Datenraten. Beispielsweise gestattet das Bus-

1.1

Netzwerktopologien

7

System Industrial Ethernet (Siemens) einen Ringumfang von 100 km ·bei einer Übertra- gungsrate von 100 MBaud. Problematisch ist diese Topologie bei Ausfall eines Teilnehmers bzw. bei Leitungs- bruch oder Kurzschluß. Ohne geeignete Gegenmaßnahmen würde dies hier bedeuten, daß das gesamte Netz ausfallen würde. Wird der Ring redundant ausgelegt, so daß in beide Richtungen übertragen werden kann, können defekte Stellen umgangen werden. Durch geeignete Suchmechanismen können diese lokalisiert und mittels Kurzschlußbrücken aus dem Ring ausgeschlossen werden.

1.1.6

Sternstruktur

Hier ist die Zentralstation mittels Zweipunktverbindung mit jedem anderen Teilnehmer verbunden (Bild 1.8). Es existieren zwei Möglichkeiten, die Zentralstation zu realisieren. Zum einen der sog. Sternkoppler (Hub), dessen Aufgabe es ist, die Signale ausschließlich vom Sender zum richtigen Empfänger weiterzuleiten. Dabei kann der Hub sowohl passiv sein, als auch aktiv, d.h. die empfangenen Signale werden vor der Weiterleitung noch aufbereitet. Die zweite Möglichkeit ist, in der Zentralstation Intelligenz zu implementieren. Damit könnte diese Station die Steuerung des gesamten Kommunikationsprozesses überneh- men, die im ersten Fall von einem oder allen anderen Teilnehmern vorgenommen werden müßte. Prinzipiell findet die Kommunikation zwischen zwei Teilnehmern über die Zentral- station statt. Damit stellt diese einen Engpaß dar. Ein Ausfall dieser Station hat zur Folge, daß das gesamte Netz ausfallt.

Bild 1.7

·0

Ringstruktur

0

0

 

/

0-1

/

0

0

Bild 1.8

Stemstruktur

8

1

Technische Grundlagen

Literatur

Bernhard Walke: Datenkommunikation 1, Teil 1: Verteilte Systeme, ISO/OSI Ar-

chitekturmodell und Bitübertragungsschicht, Hüthig-Verlag, Heidelberg 1987 [2] Bernhard Walke: Datenkommunikation 1, Teil 2: Sicherungsprotokolle für die Rechner-Rechner-Kommunikation, Lokale Netze und ISDN Nebenstellenanlagen, Hüthig-Verlag, Heidelberg 1987 [3] Halling (Hrsg): Serielle Busse. Neue Technologien, Standards, Einsatzgebiete, VDE-Verlag GmbH, Offenbach 1987

[1]

1.2

Kommunikationsmodelle

1.2.1 Das ISO/OSI-Referenzmodell

1.2.1.1 Allgemeines

Kommunikation von Rechnern untereinander zum Zwecke des Datenaustausches erfor- dert vorherige Vereinbarungen darüber, in welcher Art und Weise sie stattfinden soll. Die Betrachtung unterschiedlicher Kommunikationen zeigt, daß die Schemata des Ablaufs sich oftmals ähneln. Die immer stärker wachsende Bedeutung der Kommunikation in der Weltwirtschaft veranlaßte in den siebziger Jahren die International Standards Organiza- tion (ISO), eine Institution der United Nations Organization (UNO), eine Arbeitsgruppe zu bilden, die sich mit der Standardisierung von Rechnerkommunikationen befaßte. Die Arbeit dieses Komitees führte 1983 zur ISO-Norm 7498 (später auch vom Co- mite Consultatif International Telegraphique et TeIephonique CCITT als X.200 über- nommen), einem Referenzmodell für Rechnerkommunikation mit dem Titel "Basic Refe- rence Model for Open Systems Interconnection (OSI) H. Sie beschreibt die Kommunika- tion von offenen System, d.h. von Systemen, die für diese Art der Kommunikation offen sind. Dies ist nicht mit offener Kommunikation gleichzusetzen. Das OSI-Referenzmodell teilt die Kommunikation abstrakt in sieben Ebenen (Schichten) mit festgelegter Funktionalität, daher wird das Modell auch als OSI- Schichtenmodell bezeichnet. Jeder Schicht kommt die Übernahme einer speziellen, klar defmierten Gruppe von Teilaufgaben in der Kommunikation zu. In jedem der beteiligten Kommunikationspartner sind alle sieben Schichten enthalten. Die Schichten kommuni- zieren untereinander über genau defmierte Schnittstellen, was den Austausch einzelner Schichten ohne Eingriff in die Funktionalität des Gesamtsystems erleichtert. An diesen Schnittstellen stellt jede Schicht Dienste bereit, die von den Nachbarschichten in An- spruch genommen werden können. Das OSI-Schichtenmodell beschreibt die Kommunikation von Partnerprozessen auf einer abstrakten Ebene. Es sind keine Angaben darüber enthalten, wie die einzelnen Schichten letztendlich implementiert werden sollen. Damit ist die Basis für eine offenes

1.2

Kommunikationsmodelle

9

System geschaffen, das durch die Definition der Inhalte der einzelnen Schichten und durch die Festlegung der Schnittstellen auch dann genutzt werden kann, wenn ein Ge- samtsystem aus Komponenten mehrerer Hersteller zusammengefügt wird. Die Schich- teneinteilung dient der Abstraktion der Kommunikationsprozesse. Die Aufgliederung der Rechnerkommunikation in sieben Ebenen ist in Bild 1.9 dar- gestellt und im folgenden Text beschrieben. Die Beschreibung der Schichten des OSI-Referenzmodells beginnt bei Schicht 1 und endet mit Schicht 7. Innerhalb des Modells ist eine Zweiteilung vorhanden. Die Schich- ten 1 bis 4 sind für die Datenübertragung zwischen den Endgeräten zuständig, während die Schichten 5 bis 7 bei der Datenübertragung das Zusammenwirken mit dem Anwen- derprogramm und dem Betriebssystem des verwendeten Rechners koordinieren. Die oberen Schichten (5-7) werden daher auch als Anwendungsschichten, die unteren Schichten (1-4) als Übertragungsschichten oder Transportsystem bezeichnet.

1.2.1.2 Die physikalische Schicht oder Bitübertragungsschicht

Schicht I ist die Physikalische Schicht (Physical Layer). Sie bestimmt, in welcher Weise die Datenübertragung physikalisch zu erfolgen hat, d.h. die elektrischen und mechani- schen Eigenschaften der Übertragung. In Schicht 1 wird vereinbart, wie die Übertragung der einzelnen Bits von statten geht. Dazu gehört die Art der Codierung (Immediate Re- turn to Zero, No Return 10 Zero Inverled, No Return 10 Zero, Manchester, FSK, etc.), der Spannungspegel für die Übertragung, die vereinbarte Zeitdauer für ein einzelnes Bit, die Wahl der Übertragungsleitung und der Endsystemkopplung (Stecker) und die Zuordnung der Anschlüsse (Pinbelegung) für die Übertragung des Bitstroms. Die physikalische Schicht ist wie jede andere Schicht im System austauschbar, ohne daß die anderen Schichten davon betroffen sind. Die Kommunikation des Gesamtsystems ist unabhängig von der Ausprägung der einzelnen Schicht. Schicht 1 kann also z.B. eine Glasfaserstrecke betreiben, genauso wie eine elektrische Übertragungsstrecke nach RS232-, RS422- oder RS485-Norm oder jede beliebige andere Übertragungsstrecke. Schicht 1 ist nicht das physikalische Medium selbst, sondern derjenige Teil in der Über- tragungsdefinition, der die physikalische Strecke definiert.

1.2.1.3 Die Sicherungsschicht

Schicht 2 ist die Sicherungsschicht der Leitungsebene (Data Link Layer). Ihre Aufgabe ist der sichere Transport der Daten von einer Station zu einer anderen Station. Sie dient damit der Datensicherung während der physikalischen Übertragung. Die Daten werden so verpackt, daß Übertragungsfehler von den teilnehmenden Stationen erkannt werden können. Dazu werden die zu übertragenden Daten in Rahmen (dataframes) eingeteilt, so daß in jeden Rahmen nur eine maximale Anzahl von Bytes enthalten sind. Rahmengrößen im Bereich von einigen hundert Bytes sind üblich. Die Rahmen enthalten außer den Rohda- ten zusätzliche Informationen für die Übertragung, die die Sicherungsschicht ihrerseits zu den bereits vorhandenen Daten hinzufügt. Diese Zusatzinformation enthält

10

a)

1

Technische Grundlagen

Nr.

Bezeichnung

Erläuterungen

7

Anwendungsschicht

stellt die auf dem Netzwerk basierenden

(Application Layer)

Dienste für die Programme des Endanwenders bereit (Datenübertragung. elektronische Post usw.)

6

Darstellungsschicht

legt die Anwenderdaten-Strukturen fest und

(Presentation layer)

konvertiert die Daten, bevor sie zur Sitzungs- bzw. Anwendungsschicht gegeben werden (Formatierung, Verschlüsselung, Zeichensatz)

5

Sitzungsschicht

definiert eine Schnittstelle für den Auf- und

(Session layer)

Abbau von Sitzungen, d. h. zur Benutzung der logischen Kanäle des Transportsystems

4

Transportschicht

stellt fehlerfreie logische Kanäle für den

(Transport Layer)

Datentransport zwischen den Teilnehmern bereit

3

Netzwerkschicht

transportiert die Daten von der Quelle zum

(Network layer)

Ziel

und legt die Wege der Daten im Netz

 

fest

2

Datenverbindungsschicht

legt die Datenformate für die Übertragung

(Data link Layer)

fest

und definiert die Zugriffsart zum

 

Netzwerk. Sie wird in die "Zugriffssteuerung für das Medium" (MAC) und die "Logische Ankopplungs-Steuerung" (LLC) unterteilt

1

Physikalische Schicht definiert die elektrischen und mechanischen (Physicallayer) Eigenschaften der Leitung, Pegeldefinition

b)

3.

Netzwerkschicht

Netzwerkverwaltung

und

Netz/Netz-Verwaltung

 

Logische

2.

Datenverbindungsschicht

Verknüpfungssteuerung

 

Mediumszugriff-Steuerung

elektronischer und

1.

Physikalische Schicht

mechanischer Aufbau

802.3

CSMNCD

IEEE 802.1

IEEE 802.2

802.4

Token-Bus

802.5

Token-Ring

Bild 1.9

OSI-Modell (Open Systems Interconnection) von ISO (International Standardization

Organisation)

a) Übersicht

b) Die IEEE-Standards der unteren 3 Schichten

1.2

Kommunikationsmodelle

11

z.B. eine Prüfsumme und Anfangs- und Endinformationen rur den Rahmen. Außerdem kann die Zusatzinformation zur Quittierung von Telegrammen dienen, die bereits vom Kommunikationspartner übertragen wurden. Mit den hierbei verwendeten Mechanismen soll festgestellt werden, ob Rahmen fehlerhaft übertragen wurden oder ob Rahmen auf dem Übertragungsweg verloren gingen. Werden bereits verloren geglaubte Rahmen zum wiederholten Male gesendet, so ist in der Sicherungsschicht darur Sorge zu tragen, daß sie beim Empfänger nicht dupliziert werden, d.h. daß dieser nicht annimmt, mehrere Rahmen anstatt mehrfach den gleichen Rahmen empfangen zu haben. Die Sicherungs- schicht besitzt keine Kenntnis über den Inhalt der Information. Die Sicherungsschicht stellt der nächsthöheren Ebene 3 einen logischen Kanal zur Verfugung, der ohne Übertragungsfehler funktioniert. Außerdem gleicht die Ebene 2 unterschiedliche Geschwindigkeiten der Datenverarbeitung (Lesen/Schreiben) bei Sender und Empf<inger aus und kontrolliert damit den Datenfluß zwischen den beteiligten Sta- tionen und verhindert ein "Überlaufen" einer Station, falls eine Station schneller sendet, als die empfangende Station Daten weiterverarbeiten kann. Die Sicherungsschicht wird in der IEEE 802 Norm in zwei Teilen beschrieben, der Logical Link Contral (LLC) stellt die Dienste zur Kommunikation mit der Ebene 3 und der Medium Access Control (MAC) wird zur Anbindung der Schicht 1 benötigt. Ein Beispiel fur die Realisierung der Sicherungsschicht folgt an anderer Stelle mit der Beschreibung des HDLC-Protokolls.

1.2.1.4 Die Netzwerkschicht

Während in Schicht 2 die Kommunikation zwischen zwei Stationen betrachtet wurde, gilt in der dritten Schicht, der Netzwerkschicht (Network Layer), das gesamte Netzwerk als logische Einheit, das in seiner Gesamtheit bearbeitet wird. Die Aufgaben der Netzwerk- schicht sind:

der Transport von Daten von der Quelle bis zum Ziel, eventuell über Zwischen- stationen, das Bereitstellen von Schnittstellen zwischen Endsystemen, das Routing, d.h. die Festlegung des Weges der Daten im Netz und die Weg- steuerung, was statisch oder dynamisch erfolgen kann und das Packen und Auspacken von Paketen, die von Schicht 2 verarbeitet werden können.

Die Netzwerkschicht hat dafur zu sorgen, daß Stauungen im unterliegenden Netzwerk vermieden werden, d.h. die Anzahl der gerade im Netz befindlichen Datenpakete muß von ihr kontrolliert werden. Grundsätzlich werden dabei verbindungsorientierte und verbindungslose Dienste un- terschieden. Ist der Dienst verbindungsorientiert, so stellt er dem Benutzer einen virtuel- len Kanal zur Verrugung (Virtual Circuit Service). Der zugehörige Kommunikationsab- lauf besteht aus

dem Verbindungsaufbau, dem Datenaustausch und dem Verbindungsabbau.

12

1

Technische Grundlagen

Solche Kommunikationsformen sind einem Telefongespräch vergleichbar, bei dem der Verbindungsaufbau nach Wahl der Teilnehmernummer hergestellt wird, der Daten- austausch durch Sprechen erfolgt und das Einhängen des Hörers den Abbau der Verbin- dung zur Folge hat. Verbindungslose Dienste (Datagram Service) stellen keine Verbindung zwischen den Kommunikationspartnern her. Die zu übertragenden Datenpakete werden mit der voll- ständigen Zieladresse versehen ins Netz gegeben und dort weitertransportiert. Sie sind dem Briefverkehr ähnlich, bei dem ebenfalls Datenpakete (Briefe) mit einer vollständi- gen Zieladresse versehen an den darur vorgesehenen Punkten (Briefkästen) ins Netz (Postdienst) gegeben werden und ohne Beeinflussung des Transportweges durch den Be- nutzer vom Netzwerkservice an der Zieladresse abgeliefert werden. Eine Realisierung einer Netzwerkschicht zeigt die in einem späteren Kapitel folgende Besprechung von Datex-P.

1.2.1.5 Die Transportschicht

Die 4. Ebene im OSI-Referenzmodell ist die Transportschicht (Transport Layer). Sie be- schreibt die Kommunikation zwischen Prozessen, wie Z.B. Programmen in Host-Rechner A und Host-Rechner B, die Daten miteinander austauschen. Die Transportschicht hat folgende Einzelaufgaben:

Namensgebung rur die Host-Rechner, Adressierung der Teilnehmer, Aufbau und Abbau der Verbindung (bezüglich des Transports), Fehlerbehandlung und Flußkontrolle, Multiplexing verschiedener Datenströme auf einem Kanal, Synchronisation der Hosts,

Wiederherstellung einer Verbindung bei Fehler im darunterliegenden Netzwerk.

Internetworking.

Die Transportschicht zerlegt die Daten der nächsthöheren Ebenen in transportierbare Einheiten. Sie baut bei verbindungsorientierten Netzwerken die Verbindung zum Kom- munikationspartner auf. Je nach gewünschter Eigenschaft wird rur jede Transportverbin- dung eine eigene Netzverbindung, mehrere Netzverbindungen (bei hohem Datendurch- satz) oder rur mehrere Transportverbindungen eine einzige Netzwerkverbindung (Sam- melverbindung) bereitgestellt. Sammelverbindungen werden meist aus Kostengrunden betrieben. Das Vorhandensein einer solchen Sammelverbindung ist rur die höheren Schichten transparent. Zu den höheren Ebenen bestehen sogenannte Service Access Points mit Name und Adresse (SAP). Je nachdem, welche Dienste der Schicht 4 in Anspruch genommen werden, gibt es unterschiedliche Service-Klassen, die jeweils einen Teil der obengenannten Aufgaben enthalten. Bei der Aufgabe des Intemetworking in einem Gateway-Rechner (Host A an Netz I kommuniziert mit Host B an Netz 2 über diesen Gateway-Rechner) ist es Aufgabe der Transportschicht des Gateway-Rechners, die unterschiedlichen Protokolle umzusetzen.

1.2

Kommunikationsmodelle

13

Beim Aufbau der Verbindung wird die Art des Transports festgelegt. Es gibt die Mög- lichkeit einer Punkt-zu-Punkt-Verbindung (peer to peer), in der die Daten in der Reihen- folge ihres Eintreffens übertragen werden, ebenso wie die Paketvermittlung, bei der die Daten ins Netz gegeben werden und die Reihenfolge des Eintreffens beim Gegenüber nicht festgelegt ist. Die Übertragungsarten Broadcast bzw. Multicast dienen dazu, alle bzw. eine bestimmte Anzahl der angeschlossenen Stationen gleichzeitig mit denselben Nachrichten zu versorgen. Die Ebenen 1-4 bilden gemeinsam das Transportsystem im OSI-Referenzmodell.

1.2.1.6 Die Sitzungsschicht

Die Ebene 5 im OSI-Referenzmodell wird als Sitzungsschicht (Session Layer) bezeich- net. Unter einer Sitzung versteht man die Benutzung des Transportsystems, d.h. des feh- lerfreien logischen Kanals, den die Transportschicht zur Verfügung stellt. Dazu werden Dienste zum Aufbau und Abbau von Sitzungen bereitgestellt, so daß ei- ner oder mehrere Prozesse auf das Transportsystem zugreifen können. Die Sitzungs- schicht ist normalerweise mit dem Betriebssystem des Rechners verbunden. Sie synchro- nisiert, falls erforderlich, die kommunizierenden Prozesse, um einen korrekten Datenfluß zu ermöglichen. Abhängig davon, welche Aktivitäten in den höheren Schichten ausgeführt werden sollen, kann unterschiedlicher Funktionsumfang in der Sitzungsschicht implementiert werden. Im OSI-Modell gibt es die Funktionsmengen:

BCS Basic Combined Subset fur Verbindungssteuerung und Datenübertragung, BAS Basic Activity Subset für Aktivitätsverwaltung und BSS Basic Synchronized Subset zur Synchronisierung.

Die Sitzungsschicht kann symmetrische Partnerkonstellationen ebenso verwalten wie unsymmetrische Verbindungen (Client-Server-Architektur). Ein Prozeduraufruf auf ei- nem femen Rechner (Remote Procedure Call) wird von der Sitzungsschicht gesteuert.

1.2.1.7 Die Darstellungsschicht

Die Darstellungsschicht (Presentation Layer), Schicht 6, stellt Dienste zur Darstellung der übertragenen Daten zur Verfügung. Dies beinhaltet Funktionen

zum verwendeten Zeichensatz, zur Codierung zu übertragender Daten und zur Darstellung der Daten auf Bildschirm oder Drucker.

Prozesse in einer Kommunikation tauschen Daten miteinander aus, die einer be- stimmten Syntax unterworfen sind und einer festgelegten Semantik dienen. Innerhalb dieses Datenaustausches muß vereinbart werden, wie die Informationsdarstellung wäh- rend der Nachrichtenübertragung sein soll und welche Art der Darstellung die beiden kommunizierenden Prozesse benutzen. Übertragene Daten können Z.B. in verschiedenen Kodierungen bei EBCDIC- oder ASCII-Terminals oder in unterschiedlichen Dateiformaten vorliegen.

14

1

Technische Grundlagen

Daher liegen die Aufgaben der Darstellungsschicht auch in der Ver- und Entschlüsselung der Daten (Data Encryption) und in der Wahrung der Datensicherheit (Data Security & Privacy).

Auch die Komprimierung der Daten zum Zwecke der Verkleinerung der Datenmenge und damit der Zeit- und Kostenersparnis wird von der Darstellungsschicht geleistet.

1.2.1.8 Die Anwendungsschicht

Die oberste Schicht des OSI-Referenzmodells ist Schicht 7, die Anwendungsschicht (Application Layer). Sie beinhaltet Funktionen, mit denen der Benutzer auf das Kommu- nikationssystem zugreifen kann. Der Benutzer ist hierbei in aller Regel nicht der Mensch, sondern ein Computerprogramm, wie Z.B. FTAM (File Transfer, Access and Manage- ment), ein Programm rur Dateiübertragung und Dateizugriff über Rechnergrenzen hin- weg. Die Anwendungsschicht hat Ortstransparenz zu gewährleisten, beispielsweise bei verteilten Datenbanken, wo logisch zusammengehörende Daten physikalisch auf ver- schiedenen Rechnern an geographisch unterschiedlichen Orten abgelegt sind. Bei Abfra- ge über ein Netz darf der Benutzer nichts von den physikalischen Eigenschaften der Datenbank merken.

1.2.1.9 Dienste für die Kommunikation zwischen den Schichten

Jede Instanz einer OSI-Schicht bietet der darüberliegenden Schicht ihre Dienste an. Beim Datenaustausch zwischen der Schicht N und der Schicht N+\ stellt die Schicht N die er- forderlichen Dienste zur Verfligung, sie ist der service provider. Schicht N+\ benutzt diese Dienste und ist damit der service user. Die Dienste sind an ausgezeichneten Zugangspunkten verfügbar, den sogenannten service access points (SAP). Jeder SAP hat eine eindeutige Adresse. Die Dienste werden in verbindungsunabhängige und verbindungsorientierte Dienste un- terschieden (s.o.). Für die Abhandlung der Dienstaufgaben stehen Dienstprimitive zur Verrugung. Es sind:

die Anforderung (request), die Indikation (indication), die Antwort (response) und die Bestätigung (conjirmation).

Bei bestätigten Diensten sind alle vier Dienstprimitiven vorhanden, bei unbestätigten Diensten nur die Anforderung und die Indikation. Ein typischer bestätigter Dienst ist der Verbindungsaufbau (connect). In der OSI- Notation wird jeweils der Dienst angegeben und durch einen Punkt getrennt die jeweilige Primitive. Bei einem Verbindungsaufbau zwischen zwei Stationen wird zunächst von demjenigen Partner, der die Verbindung eröffnen möchte, ein connect.request gesendet. Dies löst beim empfangenden Partner eine connect. indication aus, d.h. die Anzeige, daß eine Verbindung aufgebaut werden soll. Der angesprochene Partner antwortet connect.- response ob er die Verbindung aufnehmen will. Diese Antwort löst beim Initiator der Verbindung die Bestätigung connect. corifirmation aus.

1.2

Kommunikationsmodelle

15

Weitere Dienste sind die Datenübergabe (data) und der Verbindungsabbau (discon- nect). Sie können ebenfalls als bestätigte oder unbestätigte Dienste eingesetzt werden.

1.2.1.10 Beispiel: Ablauf einer Kommunikation im OSI-Modell

Kommunizieren zwei Rechner A und B im OSI-Referenzmodell, so kommunizieren je- weils gleiche Schichten innerhalb der Kommunikationspartner miteinander. Die physika- lische Schicht von Station A steht in direkter Verbindung zur physikalischen Schicht von Station B. Die Netzwerkschichten der beiden Stationen tauschen miteinander Daten aus, wobei die darunterliegenden Schichten vollkommen transparent sind fur den Datenaus- tausch von Schicht 3 zu Schicht 3. Es sind immer alle Schichten des Referenzmodells vorhanden, allerdings können die Schichten auch leer sein, so daß bei einer Kommunikation z.B. nur rur die Schichten 1, 2 und 7 Programmcode vorhanden ist, während die Schichten 3 bis 6 leer sind (z.B. Profi- bus-Definition). Die Schichten tauschen Daten untereinander über festgelegte, bestätigte oder unbe- stätigte Dienste aus, wie im vorangegangenen Kapitel beschrieben. Der Ablauf einer Kommunikation sei an einem Beispiel dargestellt (Bild 1.10). Der Anwender der Station A, im Beispiel ein Programm zur Verarbeitung von Meßwerten, möchte einen neuen Meßwert bei einer Außenstation, Station B, abfragen. Die Verbin- dung zwischen den Stationen A und B ist bereits aufgebaut. Das Anwendungsprogramm weist als erstes die Anwendungsschicht an, einen Meß- wert von der Station B zu verlangen. Die Anwendungsschicht bearbeitet diese Direktive und leitet sie an die darunterliegenden Schichten als Daten weiter. Die Darstellungs- schicht wandelt die Daten in die rur die Übertragung vereinbarte Form und reicht sie an die Sitzungsschicht, welche die Information hinzurugt, aus welcher Sitzung die Anforde- rung stammt. Die Daten werden in den Transportkanal gegeben und in der Netzwerkschicht auf den richtigen Weg gelenkt (Routing). Die Sicherungsschicht rugt den Daten Sicherungsinfor- mation hinzu und gibt das nun in der Länge vergrößerte Telegramm an die physikalische Schicht zur Bitübertragung weiter. Über die Datenleitung gelangt das Telegramm zur Station B, wo es in der physikali- schen Schicht empfangen wird. Von dort wird es an die Sicherungsschicht weiterge- reicht. Sie überprüft die Korrektheit der Bitübertragung, entfernt die Sicherungsinforma- tion und gibt die restlichen Daten an die nächsthöhere Schicht weiter. Die Anwendungs- schicht erkennt aus den Daten des Telegramms die Aufforderung zum Lesen des Meß- wertes und reicht sie an das Programm zur Bearbeitung weiter. Der gelesene Meßwert nimmt analog zur obengenannten Vorgehensweise den Weg rückwärts durch alle Schichten, bis die Anwendungsschicht in Station A den gelesenen Meßwert an das Programm abgeben kann.

16

1

Technische Grundlagen

Rechner A

Meßwarte

RechnerB

Feldrechner mit Temperaturfllhler

Programm Programm Anwendungs- - - Anwendungs- schicht schicht Sicherungs- Sicherungs- schicht schicht
Programm
Programm
Anwendungs- -
-
Anwendungs-
schicht
schicht
Sicherungs-
Sicherungs-
schicht
schicht
Physikalische
Physikalische
Schicht
Schicht
Datenleitung

Bild 1.10

Beispiel einer Kommunikaton im OS I-Modell

1.2.2 Das TCPIIP-Protokoll

Ein allgemein anerkannter Standard rur den Datenaustausch in heterogenen Netzen ist das Transmission Control Protocol (TCP) im Zusammenhang mit einer speziellen Aus- führung der Internet suit of protocols (IP), abgekürzt als TCP /IP . Er entstand aus einer Auftragsentwicklung des amerikanischen Verteidigungsministeriums. TCP/IP ist Teil einiger UNIX-Betriebssysteme (z.B. Berkeley-UNIX, ULTRIX), so daß ein Großteil der unter UNIX betriebenen Rechner ohne zusätzliche Software an TCP/IP-betriebene Netze angeschaltet werden können. TCP/IP wird sowohl in lokalen Netzen zur Kommunikation verschiedenartiger Rech- ner untereinander als auch rur den Zugang von LAN (Local Area Networks) zu WAN (Wide Area Networks) eingesetzt.

Denkweise des OS I-Modells, so ist das

Internet-Protokoll (IP) die Netzwerkschicht. Im Regelfall wird ein TCPIIP-Netz auf ei- nem Ethernet (OSI-Schicht 1) betrieben. Die Anbindung der Netzwerkschicht an die Sicherungsschicht (LLC) erfolgt nach der IEEE 802.2-Norm, die Zugriffkontrolle für das Medium (MAC) nach CSMA/CD (Carrier Sensing Multiple Access/Collision Detection, IEEE 802.3).

Die Transportschicht wird entweder von TCP (Transmission Contral Protocol) als verbindungsorientiertem oder von UDP (User Datagram Protocol) als verbindungslosem Dienst gebildet.

Betrachtet man das TCPIIP-Protokoll in

der

1.2

Kommunikationsmodelle

17

Die Einordnung von TCP/IP in OSI kann auf der theoretischen Ebene vorgenommen werden. Vom praktischen Standpunkt her ist jedoch zu erwähnen, daß TCP/IJ;'-Protokolle älter als der OSI-Standard sind und daher nicht nach dem OSI-Standard programmiert wurden. Ein Vergleich zwischen OSI-basierten Modellen, TCP/IP und anderen gebräuchlichen Nicht-OSI-Modellen wird in Bild 1.11 gezeigt.

OSI

ISO 7498

TCPIIP

NoveU

IBM

IBM

DEC

CCmx.200

NETBIOS

SNA

DECNET

FTAM: ISO 8571 Anwender· Anwender. End Anwender. Anwendungs· ISO 8572 programm programm User Pf"9famm
FTAM:
ISO 8571
Anwender·
Anwender.
End
Anwender.
Anwendungs·
ISO 8572
programm
programm
User
Pf"9famm
schicht
(FUe Transport
NelWorklile
Access and
Serv« (NFS)
Managment)
JTM:
1508831
ISO 8832
(Job Transler and
ManipUalion)
Telnet
MS-DOS
VTP:
1508831
1508832
OS/2
(Virtual Teminal
Protoool)
File Transfer
CCITTX.400
Protocol (FTP)
Darstellungs-
1508822
MS-OOS
schicht
1508823
MS-NET
Data
Sitzungs·
ISO 8326
Flow
Sitzung
schicht
ISO 8327
Shell
Control
Trans-
Transport·
ISO 8072
mission
Netzwerk
TCP/UDP
Inlemetwork
schicht
1508073
Control
Packel
NETBI05
l.o:I
1508473
Exchange
Netzwerk·
Palh
Transport
CCITT X.25
IP
(IPX)
schIchi
Conlrol
(ScNchI3)
IEEE 802.2/150 8802
Sicherungs·
CCITTX 25
----- ------ -- ----
schicht
(LAPB)
C5MAlCD (IEEE 802.3)
Physikalische
Elhemet / CCITT X.21
Schicht

Bild 1.11 EinordnungvonTCP/IP in das OSI-Schichtenmodell und Vergleich mit anderen Kommu- nikationsmodellen

18

1

Technische Grundlagen

Das TCP/IP-Transportsystem wird von Applikationsprotokollen wie FIP (File Trans- fer Protocol), TELNET (Telnet Protocol) und SMTP (SimpleMail Transfer Protocol, Electronic MaU) zur Datenübertragung zwischen Endsystemen benutzt. Das TCP-Protokoll teilt als verbindungsorientiertes Protokoll die zu übertragenden Daten in Datenblöcke. Beim Start der Übertragung wird die maximale Blockgröße zwi- schen Sender und Empfänger ausgetauscht. Von der Netzwerkschicht IP werden diese Datenblöcke mittels eines Datagrammser- vice versendet, so daß die Reihenfolge der Blöcke im Empfänger durch TCP wiederher- gestellt werden muß. Jedem Datenblock geht ein Header voraus, der die Adressen von Quelle und Ziel, die Sequenznummer, Steuerinformationen und eine Checksumme ent- hält. Die maximale Länge jedes Datagramms beträgt 64 kBytes. Durch die Vergabe von Portnummern fur jeden Übertragungsprozeß können mehrere Prozesse parallel über ein TCP-Modul auf das Netz zugreifen, ohne daß Daten vertauscht werden. Die Verbindung zweier Prozesse in verschiedenen Rechnern wird am Netz über den Socket identifiziert, einer Kombination aus der Internet-Adresse und der Portnum- mer. Der Kommunikationspartner muß empfangene Telegramme quittieren. Aus Grün- den des Datendurchsatzes werden aber mehrere Telegramme ins Netz gesendet, bevor die Ankunft des ersten Telegrammes bestätigt ist. Um bei unterschiedlichen Schreib/ -Lesegeschwindigkeiten der Teilnehmer den Datentluß zu kontrollieren, wird die Anzahl der maximal im Netz verschickten unquittierten Telegramme, die ein Rechner bearbeiten kann, im Header als Fenstergröße mit angegeben. Die fehlerfreie Übertragung von Telegrammen wird bei Verbindungsaufbau, Daten- verkehr und Verbindungsabbau über ein Handshake-Verfahren mit Timeout-Überwa- chung sichergestellt.

Literatur

[1]

L. T. Gorys: TCP/IP, Hüthig, Heidelberg 1991

[2]

ISO International Standard 7809-1984(E): Information processing systems - Data

[3]

communication - High-level data link control procedures - Consolidation of clas- ses ofprocedures. First Edition International Organization for Standardization, New York 1984 ISO International Standard 7809: 19841Add.l :1987(E)1Add.2: 1987(E): Information

[4]

processing systems - Data communication - High-level data link control proce- dures - Consolidation of classes of procedures, Addendum 1 International Orga- nization for Standardization, New York 1987 ISO International Standard 4335:1987(E): Information processing systems - Data communication - High-level data link control elements of procedures, Third Editi- on International Organization for Standardization, New York 1987

[5] M.T. Rose: Tbe Open Book: A Practical Perspective on OSI+, Prentice-Hall, Englewood Cliffs, New Jersey, 1990

[6]

F. Furrer: Ethernet TCP/IP für die Industrieautomation, Heidelberg 1998

1.3

Buszugriffsverfahren

19

1.3

Buszugriffsverfahren

Fast alle im Kapitel 1.1 besprochenen Topologien setzen voraus, daß zu einem bestimm- ten Zeitpunkt nur ein Sender auf das gemeinsame Trägermedium zugreift. Im folgenden sollen verschiedene Möglichkeiten, diesen Buszugriff zu regeln, vorgestellt werden. Dabei unterscheidet man zwischen kontrollierten und zufiilligen Buszugriffsverfahren. Bei den kontrollierten Buszugriffsverfahren ist der Sender vor dem Sendebeginn ein- deutig bestimmt. Damit ist eine Buszuteilung für den jeweiligen Sender notwendig. Diese kann zentral von einer Leitstation (Master/Slave-Verfahren) oder dezentral durch mehre- re Steuereinheiten (Tokenbus, Tokenring) vorgenommen werden. Wird der Zeitraum oder die Datenlänge für einen Kommunikationszyklus begrenzt, ist die maximale Zeit- dauer, bis die Daten übertragen sind, berechenbar (Zykluszeit). Solche Systeme nennt man echtzeitfähig. Bei den zufälligen Buszugriffsverfahren greifen die sendewilligen Teilnehmer nur bei Bedarf auf das Übertragungsmedium zu. Dabei muß gewährleistet sein, daß das Medium nicht anderweitig von einem anderen Teilnehmer belegt ist. Ist dies der Fall, muß die Sendung auf einen späteren Zeitpunkt verschoben werden. Damit ist eine Bestimmung des maximalen Zeitraumes, in dem eine Information übertragen wird, nicht mehr mög- lich. Damit sind zufiillige Buszugriffsverfahren i. d. R. nicht echtzeitfähig.

1.3.1

Master/Slave-Verfahren

Bei diesem Verfahren stellt die Bussteuereinheit, der sog. Master, die Verbindung zum passiven Teilnehmer, dem Slave, her. Dieser antwortet auf eine Datenanforderung des Masters unmittelbar (immediate response) (Bild 1.12). Der Master stellt in der Regel zyklisch die Verbindung zu jedem Slave her (polling). Damit ist im Master immer ein aktuelles Abbild des zu steuernden Prozesses abgelegt. Prioritäten können dadurch vergeben werden, daß manche Slaves mehrmals innerhalb eines Zyklus abgefragt werden. Dieses Verfahren hat den Vorteil, daß die Busanschaltung der Slaves sehr einfach und damit kostengünstig ist, da die gesamte benötigte Intelligenz im Master implementiert ist. Problematisch können die Zeiten sein, die benötigt werden, wenn Daten zwischen zwei Slaves ausgetauscht werden müssen. In diesem Fall schickt der Master eine Datenanfor- derung an den signalgebenden Slave, woraufhin dieser unmittelbar antwortet. Diese In- formation muß im Master verarbeitet und an den empfangenden Slave übertragen werden.

'Slave l'

'Slave 21

~+

'Slave nl

20

1

Technische Grundlagen

Das bedeutet, daß im Extremfall die Zykluszeit sowohl für die Datenanforderung als auch für die Sendung benötigt wird. Zusätzlich muß die Bearbeitungszeit durch den Ma- ster berücksichtigt werden. Damit liegt die Zeitdauer dieser Datenübertragung u.U. um ein Vielfaches über der Zykluszeit. In Bild 1.13 ist ein Verfahren dargestellt, mit dem die Kommunikation zwischen zwei Slaves beschleunigt werden kann. Der Master überträgt an Slave 1 den Befehl "Empfange Daten". Slave 2 erhält vom Master den Befehl "Sende Daten", woraufhin dieser mit der Datenübertragung beginnt. Empfängt Slave 1 die Daten inklusive einer "Endemeldung" korrekt, sendet er wiederum eine "Endemeldung" an den Master. Dies erfordert von den Slaves eine etwas höhere Intelligenz, was sich direkt auf den Preis auswirkt. Ein großer Nachteil des Master/Slave-Verfahrens besteht darin, daß bei einem Ausfall des Masters das gesamte Bl!ssystem stilliegt. Auch hier besteht die Möglichkeit, den Master durch einen Slave überwachen zu lassen. Dieser Slave muß damit sämtliche Auf- gaben des Masters übernehmen können. Dazu gehören neben der Kommunikationssteue- rung die Ausfallüberwachung der Slaves, die Überwachung der Übertragungsqualität und die Fehlerbehandlung. Mit der Ausfallüberwachung für Slaves soll die Möglichkeit gegeben werden, daß ein defekter Slave inaktiv gesetzt werden kann und aus der Polliste entfernt werden kann. Gleichzeitig muß gewährleistet sein, daß dieser Slave wieder in die Polliste aufgenom- men wird, wenn er wieder funktionsfähig ist.

Master

1

Slave 1

1

Slave 2

·Empfange Daten" r-f----

1

1

I

"Sende Daten"

'--------

I

1

1

Empfängt Befehl

1

1

1

1-.---111------+-1-----+-1-· Empfängt Befehl

1

und sendet Daten

lImit abschließender

1

1

I

'

~

Empfängt Daten

1

1

!I

1

1

1

1

Ende-Meldung

JL

"Daten·

~--~

U

---i I

Empfängt Ende-Meldung

·Ende-Meldung"

Bild 1.13

Beschleunigter Datenaustausch zwischen Slave-Stationen

1.3

Buszugriffsverfahren

21

1.3.2

Token-Prinzip

Bei Systemen, die nach dem Token-Prinzip arbeiten, sind alle Teilnehmer in der Lage, die Kommunikationssteuerung zu übernehmen. Die Berechtigung, auf den Bus zugreifen zu dürfen und damit die Kommunikationssteuerung zu übernehmen, wird durch ein spe- zielles Zeichen oder eine spezielle Nachricht, dem sog. Taken, genau einem der Teilneh- mer zugeteilt. Hat dieser seine Datenübertragungen abgeschlossen, wird das Token an den nächsten Teilnehmer weitergereicht. Da die Zeitdauer des Token-Besitzes zeitlich limitiert ist, sind auch diese Zugriffsverfahren echtzeitfilhig. Bild 1.14 zeigt den Token-Bus . Dieser ist in der IEEE-Norm 802.4 spezifiziert. Hier sind alle Teilnehmer an ein gemeinsames Buskabel angeschlossen (Linientopologie). Das Token stellt hier eine spezielle kurze Nachricht dar und wird über die Datenleitung von Teilnehmer zu Teilnehmer weitergereicht. Eine Möglichkeit, dies zu realisieren, ist, das Token an den Teilnehmer mit der nächstniedrigeren Adresse weiterzureichen. Der Teil- nehmer mit der niedrigsten Adresse übergibt das Token an den Teilnehmer mit der höch- sten Adresse. Daraus entsteht ein logischer Ring. Prioritäten können einmal durch unterschiedliche maximale Datenmengen oder durch Mehrfachzuteilung des Tokens innerhalb eines Zyklus realisiert werden. Ein Teilnehmer im logischen Ring muß in der Lage sein, die folgenden Überwa- chungsfunktionen durchzufuhren:

Überwachung des Tokens: Sollte aufgrund eines Fehlers kein Token oder mehre- re Token vorhanden sein, müssen die alten Token gelöscht und ein neues Token erzeugt werden. Initialisierung nach dem Einschalten: Z.B. muß ein definierter Teilnehmer das Token erzeugen. Entfernung von Stationen aus dem logischen Ring: Defekte Stationen müssen aus dem logischen Ring entfernt werden können. Aufnahme hinzugekommener Stationen in den logischen Ring: Es muß die Mög- lichkeit bestehen, vorher entfernte Stationen wieder in den logischen Ring aufzu- nehmen , bzw. den logischen Ring zu erweitern.

Die Norm IEEE 802 .5 beschreibt den Token-Ring, der in Bild 1.15 dargestellt ist. Hat eine Station ihre Datenübertragung abgeschlossen, überträgt sie das sog. Frei- Token zum nächsten Teilnehmer im physikalischen Ring. Dieser wandelt das Frei-Token in ein Belegt-Token um (Änderung von 1 Bit), wenn er Daten zu übertragen hat. Ist dies nicht der Fall, wird das Frei-Token unmittelbar an den nächsten Teilnehmer

hat. Ist dies nicht der Fall, wird das Frei-Token unmittelbar an den nächsten Teilnehmer Bild 1.14

22

Datenverkehr Im Tokenrlnga

- - _ ~ I~ I Empfanger g _~ ~ Freltoken =~~= g ~
-
-
_
~
I~
I
Empfanger
g
_~
~
Freltoken
=~~=
g
~

Datenverkehr im Tokenrlnga

~ ~ Empfanger 2 -1 r ~~ 0"" ,,,d,, ~-~= g ~
~
~
Empfanger
2
-1
r ~~
0"" ,,,d,,
~-~=
g
~
Datenverkehr im Tokenring g
Datenverkehr im Tokenring g

1

Technische Grundlagen

Bild 1.15

Token-Ring

1.3

Buszugriffsverfahren

23

weitergereicht. Die zu übertragenden Daten werden hinter das Belegt-Token angefügt und zum nächsten Teilnehmer übertragen. Sind die Daten nicht für den nächsten Teil- nehmer bestimmt, werden sie unmittelbar weitergeleitet. Haben die Daten den Empfän- ger erreicht, werden diese in seinen Speicherbereich kopiert. Der Empfänger sendet die empfangenen Daten zum nächsten Teilnehmer, bis diese zum Sender zurückgelangen. Der Sender wandelt das Belegt-Token in ein Frei-Token um, wenn er seine eigene Sen- dung fehlerfrei empfangen hat und überträgt dieses an die nächste Station. Problematisch ist dieses System, wenn ein Teilnehmer ausfällt oder es zu einem Lei- tungsbruch bzw. Kurzschluß kommt. Eine Möglichkeit, dieses Problem in den Griff zu bekommen, liefert die sog. Doppelringstruktur. Dabei wird der Ring redundant ausgelegt, wobei jeder Teilnehmer jetzt die Möglichkeit hat, sowohl mit seinem Nachfolger als auch mit seinem Vorgänger zu kommunizieren. Diese Kommunikationsmöglichkeiten können dann zyklisch überprüft werden. Damit kann die defekte Stelle lokalisiert und aus dem Ring ausgeschlossen werden.

1.3.3

Token-Passing

Bei dem Token-Passing, auch hybrides Zugriffsverfahren genannt, handelt es sich um eine Kombination aus Token-Bus und Master/Slave-Verfahren (Bild 1. 16). Hierbei befinden sich sowohl aktive Teilnehmer, die die Kommunikationssteuerung des Busses übernehmen können, als auch passive Teilnehmer, die dazu nicht in der Lage sind, an einem Busstrang. Das Token wird unter den aktiven Teilnehmern in einem logi- schen Ring weitergereicht. Der jeweilige Token-Inhaber kann mit den passiven Teilneh- mern im Master/Slave-Verfahren und mit den aktiven Teilnehmern nach dem Token- Prinzip kommunizieren. Das bedeutet, daß der Token-Inhaber unterscheiden muß, ob er mit einem aktiven oder mit einem passiven Teilnehmer kommuniziert. Diese Unterscheidung muß in der

logischer Tokenring

passive Teilnehmer

24

1

Technische Grundlagen

Projektierungsphase für jeden aktiven Teilnehmer festgelegt werden. Beim PROFIBUS, dessen Kommunikationsmodell auf dem OSI-Schichtenmodell beruht, geschieht dies in der Schicht 2 und ist damit für den Anwender nicht sichtbar. Dieses Verfahren hat den Vorteil, daß es flexibel ist, was die Anschaltbaugruppen betrifft. Jedoch wirkt sich der höhere Projektierungsaufwand nachteilig aus.

1.3.4

CSMA

Das Kürzel CSMA steht tUr Carrier Sense Multiple Access. Dabei hört ein sendewilliger Teilnehmer die gemeinsame Busleitung ab (Carrier Sense) und sendet, falls diese nicht belegt ist. Sollte die Busleitung durch einen anderen Teilnehmer belegt sein, stellt der sendewillige Teilnehmer seinen Sendewunsch zurück und versucht, zu einem späteren Zeitpunkt erneut die Daten zu übertragen (Multiple Access). Da ein Teilnehmer nur dann auf das Trägermedium zugreift, wenn er Daten übertragen will, kann im voraus nicht bestimmt werden, welcher Teilnehmer sendet. Damit handelt es sich um ein zufälliges Buszugriffsverfahren. Da auch nicht sichergestellt ist, daß die Busleitung frei ist, wenn ein Sendewunsch besteht, kann auch keine maximale Zeit garantiert werden, innerhalb derer die Daten übertragen werden. Damit ist dieses Verfahren nicht echtzeitfahig. Es existieren zwei Varianten, den erneuten Buszugriff nach einem gescheiterten Ver- such zu regeln:

Bei Variante 1 zieht sich die sendewillige Station für eine zufällig gewählte Zeit zu- rück und versucht dann den erneuten Zugriff. Ist die Busleitung immer noch oder schon wieder belegt, zieht sich der Teilnehmer erneut für eine zufällig gewählte Zeit zurück, die aber länger als die vorherige Periode ist. Hierbei tritt das Problem auf, daß u. U. ein sen- dewilliger Teilnehmer sehr lange warten muß, bis er ein freies Trägermedium vorfmdet. Das Problem wird um so größer, je stärker das Bussystem ausgelastet ist. Durch die zu- fällig gewählten Wartezeiten kann es zu Zeiträumen kommen, in denen das Trägermedi- um ungenutzt bleibt. Diese Variante wird z.B. von dem in der Bürokommunikation ein- gesetzten Ethernet verwendet. Bei Variante 2, die in der IEEE Norm 802.3 beschrieben ist, hört ein sendewilliger Teilnehmer das Trägermedium ständig ab und sendet sofort, nachdem die laufende Kom- munikation abgeschlossen ist. Dadurch entstehen keine Wartezeiten. Hierbei kann es jedoch passieren, daß 2 Sender gleichzeitig mit der Sendung beginnen, da sie beide wäh- rend der vorherigen Sendung versucht haben, auf den Bus zuzugreifen. Dies hat zur Folge, daß die Sendungen kollidieren und sich gegenseitig zerstören. Ohne Zusatzmaß- nahmen würde dies erst erkannt werden, wenn der Empfänger die übertragenen Daten auf Fehler überprüft. Damit ist der Bus für die gesamte Zeit der sich überlagernden Übertragungen belegt und kann nicht anderweitig genutzt werden, die Effizienz sinkt. Dieses Problem tritt auch bei Variante 1 auf, wenn zwei Teilnehmer quasi gleichzeitig den Bus abhören, ihn für frei befmden und mit der Sendung beginnen. Auch hier gilt, daß mit steigender Busauslastung die Wahrscheinlichkeit einer Kollision steigt. Die Bedeu- tung von quasi gleichzeitig soll anband des Bildes 1.17 erläutert werden: Teilnehmer 1 beginnt zum Zeitpunkt t mit seiner Sendung. Das Signal benötigt die Signallaufzeit ts, bis es beim Teilnehmer n ankommt. Hört der Teilnehmer n die Busleitung im Zeitraum von t bis t + ts ab, befindet er ihn für frei und beginnt ebenfalls mit der Sendung, und es kommt zur Kollision. Im Extremfall ist dann der Zeitpunkt t + ts erreicht.

1.3

Buszugriffsverfahren

25

a)

b)

c)

d)

1.3 Buszugriffsverfahren 25 a) b) c) d) I r g 4<~ t+t -- 00000000000000000000000000000000 5 ~KollISIOn
I r g 4<~ t+t -- 00000000000000000000000000000000 5 ~KollISIOn
I
r
g
4<~
t+t
--
00000000000000000000000000000000
5
~KollISIOn
J • ~ t+tS+t.t~. QOQOQOOOOOOOOOOQOOOOOOOQQOOOOO"~
J •
~
t+tS+t.t~.
QOQOQOOOOOOOOOOQOOOOOOOQQOOOOO"~
• •••••••••••• 000 ••• ungeslöno u.erttagung geslÖtIa ÜbertragLng
••••••••••••
000
•••
ungeslöno u.erttagung
geslÖtIa ÜbertragLng

Bild 1.17 Kollisionserkennung bei CSMAlCD

a) Sendebeginn zum Zeitpunkt t

b) Kollision zum Zeitpunkt t + t s mit t s = Signallaufzeit

c) Zustand zum Zeitpunkt t + ts + ~t

d)

Zustand zum Zeitpunkt t + 2t s

Um die Effizienz zu steigern, empfangen die Teilnehmer die Signale auf der Buslei- tung, während sie senden. Unterscheiden sich die gesendeten und empfangenen Daten voneinander, ist es zur Kollision gekommen und die Übertragung wird sofort eingestellt. Dieses Verfahren nennt man Collision Detection, oder kurz CSMA/CD. Dies bedeutet am Beispiel des Bildes 1.17, daß der Sender n die Kollision sofort erkennt, jedoch der Sender I erst zum Zeitpunkt t + 2 . ts . Daraus läßt sich ableiten, daß die minimale Sendedauer eines Pakets 2 . ts sein muß, um eine sichere Kollisionserkennung zu gewährleisten. In der Praxis bedeutet dies, daß die minimale Paketlänge sowohl von der Datenübertra- gungsrate (ÜR) als auch von der Leitungslänge abhängt.

26

1

Technische Grundlagen

Beispiel:

Bei 1= 1000 m ergibt sich eine Signallaufzeit ts = 5 Ils (v = 0;66· c).

Wird mit ÜR = 1 MBd gearbeitet, muß die Information mindestens 10 Bit lang sein, damit eine Kollision sicher erkannt werden kann. Nach der Kollisionserkennung überträgt der Sender ein kurzes Störsignal (jam), mit dem er alle anderen Teilnehmer über die erkannte Kollision informiert. Alle sendewilli- gen Teilnehmer stellen dann ihre Sendung für eine zuflillige Zeitdauer, die einem ganz- zahligen Vielfachen der maximalen doppelten Signallaufzeit entspricht, zurück und ver- suchen dann erneut den Zugriff. Man kann die beiden Verfahren kombinieren. Dabei würde ein sendewilliger Teil- nehmer die Busleitung abhören und, wenn das Medium belegt ist, warten, bis es frei ist und dann mit der Wahrscheinlichkeit p senden. Mit 1 - P zieht sich der sendewillige Teilnehmer eine zuflillig gewählte Zeit zurück. Dadurch wäre die Gefahr der Kollision geringer als bei Variante 2,jedoch die Zeiten, in denen die Leitung ungenutzt ist, größer.

1.3.5

CSMAICA

Bei diesem Verfahren hört ein sendewilliger Teilnehmer das Trägermedium wie bei CSMA/CD ab und beginnt die Übertragung, wenn das Medium frei ist. Ist es belegt, wird die laufende Übertragung abgewartet und unmittelbar im Anschluß daran mit der Sen- dung begonnen, wobei die Sendung ständig überwacht wird. Sollten zwei Teilnehmer gleichzeitig mit der Sendung beginnen, sind Prioritäten vergeben, so daß sich der Teil- nehmer mit der niedrigeren Priorität zurückzieht, d.h. seine Übertragung abbricht, da er nicht mehr seine eigene Sendung empfangen hat. Damit wird eine Kollision vermieden

(Collision Avoidance. CA).

Ein Telegramm beginnt immer mit der Kennzeichnung des Übertragungsbeginns. Diese Information ist für alle sendewilligen Teilnehmer gleich, so daß sich zwei gleich- zeitig auf der Übertragungsleitung befindende Sendungen nicht gegenseitig beeinflussen. Es kann die eigene Adresse des Senders, der sog. Identifier. folgen. Definiert man einen logischen Zustand als dominant, z.B. ,,0", den anderen als rezessiv, dominiert der Teil- nehmer mit der niedrigeren Adresse. Der Teilnehmer mit der höheren Adresse bricht die Sendung ab und versucht, seine Daten im Anschluß an die jetzt laufende Übertragung zu senden. Voraussetzung für die Funktionsflihigkeit ist hier, daß die Signallaufzeit ts vemach- lässigbar klein gegenüber der Bitzeit tB ist:

I

I

ts =-«tB =- -

v

UR

I = Leitungslänge v = Ausbreitungsgeschwindigkeit (siehe Kap. 1.8.2)

1.4

Datensicherung

27

Nur unter dieser Voraussetzung stören sich zwei Signale nicht, die sich gleichzeitig auf der Leitung befinden.

Beispiel:

Daraus folgt:

ÜR= 1 MBd,

v

1«- -,

UR

v = 0,66· c.

200 m, bei CAN gewählt~ I = 100 m.

Wird die Zeitdauer rur eine Übertragung eingeschränkt, hat der Teilnehmer mit der niedrigsten Adresse Echtzeitverhalten. Würde dieser Teilnehmer aufgrund einer Fehl- funktion ständig senden, würde das gesamte Netz funktionsunfahig werden. Deshalb definiert man einen Zeitraum, innerhalb dessen ein Teilnehmer nach erfolgter Datenüber- tragung nicht mehr senden darf. Damit bleibt immer ein Zeitintervall frei, in dem andere Teilnehmer ihre Datenübertragungen vornehmen können. Dadurch erhalten auch andere Teilnehmer Echtzeitverhalten. Die Anzahl der echtzeitfahigen Teilnehmer in diesem System ist von der Länge des "verbotenen" Zeitintervalls abhängig.

1.4

Datensicherung

1.4.1 Einleitung

Jeder Datenübertragung drohen Störungen durch elektromagnetische Einstreuungen, Rauschen, Potentialdifferenzen, Alterung der Bauteile, usw. Störung bedeutet Invertie- rung von Bits. Gegen Störungen ist man nicht machtlos, im Gegenteil, man geht das Pro- blem von zwei Seiten an:

1. Man vermindert durch technische Vorkehrungen die Wahrscheinlichkeit von Stö- rungen, z. B. durch geschirmte Kabel, Glasfaserkabel, potentialfreie Übertragung.

2. Man überwacht die Nachricht auf Fehler und trifft im Fehlerfall Gegenmaßnah- men verschiedenster Art.

Dieses Kapitel befaßt sich mit der dem Punkt 2 zugrunde liegenden Theorie. Dabei lehnen wir uns in der Denk- und Schreibweise an DIN 19244, Teil 10 an. Dieser Norm- entwurf vom März 1988 ist identisch mit dem vom IEC Technical Committee 57 erar- beiteten Entwurf, wird also in absehbarer Zeit international verbindlich sein.

1.4.2 Fehlerarten

Wir betrachten hier und im folgenden stets transparente Codes (= bitorientierte Codes). Das sind Codes, bei denen jede Bitkombination erlaubt und sinnvoll ist. Man kann dann aus der Bitfolge allein nicht auf einen eventuellen Fehler schließen. Drei Arten von Fehlern kann man unterscheiden:

erkennbare und korrigierbare Fehler, erkennbare und nicht korrigierbare Fehler, nicht erkennbare Fehler.

28

I

Technische Grundlagen

Sind die Fehler erkannt, so hat man schon halb gewonnen. Man kann dann entweder eine automatische Fehlerkorrektur vornehmen (dies geschieht relativ selten, z.B. bei Satellitenkommunikation), oder man wiederholt einfach die Übertragung, hoffend, daß der Fehler nicht mehr an der gleichen Stelle wie zuvor auftreten wird. Im Abschnitt "Technik der Fehlerbehandlung" fmdet man Beispiele für die o.a. Fehler- arten.

1.4.3 Einige grundlegende Beziehungen

1.4.3.1 Bitfehlerrate

Die Bitfehlerrate p ist ein Maß für die Störempfindlichkeit des Übertragungskanals:

Anzahl der fehlenden Bits

p = -----------

Gesamtzahl der gesendeten Bits

(1.1)

Der ungünstigste Wert, den p annehmen kann, ist p = 0,5. Jedes zweite Bit ist dann im Mittel gestört, die Nachricht also wertlos (wäre p = 1, so brauchte man ja nur alle Bits zu investieren und hätte eine fehlerfreie Nachricht). Ein in der Technik mit normalem Aufwand realisierbarer Wert ist

p = 10-4.

Dies ist eine akzeptable Übertragungsqualität. Statt der Bitfehlerrate p kann man auch die Wahrscheinlichkeit q des Empfangens unver- fälschter Bits angeben:

(1.2)

q = I-p.

1.4.3.2 Wiederholung einer Übertragung

Die normale Reaktion auf die erkannte fehlerhafte Übermittlung einer Nachricht ist, im täglichen Leben wie in der Datenübertragungstechnik, daß man eine Wiederholung der Übertragung anfordert. Dies ist bekannt unter der Bezeichnung ARQ (error detection with automatie request repeat). Zwar bleibt die ursprüngliche Bitfehlerrate p auch bei der zweiten Übertragung dieselbe, aber die Wahrscheinlichkeit p* der Störung an derselben Stelle nimmt stark ab:

(1.3)

p - Bitfehlerrate,

a - Anzahl der Übertragungen.

1.4

Datensicherung

29

1.4.3.3 Restfehlerrate

Die Restfehlerrate R bezieht sich auf die unerkannten Fehler, die nach Anwendung einer Fehlererkennungsstrategie noch verbleiben:

R = Anzahl der unerkannt fehlerhaften Bitkombinationen . Gesamtzahl n der gesendeten Bitkombinationen

(1.4)

Die Restfehlerrate R ist ein Maß für die Datenintegrität, d. h. ein Maß für die Unver- sehrtheit der Daten. Aus R läßt sich die mittlere Zeit T zwischen zwei unerkannten Fehlern berechnen:

n

T=--,

v·R

n

- Telegrammlänge in Bit,

v

- Übertragungsgeschwindigkeit in Bit/s.

(1.5)

In DIN 19 244 ist ein sehr informatives Beispiel dazu aufgeführt:

Telegramme mit n = 100 Bit werden pausenlos mit einer Übertragungsgeschwindigkeit von 1200 Baud gesendet. Der Datenkanal habe eine Bitfehlerrate von p = 10-4. Die sich ergebenden mittleren Zeiten T zwischen zwei Fehlern sind dann nach (1.5):

R nach Bild 1.20

10-6

10- 10

10- 14

T nach (5)

typische Anwendung

1 Tag

sich zyklisch aufdatende

Systeme

26 Jahre 260 000 Jahre

ereignisgesteuerte Übertragung Fernsteuerung

1.4.3.4 Hamming-Distanz

Die Hamming-Distanz d ist ein Maß für die Störfestigkeit eines Codes (genannt nach dem Amerikaner R. W. Hamming). Ist e die Anzahl der sicher erkennbaren Fehler, so gilt:

(1.6)

Beispiel: Ist ein einziger Fehler sicher erkennbar (z.B. bei der Verwendung des Paritäts- bits, vgl. den diesbezüglichen Abschnitt 1.4.4.1), also e = I, so ist nach (1.6) die Ham- ming-Distanz

d = e + I.

d=2.

Dies ist das mindeste, was man in der Datenübertragung an Übertragungssicherheit fordert. Bei Feldbus-Systemen ist d = 4 üblich, sehr hohe Sicherheitsbedürfnisse erfüllt

d= 6.

30

1

Technische Grundlagen

Man kann die Hamming-Distanz d auch mit der Bitfehlerrate P nach (1.1) und der Restfehlerrate R nach (1.4) verknüpfen:

d 19 R(PI) -lg R(P2)

=

19 PI -lg P2

,PI> P2·

Beispiel:

Zur Bitfehlerrate PI = 10- 3 gehöre R(PI) = 10-4, zur Bitfehlerrate P 2 = 10-4 gehöre R(P2) = 10-6.

(1.7)

Der durch diese Kombination beschriebene Übertragungskanal hat dann nach (1.7) die folgende Hamming-Distanz d:

d =

19 10-4 -lg

19 10- 3 -

10-6

19 10-4

d=2.

1.4.3.5 TelegrammübertragungseffIZienz

Die Effizienz E einer Datenübertragung ist gegeben durch

fehlerfreie Informationsbits

E= ------------

Gesamtzahl der übertragenen Bits

(1.8)

Die Effizienz läßt sich folgendermaßen berechnen:

k.qn

E=--,

n

(1.9)

k

- Anzahl der Informationsbits pro Telegramm,

q

- Wahrscheinlichkeit des Empfangs unverfälschter Bits, siehe (1.2),

n

- Gesamtzahl aller Bits pro Telegramm, einschließlich Synchronisations- und Fehlerprüfbits.

1. Beispiel:

k =

n = 11 Bit (1 Startbit + 8 Datenbits + 1 Paritätsbit + 1 Stopbit),

q = 1-10- 3 .

Nach (1.9) ist dann

E=O,72.

Die Telegrammübertragungseffizienz ist also 72%.

8 Bit,

1.4

Datensicherung

31

2. Beispiel:

k =

n = 24 Bit (8 Startbit + 8 Datenbits + 8 Bit CRC), q = 1-10- 3 .

Nach (1.9) ist dann E = 0,32. Die Telegrammübertragungseffizienz ist also 32%.

8 Bit,

Bei beiden Beispielen haben wir die Bitfehlerrate p des Übertragungskanals gleich- gelassen (nämlich 10- 3 ), ebenfalls die Anzahl der zu übertragenden Informationsbits (k = 8). Im Beispiel I haben wir 3 Bit zur Verminderung der Restfehlerquote R vorgese- hen, in Beispiel 2 dagegen 16 Bit. Man sieht hier und das gilt allgemein:

Die Übertragungseffizienz E und die Restfehlerrate R stehen in direktem Verhältnis zueinander: Je sicherer die Übertragung sein soll, desto schlechter ist die Übertragungs- effizienz.

1.4.4 Einige Strategien der Fehlererkennung

Der Grundgedanke ist immer derselbe:

Man ersinnt eine Strategie, die Fehler erkennt. Man korrigiert die erkannten Fehler (automatisch oder durch ARQ). Man quantifiziert die nicht erkennbaren Restfehler durch Wahrscheinlichkeits- rechnung.

Im folgenden beschreiben wir einige Strategien der Fehlererkennung.

1.4.4.1

Paritätsbit

Wir senden ein ASCII-Zeichen mit 7 Bit, Z.B.

IOIOIIl.

Wir bilden die Quersumme und stellen fest, diese ist ungerade. Haben Sender und Emp- fänger untereinander gerade Quersumme vereinbart, so wird ein Paritätsbit P = I hinzu- gefugt und übertragen:

10 I 0 I I I P =

I, Parität gerade.

Tritt ein Fehler auf (d.h. I Bit wird durch Störung invertiert), so ist die Parität P nicht mehr gerade, der Fehler wird erkannt:

I 0 0 0 I

I 1 P =

I, Parität ungerade, also Fehler.

32

I

Technische Grundlagen

Zwei Fehler werden nicht erkannt, weil sie sich gegenseitig kompensieren, genauso wie bei 4, 6 oder 8 Fehlern. 3, 5, 7 Fehler werden erkannt, können aber nicht von einem Fehler unterschieden wer- den. Sicher erkannt wird e = I Fehler, deshalb ist nach (1.6) die Hamming-Distanz

d=2.

1.4.4.2 Blocksicherung

Wir senden nacheinander 7 ASCII-Zeichen nebst Paritätsbit. Dann folgt ein 8. Oktett P, das die Spaltenparitäten enthält.

Beispiel: Fehlerfreies Sendetelegramm (gerade Parität)

 

1.

2.

3.

4.

5.

6.

7.

P

1.

0

I

0

1

0

1

1

0

2.

1

1

1

0

0

0

1

0

3.

1

0

0

1

0

0

1

1

4.

0

0

1

1

0

0

1

1

5.

1

1

0

0

1

1

1

1

6.

0

0

1

1

0

0

1

1

7.

I

1

0

0

0

I

1

0

P

0

0

I

0

I

I

I

0

Wird 1 Bit gestört, d. h. invertiert, so hat man eine Paritätsverletzung, beispielsweise in der 4. Zeile und der 5. Spalte. Der Fehler ist erkannt und kann korrigiert werden.

 

1.

2.

3.

4.

5.

6.

7.

P

1.

0

I

0

I

0

1

1

0

2.

I

I

1

0

0

0

I

0

3.

I

0

0

I

0

0

I

I

4.

0

0

I

I

1

0

I

1

5.

I

1

0

0

I

I

I

I

6.

0

0

I

I

0

0

I

I

7.

I

I

0

0

0

I

I

0

P

0

0

I

0

I

I

I

0

1.4

Datensicherung

33

Werden 2 Bit gestört, so hat man eine Paritätsverletzung z.B. in Spalte 5 in den Zeilen 4 und 5. Spalte 5 liefert keine Paritätsmeldung. Es sind also 2 Fehler erkennbar, aber keiner lokalisierbar und damit auch nicht korrigierbar.

 

1.

2.

3.

4.

5.

6.

7.

P

l.

0

I

0

I

0

1

1

0

2.

1

1

1

0

0

0

1

0

3.

1

0

0

1

0

0

1

1

4.

0

0

1

1

0

0

1

1

5.

1

1

0

0

1

1

1

1

6.

0

0

1

1

0

0

1

1

7.

1

1

0

0

0

1

1

0

P

0

0

1

0

1

1

1

0

Nun betrachten wir 3 Bitfehler in ungünstiger Kombination:

 
 

l.

2.

3.

4.

5.

6.

7.

P

l.

0

1

0

1

0

1

1

0