Sie sind auf Seite 1von 315

Gerhard Schnell (Hrsg.

Bussysteme in der
Automatisierungstechnik
Aus dem Programm ____________~
Automatisierungstechnik

Regelungstechnik für Ingenieure


von M. Reuter
Regelungstechnik 1-111
von H. Unbehauen
Steuerungstechnik mit SPS
von G. Wellenreuther und D. Zastrow
Steuerungstechnik im Maschinenbau
von W. Thrun und M. Stern
Automatisierungstechnik Aufgaben
von S. Zakharian

Bussysteme in der
Automatisierungstechnik
von G. Schnell (Hrsg.)
Neuronale Netze für Ingenieure
von S. Zakharian, P. Ladewig-Riebler und S. Thoer
Handhabungstechnik
von J. Bartenschlager, H. Hebel und G. Schmidt
Steuern - Regeln - Automatisieren
von W. Kaspers, H.-J. Küfner, B. Heinrich und W. Vogt
Prozeßlenkung
Lehrbuch und Hypermediale Aufgabensammlung
von R. Langmann
Gerhard Schnell (Hrsg.)

Bussysteme in der
Automatisierungstechnik

Grundlagen und Systeme


der industriellen Kommunikation

Mit 186 Abbildungen


3., vollständig überarbeitete und erweiterte Auflage

~
vleweg
Verzeichnis der Autoren
Dr. Ing. Peter Adolphs, Pepperl+Fuchs, Mannheim
Dip!. Ing. Roland Bent, PHOENIX CONTACT, BIomberg
Dip!. Ing. Manfred BrilI, Schneider Automation, Seligenstadt
Prof. Dr. Ing. Jörg Böttcher, b-plus, Deggendorf
Dip!. Ing. Sven Achatz, b-plus, Deggendorf
Dip!. Ing. Thomas Limbrunner, b-plus, Deggendorf
Dip!. Ing. Martina Bruland, C. A. Weidmüller, Detmold
Dip!.-Phys. Marc Goosens, EIB Association, Brüssel
Dr. Ing. Thilo Heimbold, Hochschule für Technik, Wirtschaft, Kultur, Leipzig
Dip!. Ing. Michael Kessler, Pepperl+Fuchs, Mannheim
Dip!. Ing. Thomas Klatt, P+F Kolleg, Mannheim
Prof. Dr. habil. Werner Kriesei, Hochschule für Technik, Wirtschaft, Kultur, Leipzig
Dipl. Wirtschaftsing. Henning Nierhaus, AEG, Frankfurt am Main
Prof. Dr. Andreas Pech, Fachhochschule Frankfurt am Main
Dipl. Ing. Peter Roersch, Kloeckner Moeller, Bonn
Dr. Ing. Andreas Schiff, ifm, Tettnang
Dr. A. Schimmele, Stahl, Künzelsau
Dipl. Ing. Andreas Schmitz, Pepperl+Fuchs, Mannheim
Prof. Dr. Ing. Gerhard Schnell, Fachhochschule Frankfurt am Main
Dr. Ing. Raimund Sommer, Siemens, Karlsruhe

1. Auflage 1994
2., überarbeitete und verbesserte Auflage 1996
3., vollständig überarbeitete und erweiterte Auflage 1999

Alle Rechte vorbehalten


© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, BraunschweigjWiesbaden, 1999

Der Verlag Vieweg ist ein Unternehmen der Bertelsmann Fachinformation GmbH.

Das Werk einschließlich aller seiner Teile ist urheberrechtlieh ge-


schützt. Jede Verwertung außerhalb der engen Grenzen des Urheber-
rechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und straf-
bar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen,
Mikroverfilmungen und die Einspeicherung und Verarbeitung in
elektronischen Systemen.

http://www.vieweg.de

Technische Redaktion: Hartmut Kühn von Burgsdorff

Gedruckt auf säurefreiem Papier

ISBN 978-3-322-94259-3 ISBN 978-3-322-94258-6 (eBook)


DOI 10.1007/978-3-322-94258-6
v

Vorwort

Es kann kein Zweifel darüber bestehen, daß Bussysteme im allgemeinen und speziell in
der Automatisierungstechnik ein aktuelles Thema sind, mit dem sich jeder dort Tätige
und Verantwortliche beschäftigen muß. Dabei ergiebt sich zwangsläufig eine Fülle von
Fragen, die wir mit diesem Lehrbuch hoffen, ausführlich und erschöpfend beantworten
zu können.
Der Leser möge sich anhand des Inhaltsverzeichnisses eine Übersicht über das Gebotene
verschaffen.
Das Buch stammt aus der Feder verschiedener Autoren, was den Vorteil bietet, daß rur
jedes Teilgebiet Experten zu Worte kommen. Der Herausgeber hofft, daß der Leser
daraus resultierende gelegentliche Überschneidungen toleriert oder sogar begrüßt, da das
Buch vermutlich oft im "Seiteneinstieg" gelesen wird und daß er die verschiedenen
Darstellungsstile als anregend empfindet.
Den Autoren dankt der Herausgeber für ihre neben der täglichen Arbeit erbrachte Zu-
satzleistung und die Geduld, mit der sie den der homogenen Darstellung dienenden
Änderungswünschen nachgekommen sind. Manches wurde auch bewußt stehen gelassen,
wie z.B. der Begriff "Aktuator", obwohl dieser wörtlich übersetzte Zungenbrecher zu
seinem Gegenstück Sensor viel schlechter paßt wie das Wort "Aktor".
Schließlich ist es dem Herausgeber eine angenehme Pflicht, den nachfolgenden Personen
seinen Dank auszusprechen:
Der Geschäftsleitung des Hauses Pepperl + Fuchs, deren Herrn Dipl. Ing. D. Bihl,
Dipl. Kaufmann M. Fuchs und C. Michael rur die generelle Unterstützung des Bu-
ches,
Herrn Dip\. Ing. W. Dose, Geschäftsführer der P+F Kolleg GmbH, rur die Unterstüt-
zung durch seine Organisation bei der Zusammenruhrung von Texten und Bildern,
Frau L. Gaumert für ebendiese Arbeit,
Herrn E. Klementz vom Verlag Vieweg rur die langjährige und erfolgreiche Zu-
sammenarbeit,
Frau H. Schnell, der auch bei diesem Buch die Geduld nicht ausgegangen ist.
Möge das Buch in Industrie und Hochschule allen Lesern eine ergiebig und zuverlässig
sprudelnde Informationsquelle sein.

Vorwort zur 3. Auflage


Diese Auflage wurde nicht nur aktualisiert, wie dies die Dynamik der industriellen
Kommunikation erfordert, sondern auch um einige Beiträge erweitert. Auch wurde an
manchen Stellen nochmals an der Darstellung gefeilt. So legt der Herausgeber die dritte
Auflage der Fachwelt vor in der Hoffnung, es möge sich auch weiterhin als nützliche und
VI Vorwort

zuverlässige Informationsquelle im Bereich der Grundlagen und Anwendungen erweisen.


Den Fachautoren aus der Industrie dankt der Herausgeber rur ihre neben der Tagesarbeit
erbrachte schriftstellerische Zusatzarbeit und Lektorat und Herstellung rur die Mühe und
Sorgfalt bei der Realisierung der vielen Änderungswünsche.

Frankfurt am Main, im Oktober 1998 Prof. Dr. G. Schnell


Inhaltsverzeichnis VII

Inhaltsverzeichnis

1 Technische Grundlagen ....................................................................................... .


1.1 Netzwerktopologien ....................................................................................... .
1.1.1 Zweipunktverbindungen ..................................................................... .
1.1.2 Zweipunktverbindungen mit Multiplexer........................................... 2
1.1.3 Bus-Struktur........................................................................................ 3
I. 1.4 Baumstruktur ............................... ................................... ... .. .. ...... .. ...... 5
1.1.5 Ringstruktur ........................................................................... .... .......... 6
1.1.6 Stemstruktur ........................................................................................ 7
1.2 Kommunikationsmodelle................................................................................ 8
1.2.1 Das ISOIOSI-Referenzmodell........................................... .......... ........ 8
1.2.1.1 Allgemeines ......................................................................... 8
1.2.1.2 Die Physikalische Schicht oder Bitübertragungsschicht...... 9
1.2.1.3 Die Sicherungsschicht ...... ... .................................... ............ 9
1.2.1.4 Die Netzwerkschicht............................................................ 11
1.2.1.5 Die Transportschicht............................................................ 12
1.2.1.6 Die Sitzungsschicht ............................................................. 13
1.2.1.7 Die Darstellungsschicht ....................................................... 13
1.2.1.8 Die Anwendungsschicht ...................................................... 14
1.2.1.9 Dienste für die Kommunikation zwischen den Schichten ... 14
1.2.1.10 Beispiel: Ablauf einer Kommunikation im OSI-Modell...... 15
1.2.2 Das TCP/IP-Protokoll.......................................................................... 16
1.3 Buszugriffsverfahren........ .................................. .... ........................ ................ 19
1.3.1 MasterlSlave-Verfahren .... ...................... ............................ ................ 19
1.3.2 Token-Prinzip...................................................................................... 21
1.3.3 Token-Passing..................................................................................... 23
1.3.4 CSMA.................................................................................................. 24
1.3.5 CSMA/CA............................................... ............................................ 26
1.4 Datensicherung ............................................................................................... 27
1.4.1 Einleitung ............................................................................................ 27
1.4.2 Fehlerarten........................................................................................... 27
1.4.3 Einige grundlegende Beziehungen...................................................... 28
1.4.3.1 Bitfehlerrate......................................................................... 28
1.4.3.2 Wiederholung einer Übertragung ....................................... . 28
1.4.3.3 Restfehlerrate ...................................................................... . 29
1.4.3 .4 Hamming-Distanz ............................................................... . 29
1.4.3.5 Telegrammübertragungseffizienz ....................................... . 30
VIII Inhaltsverzeichnis

1.4.4 Einige Strategien der Fehlererkennung ............................................ .... 31


1.4.4.1 Paritätsbit ..................................................................... ... ...... 31
1.4.4.2 Blocksicherung ..................................................................... 32
1.4.4.3 CRC ...................................................................................... 33
1.4.5 Datenintegritätsklassen......................................................................... 36
1.4.6 Telegrammfonnate............................................................................... 37
1.4.6.1 Telegramm mit Paritätsbit ................ ..... ............................... 37
1.4.6.2 Telegramm mit CRC............................................................. 38
1.5 Telegrammfonnate .......................................................................................... 40
1.5.1 Das HDLC-Protokoll............................................................................ 40
1.5.2 UART................................................................................................... 43
1.5.3 Profibus-Nonn DIN 19 245.................................................................. 44
1.5.4 HART-Protokoll................................................................................... 45
1.5.5 Token-Telegramm................................................................................ 48
1.6 Binäre Infonnationsdarstellung ................... .................................................... 49
1.6.1 NRZ, RZ ............................................................................................... 49
1.6.2 Bipolar-Kodierung, HDBn-Kodierung................................................. 50
1.6.3 NRZI .................................................................................................... 51
1.6.4 AFP ...................................................................................................... 51
1.6.5 Manchester-li-Kodierung..................................................................... 52
1.6.6 FSK, ASK, PSK ................................................................................... 53
1.7 Übertragungsstandards .................................................................................... 54
1.7.1 RS 232-, V.24-Schnittstelle.................................................................. 54
1.7.2 RS 422-Schnittstelle ............................................................................. 56
1.7.3 RS 485-Schnittstelle .................................... ......................................... 56
1.7.4 20 mA-Stromschleife ........................................................................... 59
1.8 Leitungen und Übertragungsarten ................................................................... 60
1.8.1 Übersicht über die Leitungsarten ................................................ ......... 60
1.8.2 Paralleldrahtleitung .............................................................................. 60
1.8.3 Koaxialleitung ...................................................................................... 64
1.8.4 Lichtwellenleiter (LWL) ...................................................................... 67
1.8.5 Übertragungsarten ................................................................................ 68
1.8.5.1 Basisbandübertragung .......................................................... 68
1.8.5.2 Trägerfrequenzübertragung .................................................. 68
1.8.5.3 Breitbandübertragung ........................................................... 69
1.9 Verbindung von Netzen................................................................................... 70
1.9.1 Repeater................................................................................................ 70
1.9.2 Bridges ................................................................................................. 71
1.9.3 Router................................................................................................... 73
1.9.4 Gateways.............................................................................................. 74
1.10 Feldbusankopplung an Host-Systeme.............................................................. 76
1.10.1 Grundlagen........................................................................................... 76
Inhaltsverzeichnis IX

1.10.2 SPS-Ankopplung ................................................................................. 76


1.10.2.1 Feldbusfunktionen auf Kommunikations-Baugruppen........ 76
1.10.2.2 Software-Schnittstelle.......................................................... 77
1.1 0.2.3 Einheitliche Programmierung mit IEC 1131-5.................... 78
1.1 0.3 PC-Ankopplung................................................................................... 79
1.10.3.1 Hardware-Aspekte ............................................................... 79
1.10.3.2 Techniken des Anwenderzugriffs ........................................ 80
1.10.4 Controller-Ankopplung ....................................................................... 83
1.10.5 Ankopplung an höhere Netze über Gateways ..................................... 84
1.10.6 Host-Zugriffe unter MMS ................................................................... 84
1.11 Buszykluszeiten .. ...... .... ........... ............. ..... ........ ....... .......... .......... ..... ... .......... 87

2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung ... ... ... ..... .... 89
2.1 Übersicht und Spezifik der Kommunikation in der Automatisierung ............ 89
2.2 Managementebene ........... ............. ........ ..... ..... ....... ...... ... ... .... .......... ...... ..... .... 97
2.3 Prozeßleitebene............................................................................................... 99
2.3.1 ETHERNET für den Industrieeinsatz...... ....... ... ... .... ... .......... ... ... ........ 10 1
2.3.2 Aufgaben von TCPfIP sowie Echtzeitfähigkeit................................... 102
2.3.3 Anwendungsschicht ALlf API ............................................................ 105
2.4 Feldebene (Feldgerät - SPS) .................................................. '" ..... ... ..... ......... 107
2.4.1 Anforderungen an einen Feldbus auf der Systemebene .... .......... ........ 107
2.4.2 Schlußfolgerungen ...................................................... ... ..... ..... ... ..... ... 108
2.4.3 Stand und Entwicklungstendenzen ................................. ..... ........ ... ..... 109
2.4.4 Datenübertragung mit Lichtwellenleitern............................................ 110
2.4.5 Feldbussystem in Doppelringstruktur.................................................. 116
2.5 Sensor-Aktor-Ebene ....................................................................................... 120
2.5.1 Anforderungen im Sensor-Aktor-Bereich ........................................... 120
2.5.2 Industrielösungen für Sensor-Aktor-Bussysteme ................................ 123

3 Feldbusnormung................................................................................................... 125
3.1 Internationale Normungsarbeit ....................................................................... 125
3.1.1 IEC-Feldbus ......................................................................................... 126
3.2 Europäische Normungsarbeit.......................................................................... 128

4 Beispiele ausgeführter Bussysteme ..................................................................... 133


4.1 SensorfAktor-Busse ........................................................................................ 133
4.1.1 AS-Interface - Aktuator-Sensor-Interface ........................................... 133
4.1.2 Das EIB-System für die Heim- und Gebäudeelektronik ... ... .......... ..... 150
4.2 Feldbusse ........................................................................................................ 161
4.2.1 Der Bitbus ............................................................................................ 161
4.2.2 PROFIBUS .......................................................................................... 166
4.2.2.1 Das PROFIBUS-Konzept .................................................... 166
x Inhaltsverzeichnis

4.2.2.2 Schicht 1 - Übertragungstechnik.......................................... 168


4.2.2.3 Schicht 2 - Datenübertragungsschicht .................................. 169
4.2.2.4 PROFIBUS-FMS ......................................................... ... ...... 173
4.2.2.5 PROFIBUS-DP ................................................................. .... 178
4.2.2.6 PROFIBUS Profile. ........ ......................................... ............. 180
4.2.2.7 Eigensicherer Feldbus mit PROFIBUS PA .......................... 181
4.2.3 Interbus-S .... ..... ... .... .... ........ .... ........ ........... ... ....................................... 187
4.2.4 SUCOnet K .......................................................................................... 196
4.2.5 Industrielle Kommunikation von Schneider Automation ..................... 203
4.2.5.1 Serieller Feldbus (SFB) ........................................................ 203
4.2.5.2 Modbus Plus ......................................................................... 206
4.2.5.3 Modbus TCP/IP .................................................................... 208
4.2.5.4 MMS über Ethernet (MMSE) ............................................... 210
4.2.6 SIMATIC NET - Industrielle Kommunikation von Siemens .............. 213
4.2.6.1 Industrial Ethernet - Das Netz rur Produktion und Büro ..... 215
4.2.6.2 PROFIBUS - der Feld- und Zellenbus bei SIMA TIC NET. 220
4.2.6.3 AS-Interface - der Aktor-Sensor-Bus bei SIMA TIC NET ... 225
4.2.7 LON ...................................................................................................... 227
4.2.8 WorldFIP .............................................................................................. 236
4.2.8.1 Physikalische Ebene ............................................................. 236
4.2.8.2 Übertragungsschicht ............................................................. 237
4.2.8.3 Telegrammaufbau ................................................................. 240
4.2.8.4 Anwendungsschicht .............................................................. 241
4.2.9 P-NET .................................................................................................. 242
4.2.10 CAN ..................................................................................................... 251
4.2.11 Foundation Fieldbus ............................................................................. 260

5 Weitverkehrsnetze ................................................................................................. 265


5.1 ISDN ................................................................................................................ 265
5.2 DATEX-L ........................................................................................................ 269
5.3 DATEX-P ........................................................................................................ 270
5.4 TEMEX ........................................................................................................... 274

6 Datenblätter .......................................................................................................... 277


6.1 AS-I (AktuatorISensor-Interface) .................................................................... 277
6.2 EIB (European Installation Bus) ...................................................................... 278
6.3 Bitbus ............................................................................................................... 279
6.4 PROFIBUS ...................................................................................................... 280
6.4.1 PROFIBUS-FMS .................................................................................. 280
6.4.2 PROFIBUS-DP .................................................................................... 281
6.4.3 PROFIBUS-PA .................................................................................... 282
6.5 Interbus ............................................................................................................ 283
Inhaltsverzeichnis XI

6.6 SUCOnet-K..................................................................................................... 284


6.7 Schneider Automation Bussysteme ................................................................ 285
6.7.1 SFB (Systemfeldbus)........................................................................... 285
6.7.2 Modbus Plus ........................................................................................ 285
6.7.3 MMSE (Manufacturing Message Specification on Ethernet).............. 286
6.8 SIMA TIC NET ............................................................................................... 287
6.8.1 AS-Interface ........................................................................................ 287
6.8.2 PROFIBUS .......................................................................................... 287
6.8.3 Industrial Ethernet ............................................................................... 287
6.9 LON (Local Operating Network) ................................................................... 288
6.10 Flux Information Processus (FIP) ................................................................... 289
6.11 P-Net............................................................................................................... 290
6.12 CAN (Controller Area Network) .................................................................... 291
6.13 Foundation Field Bus...................................................................................... 292
6.14 ARCNET ....... ......... ...................... ... ........ ... .................. .............. ..... ... ............ 293
6.15 Gigabit Ethernet.... .... ............... ..... ........ ... ...... ... .............. ..... ....... ................. ... 294
6.16 A TM (Asynchronous Transfer Mode) ........ ..... ...... .......................... ... ......... ... 295
6.17 Eigensichere Feldbusse................................................................................... 296
6.17.1 PROFIBUS PA .................................................................................... 296
6.17.2 ICS MUX (RS 485)... ......... ... ........ ... ........ ... ....... .... ..... ........................ 296
6.17.3 PROFIBUS (OP) Ex-i ......................................................................... 297
Sachwortverzeichnis ......... .............................................................. ........................... 299
Gesamtübersicht über die Bussysteme

BUSSYSTEME
I
seriell parallel
I I
I I
1:1 1:n m:n 1:1 1:n m:n

I I~ I I I
RS 232 Feldbusse LAN Centronics IEC 488 VME
RS 422 (RS 485) CSMAlCD (Ethernet) (Drucker) (GPIB) Multibus
20mA Tokenring SCSI
Tokenbus u.a.
Arcnet
u.a.

master/slave multi master

AS-I PROFI BUS FMS


Bitbus Modbus Plus
Interbus-S MMSE
SUCONETK LON
PROFIBUSDP WorldFIP
PROFIBUS PA P-Net
HART CAN
SFB u.a.
u.a.
1 Technische Grundlagen

1.1 Netzwerktopologien
Um beliebige Prozesse effektiver gestalten zu können, ist es notwendig, daß die Einhei-
ten, die den Prozeß überwachen bzw. steuern, untereinander Informationen austauschen.
Dabei ist es unerheblich, ob es sich bei den Überwachungseinrichtungen um technische
Geräte wie z.B. Rechner oder SPS-Geräte oder um Menschen handelt.
Verknüpft man Rechner, SPS-Geräte etc. derart miteinander, daß über die entstehen-
den Verbindungsleitungen Informationen übertragen werden können, entsteht ein Netz-
werk. Unter dem Begriff Netzwerktopologie versteht man zum einen die geometrische
Anordnung der Teilnehmer im Netzwerk und zum anderen die logische Anordnung der
Teilnehmer, unabhängig von der Geometrie.
Im folgenden soll auf die unterschiedlichen geometrischen Anordnungsmöglichkeiten
eingegangen werden.

1.1.1 Zweipunktverbindungen
Die einfachste Möglichkeit, Daten auszutauschen besteht darin, genau zwei Kommunika-
tionspartner über eine Leitung miteinander zu verbinden, wie z.B. bei einer Gegensprech-
anlage, einem Modem oder der Verbindung zwischen pe und Drucker. Die notwendige
Steuerung eines Kommunikationsprozesses ist einfach über Steuer-, Melde- und Takt-
leitungen zu realisieren (Handshake-Betrieb).
Werden mehrere Teilnehmer mit Zweipunktverbindungen verknüpft, entsteht ein
vermaschtes Netz nach Bild 1.1.

r-

J ..
_

t
Bild 1.1 ProzeßkommunikationNermaschtes Netz

G. Schnell (ed.), Bussysteme in der Automatisierungstechnik


© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999
2 1 Technische Grundlagen

Bei dieser Topologie besteht zwischen zwei kommunizierenden Teilnehmern eine


Zweipunktverbindung. Dabei werden bei n Teilnehmern (n-I) Schnittstellen pro Teil-

nehmer und (~) Verbindungsleitungen benötigt. Daraus resultiert, daß die Kosten einer

solchen Topologie sehr hoch sind.


Im Falle eines Fehlers würde entweder nur ein Teilnehmer oder nur ein Kommunika-
tionskanal ausfallen, und die Diagnose wäre sehr einfach.

1.1.2 Zweipunktverbindungen mit Multiplexer


Soll eine Zweipunktverbindung von mehr als zwei Teilnehmern benutzt werden, müssen
Maßnahmen getroffen werden, die eine gegenseitige Signalbeeinflussung und damit eine
Zerstörung der Signale verhindern. Eine Möglichkeit, dies zu erreichen, stellt das Zeit-
multiplex-Verfahren, eine andere Möglichkeit das Frequenzmultiplexverfahren dar. Wird
das Zeitmultiplex-Verfahren angewendet, spricht man von einer Basisbandübertragung,
da hier das unmodulierte Signal im Frequenzband von 0 Hz bis zur Grenzfrequenz des
Trägermediums zur VerfUgung steht.
Bei Verwendung des Frequenzmultiplex-Verfahrens wird ein moduliertes Signal mit
einer defmierten Bandbreite übertragen.
Das Prinzip des Zeitmultiplexverfahrens ist in Bild 1.2 dargestellt.

a) b)

ao .-- 1- aus 4-
a . ~ 1-aus4-
Decoder
Decoder I--

.--
§
a, r- a ,~ r-

--..
-.
\-. d.

-.
d.
d, ~
d,

)~---_ ~
~
~ d.
:: ..... y y :..-. ~ d,

Bild 1.2 Prinzipielle Funktionsweise eines a) Multiplexers, b) Demultiplexers

Im Multiplexer (MUX) werden mit Hilfe der Steuersignale ao und al die Daten do ...
d3 nacheinander auf die Übertragungsleitung y geschaltet. Damit wird jedem der vier
Teilnehmer ein Zeitschlitz zugeteilt, in dem er seine Übertragung vornehmen kann. Der
Demultiplexer (DEMUX) sorgt mit Hilfe der selbsterzeugten Steuersignale ao und al
dafUr, daß die seriell empfangenen Daten wieder auf die Datenleitungen do ... d3 geschal-
tet werden. Um dies problemlos realisieren zu können, müssen beide 1- aus 4-Decoder
synchron laufen. Dies wird dadurch erreicht, daß zu Beginn jeder Übertragungsperiode
ein Synchronisationssignal über die Datenleitung gesendet wird.
1.1 Netzwerktopologien 3

In der oben gewählten Darstellung ist die Anordnung nur rur den sog. Simplexbetrieb
geeignet. Darunter versteht man die Nachrichtenübertragung ausschließlich in eine Rich-
tung.
Der Multiplexer und der Demultiplexer unterscheiden sich vom Funktionsprinzip her
nicht. Damit benötigt man nur eine MUXlDEMUX-Einrichtung, bei der nur zwischen
"kommender" und "gehender" Leitung unterschieden werden muß. Damit ist ein sog.
Halbduplexbetrieb möglich, bei dem Informationen nacheinander in beiden Richtungen
ausgestauscht werden können.
Beim Frequenzmultiplex-Verfahren wird der Übertragungskanal in voneinander un-
abhängige Frequenzbänder mit defmierter Bandbreite eingeteilt. Damit besteht die Mög-
lichkeit, mehrere Signale gleichzeitig bidirektional zu übertragen. Diese Vorgehensweise
eignet sich zur Vollduplex-Übertragung.
Als Modulationsarten eignen sich Amplituden-, Frequenz- und Phasenmodulation.
Der Vorteil liegt in der optimalen Nutzung des Übertragungsmediums. Da die zur Mo-
dulation benötigten Baugruppen relativ teuer sind, findet diese Breitbandübertragung ihre
Anwendung hauptsächlich in sog. Weitverkehrsnetzen (Wide Area Networks, WAN).

1.1.3 Bus-Struktur
Bei der Bus-Struktur, auch Linienstruktur genannt, kommunizieren alle Teilnehmer über
eine gemeinsame Leitung (Bild 1.3).

Bild 1.3 Linienstruktur

Die Anbindung der Teilnehmer an das Buskabel geschieht über kurze Stichleitungen
(Dropkabel). Dadurch wird der Kabelaufwand, verglichen mit dem vermaschten Netz,
erheblich reduziert. Jeder Teilnehmer benötigt hier nur noch eine Schnittstelle, um mit
einem beliebigen, an den Bus angeschlossenen Teilnehmer kommunizieren zu können.
Hier entsteht allerdings das Problem, daß immer nur ein Teilnehmer zu einem bestimm-
ten Zeitpunkt senden darf. Damit werden Regeln notwendig, die das Zugriffsrecht auf
den Bus festlegen, sog. Buszugriffsverfahren.
4 Technische Grundlagen

Bei Verwendung der Bus-Struktur treten folgende Probleme auf.


1. Da ein beliebiger Datenverkehr gefordert ist, müssen alle Teilnehmer jede Sen-
dung "mithören" . Dadurch wird bei steigender Teilnehmerzahl der Sender immer
stärker belastet.
2. Die Übertragungsstrecken für Feldbussysteme liegen häufig in einem Bereich
von wenigen hundert Metern. Damit ist die Leitungslänge nicht mehr vernachläs-
sigbar klein gegenüber der zu übertragenden Wellenlänge. Damit muß die Bus-
leitung an beiden Enden mit ihrem Wellenwiderstand abgeschlossen werden, um
Reflexionen auf der Leitung zu vermeiden, die die Signalqualität erheblich beein-
flussen könnten. Dieser Abschlußwiderstand belastet ebenfalls den Sender.
Die hier angeführten Gründe haben zur Folge, daß die Teilnehmerzahl an einer Buslei-
tung begrenzt ist.
Ein weiteres Problem soll mit Bild 1.4 verdeutlicht werden.

R, RLeltung

0.) Ju, lL~,tUng


J~.., RLast

f f
UG

b)

~~+--------------------t
to
ULClst
~
1
,,/ nicht definierter Bereich
c)

~~~~-----------------t

Bild 1.4 Impulsverzerrung auf einer Leitung: a) Ersatzschaltbild der Anordnung b) Ausgangs-
spannung des Generators c) Empfängerspannung
1.1 Netzwerktopologien 5

Ausgehend von einer Leitung mit vemachlässigbarem Induktivitäts- und Leitwertbe-


lag, stellt diese ein einfaches RC-Glied dar. Dabei sind der Leitungswiderstand RLeitung
und die Leitungskapazität CLeitung von der Leitungslänge abhängig.
Erzeugt der Sender zum Zeitpunkt 10 einen Spannungs sprung, so hat die Spannung
U Last einen exponentiellen Verlauf. Die Zeitkonstante und damit die Steigung der Funk-
tiOlt zum Zeitpunkt to wird durch RLasb RLeitung, Ri und CLeitung bestimmt. Damit der
Empfanger eine Änderung des logischen Zustandes akzeptiert, muß die Spannung U Last
den nichtdefinierten Bereich komplett durchlaufen. Dazu wird die Zeit Llt benötigt, die
von den Kabelkennwerten abhängig ist. Wird die Leitung verlängert, steigen der Wider-
stands und Kapazitätswert der Leitung, was zur Folge hat, daß auch Llt größer wird. Ist
nun die maximal auftretende Frequenz
f max ~ 11Llt,

hat dies zur Folge, daß die Spannung ULast den nichtdefinierten Bereich nicht mehr kom-
plett durchlaufen kann. Damit kann der Empfanger den Wechsel des logischen Zustandes
nicht mehr registrieren.
In der Praxis hat dies zur Konsequenz, daß die maximale Übertragungsrate und die
maximale Leitungslänge miteinander verknüpft sind. So läßt z.B. der PROFIBUS bei
einer Übertragungsrate von 93,75 KBd eine Leitungslänge von 1200 m zu, während bei
einer Übertragungsrate von 500 KBd nur noch 200 m realisierbar sind.
Höhere Übertragungsraten und Leitungslängen sind bei Verwendung von Lichtwel-
lenleitern (L WL) erreichbar. Jedoch ist in diesem Fall die Ankopplung der Teilnehmer an
die Busleitung kompliziert und teuer.

1.1.4 Baumstruktur
Bei der Baumstruktur handelt es sich um eine Weiterentwicklung der Linienstruktur. Mit
dieser Topologie sind größere Flächen als bei der Bustopologie vemetzbar (Bild 1.5).

Bild 1.5 Baumstruktur


6 1 Technische Grundlagen

Die AusfUhrungen bzgl. der maximalen Leitungslänge, der maximalen Teilnehmer-


zahl und der maximalen Übertragungsrate gelten wie bei der Busstruktur.
Diese Werte können mit sog. Repeatern vergrößert werden. Bei diesen Elementen
handelt es sich um Verstärkerelemente. Bei der Baumstruktur werden sie zur Bildung
eines neuen Zweiges verwendet.
Durch die größeren Leitungslängen ist u.U. eine galvanische Trennung der Teilneh-
mer voneinander notwendig. Diese wird in der Regel im Eingang eines jeden Teilneh-
mers vorgenommen, wobei der Repeater ein Teilnehmer ist. Durch die galvanische Tren-
nung werden nur Probleme beseitigt, die aufgrund von Potentialunterschieden längs der
Busleitung und den daraus resultierenden Ausgleichstömen entstehen.
Verwendet man Sender, die einen differentiellen Spannungs ausgang besitzen und
Empfänger mit Differenzspannungseingang, kann man Störungen aufgrund elektroma-
gnetischer Einkopplungen weitestgehend unterdrücken (Bild 1.6).

Zo/2 Zo/2

c=::J--r-t--'-+-1f--~
2Q = 'WellenwlderstQnd der Leitung

Bild 1.6 Ankopplung mit Differenzspannungs-Signal

Unter der Voraussetzung, daß es sich bei der Leitung um eine verdrillte Zweidraht-
leitung handelt, kann man davon ausgehen, daß sich elektromagnetische Einkopplungen
auf beide Leitungen gleichmäßig auswirken. Damit wirkt sich dies nicht mehr auf den
Eingang bzw. Ausgang des Transceivers (Kunstwort aus Transmitter = Sender und Re-
ceiver = Empfänger) aus. Eine weitere Verbesserung wird durch die Schirmung der
Zweidrahtleitung erreicht.

1.1.5 Ringstruktur
Mittels mehrerer Zweipunktverbindungen wird bei dieser Struktur ein physikalischer
Ring aufgebaut (Bild 1.7).
Dabei wird die zu übertragende Information von Teilnehmer zu Teilnehmer weiterge-
reicht. Auch hier muß durch ein Buszugriffsverfahren sichergestellt sein, daß nur ein
Teilnehmer zu einem bestimmten Zeitpunkt sendet.
Dadurch, daß die Ringstruktur aus Zweipunktverbindungen aufgebaut ist und jeder
Teilnehmer als Repeater wirken kann, können hier relativ große Entfernungen überbrückt
werden. Diese liegen zwischen zwei Teilnehmern bei Verwendung von LWL im Kilome-
terbereich, bei gleichzeitig sehr hohen Datenraten. Beispielsweise gestattet das Bus-
1.1 Netzwerktopologien 7

System Industrial Ethernet (Siemens) einen Ringumfang von 100 km ·bei einer Übertra-
gungsrate von 100 MBaud.
Problematisch ist diese Topologie bei Ausfall eines Teilnehmers bzw. bei Leitungs-
bruch oder Kurzschluß. Ohne geeignete Gegenmaßnahmen würde dies hier bedeuten,
daß das gesamte Netz ausfallen würde.
Wird der Ring redundant ausgelegt, so daß in beide Richtungen übertragen werden
kann, können defekte Stellen umgangen werden. Durch geeignete Suchmechanismen
können diese lokalisiert und mittels Kurzschlußbrücken aus dem Ring ausgeschlossen
werden.

1.1.6 Sternstruktur
Hier ist die Zentralstation mittels Zweipunktverbindung mit jedem anderen Teilnehmer
verbunden (Bild 1.8).
Es existieren zwei Möglichkeiten, die Zentralstation zu realisieren. Zum einen der
sog. Sternkoppler (Hub), dessen Aufgabe es ist, die Signale ausschließlich vom Sender
zum richtigen Empfänger weiterzuleiten. Dabei kann der Hub sowohl passiv sein, als
auch aktiv, d.h. die empfangenen Signale werden vor der Weiterleitung noch aufbereitet.
Die zweite Möglichkeit ist, in der Zentralstation Intelligenz zu implementieren. Damit
könnte diese Station die Steuerung des gesamten Kommunikationsprozesses überneh-
men, die im ersten Fall von einem oder allen anderen Teilnehmern vorgenommen werden
müßte.
Prinzipiell findet die Kommunikation zwischen zwei Teilnehmern über die Zentral-
station statt. Damit stellt diese einen Engpaß dar. Ein Ausfall dieser Station hat zur Folge,
daß das gesamte Netz ausfallt.

o· ·0 0 0
~ /
0-1 ~O
/ ~
0 0
Bild 1.7 Ringstruktur Bild 1.8 Stemstruktur
8 1 Technische Grundlagen

Literatur
[1] Bernhard Walke: Datenkommunikation 1, Teil 1: Verteilte Systeme, ISO/OSI Ar-
chitekturmodell und Bitübertragungsschicht, Hüthig-Verlag, Heidelberg 1987
[2] Bernhard Walke: Datenkommunikation 1, Teil 2: Sicherungsprotokolle für die
Rechner-Rechner-Kommunikation, Lokale Netze und ISDN Nebenstellenanlagen,
Hüthig-Verlag, Heidelberg 1987
[3] Halling (Hrsg): Serielle Busse. Neue Technologien, Standards, Einsatzgebiete,
VDE-Verlag GmbH, Offenbach 1987

1.2 Kommunikationsmodelle
1.2.1 Das ISO/OSI-Referenzmodell
1.2.1.1 Allgemeines
Kommunikation von Rechnern untereinander zum Zwecke des Datenaustausches erfor-
dert vorherige Vereinbarungen darüber, in welcher Art und Weise sie stattfinden soll. Die
Betrachtung unterschiedlicher Kommunikationen zeigt, daß die Schemata des Ablaufs
sich oftmals ähneln. Die immer stärker wachsende Bedeutung der Kommunikation in der
Weltwirtschaft veranlaßte in den siebziger Jahren die International Standards Organiza-
tion (ISO), eine Institution der United Nations Organization (UNO), eine Arbeitsgruppe
zu bilden, die sich mit der Standardisierung von Rechnerkommunikationen befaßte.
Die Arbeit dieses Komitees führte 1983 zur ISO-Norm 7498 (später auch vom Co-
mite Consultatif International Telegraphique et TeIephonique CCITT als X.200 über-
nommen), einem Referenzmodell für Rechnerkommunikation mit dem Titel "Basic Refe-
rence Model for Open Systems Interconnection (OSI) Sie beschreibt die Kommunika-
H.

tion von offenen System, d.h. von Systemen, die für diese Art der Kommunikation offen
sind. Dies ist nicht mit offener Kommunikation gleichzusetzen.
Das OSI-Referenzmodell teilt die Kommunikation abstrakt in sieben Ebenen
(Schichten) mit festgelegter Funktionalität, daher wird das Modell auch als OSI-
Schichtenmodell bezeichnet. Jeder Schicht kommt die Übernahme einer speziellen, klar
defmierten Gruppe von Teilaufgaben in der Kommunikation zu. In jedem der beteiligten
Kommunikationspartner sind alle sieben Schichten enthalten. Die Schichten kommuni-
zieren untereinander über genau defmierte Schnittstellen, was den Austausch einzelner
Schichten ohne Eingriff in die Funktionalität des Gesamtsystems erleichtert. An diesen
Schnittstellen stellt jede Schicht Dienste bereit, die von den Nachbarschichten in An-
spruch genommen werden können.
Das OSI-Schichtenmodell beschreibt die Kommunikation von Partnerprozessen auf
einer abstrakten Ebene. Es sind keine Angaben darüber enthalten, wie die einzelnen
Schichten letztendlich implementiert werden sollen. Damit ist die Basis für eine offenes
1.2 Kommunikationsmodelle 9

System geschaffen, das durch die Definition der Inhalte der einzelnen Schichten und
durch die Festlegung der Schnittstellen auch dann genutzt werden kann, wenn ein Ge-
samtsystem aus Komponenten mehrerer Hersteller zusammengefügt wird. Die Schich-
teneinteilung dient der Abstraktion der Kommunikationsprozesse.
Die Aufgliederung der Rechnerkommunikation in sieben Ebenen ist in Bild 1.9 dar-
gestellt und im folgenden Text beschrieben.
Die Beschreibung der Schichten des OSI-Referenzmodells beginnt bei Schicht 1 und
endet mit Schicht 7. Innerhalb des Modells ist eine Zweiteilung vorhanden. Die Schich-
ten 1 bis 4 sind für die Datenübertragung zwischen den Endgeräten zuständig, während
die Schichten 5 bis 7 bei der Datenübertragung das Zusammenwirken mit dem Anwen-
derprogramm und dem Betriebssystem des verwendeten Rechners koordinieren.
Die oberen Schichten (5-7) werden daher auch als Anwendungsschichten, die unteren
Schichten (1-4) als Übertragungsschichten oder Transportsystem bezeichnet.

1.2.1.2 Die physikalische Schicht oder Bitübertragungsschicht


Schicht I ist die Physikalische Schicht (Physical Layer). Sie bestimmt, in welcher Weise
die Datenübertragung physikalisch zu erfolgen hat, d.h. die elektrischen und mechani-
schen Eigenschaften der Übertragung. In Schicht 1 wird vereinbart, wie die Übertragung
der einzelnen Bits von statten geht. Dazu gehört die Art der Codierung (Immediate Re-
turn to Zero, No Return 10 Zero Inverled, No Return 10 Zero, Manchester, FSK, etc.), der
Spannungspegel für die Übertragung, die vereinbarte Zeitdauer für ein einzelnes Bit, die
Wahl der Übertragungsleitung und der Endsystemkopplung (Stecker) und die Zuordnung
der Anschlüsse (Pinbelegung) für die Übertragung des Bitstroms.
Die physikalische Schicht ist wie jede andere Schicht im System austauschbar, ohne
daß die anderen Schichten davon betroffen sind. Die Kommunikation des Gesamtsystems
ist unabhängig von der Ausprägung der einzelnen Schicht. Schicht 1 kann also z.B. eine
Glasfaserstrecke betreiben, genauso wie eine elektrische Übertragungsstrecke nach
RS232-, RS422- oder RS485-Norm oder jede beliebige andere Übertragungsstrecke.
Schicht 1 ist nicht das physikalische Medium selbst, sondern derjenige Teil in der Über-
tragungsdefinition, der die physikalische Strecke definiert.

1.2.1.3 Die Sicherungsschicht


Schicht 2 ist die Sicherungsschicht der Leitungsebene (Data Link Layer). Ihre Aufgabe
ist der sichere Transport der Daten von einer Station zu einer anderen Station. Sie dient
damit der Datensicherung während der physikalischen Übertragung. Die Daten werden
so verpackt, daß Übertragungsfehler von den teilnehmenden Stationen erkannt werden
können.
Dazu werden die zu übertragenden Daten in Rahmen (dataframes) eingeteilt, so daß
in jeden Rahmen nur eine maximale Anzahl von Bytes enthalten sind. Rahmengrößen im
Bereich von einigen hundert Bytes sind üblich. Die Rahmen enthalten außer den Rohda-
ten zusätzliche Informationen für die Übertragung, die die Sicherungsschicht ihrerseits zu
den bereits vorhandenen Daten hinzufügt. Diese Zusatzinformation enthält
10 1 Technische Grundlagen

a)

Nr. Bezeichnung Erläuterungen

7 Anwendungsschicht stellt die auf dem Netzwerk basierenden


(Application Layer) Dienste für die Programme des
Endanwenders bereit (Datenübertragung.
elektronische Post usw.)

6 Darstellungsschicht legt die Anwenderdaten-Strukturen fest und


(Presentation layer) konvertiert die Daten, bevor sie zur
Sitzungs- bzw. Anwendungsschicht
gegeben werden (Formatierung,
Verschlüsselung, Zeichensatz)
5 Sitzungsschicht definiert eine Schnittstelle für den Auf- und
(Session layer) Abbau von Sitzungen, d. h. zur Benutzung
der logischen Kanäle des Transportsystems
4 Transportschicht stellt fehlerfreie logische Kanäle für den
(Transport Layer) Datentransport zwischen den Teilnehmern
bereit

3 Netzwerkschicht transportiert die Daten von der Quelle zum


(Network layer) Ziel und legt die Wege der Daten im Netz
fest
2 Datenverbindungsschicht legt die Datenformate für die Übertragung
(Data link Layer) fest und definiert die Zugriffsart zum
Netzwerk. Sie wird in die "Zugriffssteuerung
für das Medium" (MAC) und die "Logische
Ankopplungs-Steuerung" (LLC) unterteilt
1 Physikalische Schicht definiert die elektrischen und mechanischen
(Physicallayer) Eigenschaften der Leitung, Pegeldefinition

b)

Netzwerkverwaltung und
3. Netzwerkschicht IEEE 802.1
Netz/Netz-Verwaltung

Logische
IEEE 802.2
Verknüpfungssteuerung
2. Datenverbindungsschicht
Mediumszugriff-Steuerung 802.3 802.4 802.5

elektronischer und
1. Physikalische Schicht CSMNCD Token-Bus Token-Ring
mechanischer Aufbau

Bild 1.9 OSI-Modell (Open Systems Interconnection) von ISO (International Standardization
Organisation)
a) Übersicht
b) Die IEEE-Standards der unteren 3 Schichten
1.2 Kommunikationsmodelle 11

z.B. eine Prüfsumme und Anfangs- und Endinformationen rur den Rahmen. Außerdem
kann die Zusatzinformation zur Quittierung von Telegrammen dienen, die bereits vom
Kommunikationspartner übertragen wurden. Mit den hierbei verwendeten Mechanismen
soll festgestellt werden, ob Rahmen fehlerhaft übertragen wurden oder ob Rahmen auf
dem Übertragungsweg verloren gingen. Werden bereits verloren geglaubte Rahmen zum
wiederholten Male gesendet, so ist in der Sicherungsschicht darur Sorge zu tragen, daß
sie beim Empfänger nicht dupliziert werden, d.h. daß dieser nicht annimmt, mehrere
Rahmen an statt mehrfach den gleichen Rahmen empfangen zu haben. Die Sicherungs-
schicht besitzt keine Kenntnis über den Inhalt der Information.
Die Sicherungsschicht stellt der nächsthöheren Ebene 3 einen logischen Kanal zur
Verfugung, der ohne Übertragungsfehler funktioniert. Außerdem gleicht die Ebene 2
unterschiedliche Geschwindigkeiten der Datenverarbeitung (Lesen/Schreiben) bei Sender
und Empf<inger aus und kontrolliert damit den Datenfluß zwischen den beteiligten Sta-
tionen und verhindert ein "Überlaufen" einer Station, falls eine Station schneller sendet,
als die empfangende Station Daten weiterverarbeiten kann.
Die Sicherungsschicht wird in der IEEE 802 Norm in zwei Teilen beschrieben, der
Logical Link Contral (LLC) stellt die Dienste zur Kommunikation mit der Ebene 3 und
der Medium Access Control (MAC) wird zur Anbindung der Schicht 1 benötigt.
Ein Beispiel fur die Realisierung der Sicherungsschicht folgt an anderer Stelle mit der
Beschreibung des HDLC-Protokolls.

1.2.1.4 Die Netzwerkschicht


Während in Schicht 2 die Kommunikation zwischen zwei Stationen betrachtet wurde, gilt
in der dritten Schicht, der Netzwerkschicht (Network Layer), das gesamte Netzwerk als
logische Einheit, das in seiner Gesamtheit bearbeitet wird. Die Aufgaben der Netzwerk-
schicht sind:
der Transport von Daten von der Quelle bis zum Ziel, eventuell über Zwischen-
stationen,
das Bereitstellen von Schnittstellen zwischen Endsystemen,
das Routing, d.h. die Festlegung des Weges der Daten im Netz und die Weg-
steuerung, was statisch oder dynamisch erfolgen kann und
das Packen und Auspacken von Paketen, die von Schicht 2 verarbeitet werden
können.
Die Netzwerkschicht hat dafur zu sorgen, daß Stauungen im unterliegenden Netzwerk
vermieden werden, d.h. die Anzahl der gerade im Netz befindlichen Datenpakete muß
von ihr kontrolliert werden.
Grundsätzlich werden dabei verbindungsorientierte und verbindungslose Dienste un-
terschieden. Ist der Dienst verbindungsorientiert, so stellt er dem Benutzer einen virtuel-
len Kanal zur Verrugung (Virtual Circuit Service). Der zugehörige Kommunikationsab-
lauf besteht aus
dem Verbindungsaufbau,
dem Datenaustausch und
dem Verbindungsabbau.
12 1 Technische Grundlagen

Solche Kommunikationsformen sind einem Telefongespräch vergleichbar, bei dem


der Verbindungsaufbau nach Wahl der Teilnehmernummer hergestellt wird, der Daten-
austausch durch Sprechen erfolgt und das Einhängen des Hörers den Abbau der Verbin-
dung zur Folge hat.
Verbindungslose Dienste (Datagram Service) stellen keine Verbindung zwischen den
Kommunikationspartnern her. Die zu übertragenden Datenpakete werden mit der voll-
ständigen Zieladresse versehen ins Netz gegeben und dort weitertransportiert. Sie sind
dem Briefverkehr ähnlich, bei dem ebenfalls Datenpakete (Briefe) mit einer vollständi-
gen Zieladresse versehen an den darur vorgesehenen Punkten (Briefkästen) ins Netz
(Postdienst) gegeben werden und ohne Beeinflussung des Transportweges durch den Be-
nutzer vom Netzwerkservice an der Zieladresse abgeliefert werden.
Eine Realisierung einer Netzwerkschicht zeigt die in einem späteren Kapitel folgende
Besprechung von Datex-P.

1.2.1.5 Die Transportschicht


Die 4. Ebene im OSI-Referenzmodell ist die Transportschicht (Transport Layer). Sie be-
schreibt die Kommunikation zwischen Prozessen, wie Z.B. Programmen in Host-Rechner
A und Host-Rechner B, die Daten miteinander austauschen.
Die Transportschicht hat folgende Einzelaufgaben:

Namensgebung rur die Host-Rechner,


Adressierung der Teilnehmer,
Aufbau und Abbau der Verbindung (bezüglich des Transports),
Fehlerbehandlung und Flußkontrolle,
Multiplexing verschiedener Datenströme auf einem Kanal,
Synchronisation der Hosts,
Wiederherstellung einer Verbindung bei Fehler im darunterliegenden Netzwerk.
Internetworking.

Die Transportschicht zerlegt die Daten der nächsthöheren Ebenen in transportierbare


Einheiten. Sie baut bei verbindungsorientierten Netzwerken die Verbindung zum Kom-
munikationspartner auf. Je nach gewünschter Eigenschaft wird rur jede Transportverbin-
dung eine eigene Netzverbindung, mehrere Netzverbindungen (bei hohem Datendurch-
satz) oder rur mehrere Transportverbindungen eine einzige Netzwerkverbindung (Sam-
melverbindung) bereitgestellt. Sammelverbindungen werden meist aus Kostengrunden
betrieben. Das Vorhandensein einer solchen Sammelverbindung ist rur die höheren
Schichten transparent.
Zu den höheren Ebenen bestehen sogenannte Service Access Points mit Name und
Adresse (SAP).
Je nachdem, welche Dienste der Schicht 4 in Anspruch genommen werden, gibt es
unterschiedliche Service-Klassen, die jeweils einen Teil der obengenannten Aufgaben
enthalten.
Bei der Aufgabe des Intemetworking in einem Gateway-Rechner (Host A an Netz I
kommuniziert mit Host B an Netz 2 über diesen Gateway-Rechner) ist es Aufgabe der
Transportschicht des Gateway-Rechners, die unterschiedlichen Protokolle umzusetzen.
1.2 Kommunikationsmodelle 13

Beim Aufbau der Verbindung wird die Art des Transports festgelegt. Es gibt die Mög-
lichkeit einer Punkt-zu-Punkt-Verbindung (peer to peer), in der die Daten in der Reihen-
folge ihres Eintreffens übertragen werden, ebenso wie die Paketvermittlung, bei der die
Daten ins Netz gegeben werden und die Reihenfolge des Eintreffens beim Gegenüber
nicht festgelegt ist. Die Übertragungsarten Broadcast bzw. Multicast dienen dazu, alle
bzw. eine bestimmte Anzahl der angeschlossenen Stationen gleichzeitig mit denselben
Nachrichten zu versorgen. Die Ebenen 1-4 bilden gemeinsam das Transportsystem im
OSI -Referenzmodell.

1.2.1.6 Die Sitzungsschicht


Die Ebene 5 im OSI-Referenzmodell wird als Sitzungsschicht (Session Layer) bezeich-
net. Unter einer Sitzung versteht man die Benutzung des Transportsystems, d.h. des feh-
lerfreien logischen Kanals, den die Transportschicht zur Verfügung stellt.
Dazu werden Dienste zum Aufbau und Abbau von Sitzungen bereitgestellt, so daß ei-
ner oder mehrere Prozesse auf das Transportsystem zugreifen können. Die Sitzungs-
schicht ist normalerweise mit dem Betriebssystem des Rechners verbunden. Sie synchro-
nisiert, falls erforderlich, die kommunizierenden Prozesse, um einen korrekten Datenfluß
zu ermöglichen.
Abhängig davon, welche Aktivitäten in den höheren Schichten ausgeführt werden
sollen, kann unterschiedlicher Funktionsumfang in der Sitzungsschicht implementiert
werden. Im OSI-Modell gibt es die Funktionsmengen:
BCS Basic Combined Subset fur Verbindungssteuerung und Datenübertragung,
BAS Basic Activity Subset für Aktivitätsverwaltung und
BSS Basic Synchronized Subset zur Synchronisierung.
Die Sitzungsschicht kann symmetrische Partnerkonstellationen ebenso verwalten wie
unsymmetrische Verbindungen (Client-Server-Architektur). Ein Prozeduraufruf auf ei-
nem femen Rechner (Remote Procedure Call) wird von der Sitzungsschicht gesteuert.

1.2.1. 7 Die Darstellungsschicht


Die Darstellungsschicht (Presentation Layer), Schicht 6, stellt Dienste zur Darstellung
der übertragenen Daten zur Verfügung. Dies beinhaltet Funktionen
zum verwendeten Zeichensatz,
zur Codierung zu übertragender Daten und
zur Darstellung der Daten auf Bildschirm oder Drucker.
Prozesse in einer Kommunikation tauschen Daten miteinander aus, die einer be-
stimmten Syntax unterworfen sind und einer festgelegten Semantik dienen. Innerhalb
dieses Datenaustausches muß vereinbart werden, wie die Informationsdarstellung wäh-
rend der Nachrichtenübertragung sein soll und welche Art der Darstellung die beiden
kommunizierenden Prozesse benutzen.
Übertragene Daten können Z.B. in verschiedenen Kodierungen bei EBCDIC- oder
ASCII-Terminals oder in unterschiedlichen Dateiformaten vorliegen.
14 1 Technische Grundlagen

Daher liegen die Aufgaben der Darstellungsschicht auch in der Ver- und Entschlüsselung
der Daten (Data Encryption) und in der Wahrung der Datensicherheit (Data Security &
Privacy).
Auch die Komprimierung der Daten zum Zwecke der Verkleinerung der Datenmenge
und damit der Zeit- und Kostenersparnis wird von der Darstellungsschicht geleistet.

1.2.1.8 Die Anwendungsschicht


Die oberste Schicht des OSI-Referenzmodells ist Schicht 7, die Anwendungsschicht
(Application Layer). Sie beinhaltet Funktionen, mit denen der Benutzer auf das Kommu-
nikationssystem zugreifen kann. Der Benutzer ist hierbei in aller Regel nicht der Mensch,
sondern ein Computerprogramm, wie Z.B. FTAM (File Transfer, Access and Manage-
ment), ein Programm rur Dateiübertragung und Dateizugriff über Rechnergrenzen hin-
weg.
Die Anwendungsschicht hat Ortstransparenz zu gewährleisten, beispielsweise bei
verteilten Datenbanken, wo logisch zusammengehörende Daten physikalisch auf ver-
schiedenen Rechnern an geographisch unterschiedlichen Orten abgelegt sind. Bei Abfra-
ge über ein Netz darf der Benutzer nichts von den physikalischen Eigenschaften der
Datenbank merken.

1.2.1.9 Dienste für die Kommunikation zwischen den Schichten


Jede Instanz einer OSI-Schicht bietet der darüberliegenden Schicht ihre Dienste an. Beim
Datenaustausch zwischen der Schicht N und der Schicht N+\ stellt die Schicht N die er-
forderlichen Dienste zur Verfligung, sie ist der service provider. Schicht N+\ benutzt
diese Dienste und ist damit der service user.
Die Dienste sind an ausgezeichneten Zugangspunkten verfügbar, den sogenannten
service access points (SAP). Jeder SAP hat eine eindeutige Adresse.
Die Dienste werden in verbindungsunabhängige und verbindungsorientierte Dienste un-
terschieden (s.o.).
Für die Abhandlung der Dienstaufgaben stehen Dienstprimitive zur Verrugung. Es
sind:
die Anforderung (request),
die Indikation (indication),
die Antwort (response) und
die Bestätigung (conjirmation).
Bei bestätigten Diensten sind alle vier Dienstprimitiven vorhanden, bei unbestätigten
Diensten nur die Anforderung und die Indikation.
Ein typischer bestätigter Dienst ist der Verbindungsaufbau (connect). In der OSI-
Notation wird jeweils der Dienst angegeben und durch einen Punkt getrennt die jeweilige
Primitive. Bei einem Verbindungsaufbau zwischen zwei Stationen wird zunächst von
demjenigen Partner, der die Verbindung eröffnen möchte, ein connect.request gesendet.
Dies löst beim empfangenden Partner eine connect. indication aus, d.h. die Anzeige, daß
eine Verbindung aufgebaut werden soll. Der angesprochene Partner antwortet connect.-
response ob er die Verbindung aufnehmen will. Diese Antwort löst beim Initiator der
Verbindung die Bestätigung connect. corifirmation aus.
1.2 Kommunikationsmodelle 15

Weitere Dienste sind die Datenübergabe (data) und der Verbindungsabbau (discon-
nect). Sie können ebenfalls als bestätigte oder unbestätigte Dienste eingesetzt werden.

1.2.1.10 Beispiel: Ablauf einer Kommunikation im OSI-Modell


Kommunizieren zwei Rechner A und B im OSI-Referenzmodell, so kommunizieren je-
weils gleiche Schichten innerhalb der Kommunikationspartner miteinander. Die physika-
lische Schicht von Station A steht in direkter Verbindung zur physikalischen Schicht von
Station B. Die Netzwerkschichten der beiden Stationen tauschen miteinander Daten aus,
wobei die darunterliegenden Schichten vollkommen transparent sind fur den Datenaus-
tausch von Schicht 3 zu Schicht 3.
Es sind immer alle Schichten des Referenzmodells vorhanden, allerdings können die
Schichten auch leer sein, so daß bei einer Kommunikation z.B. nur rur die Schichten 1, 2
und 7 Programmcode vorhanden ist, während die Schichten 3 bis 6 leer sind (z.B. Profi-
bus-Definition).
Die Schichten tauschen Daten untereinander über festgelegte, bestätigte oder unbe-
stätigte Dienste aus, wie im vorangegangenen Kapitel beschrieben.
Der Ablauf einer Kommunikation sei an einem Beispiel dargestellt (Bild 1.10). Der
Anwender der Station A, im Beispiel ein Programm zur Verarbeitung von Meßwerten,
möchte einen neuen Meßwert bei einer Außenstation, Station B, abfragen. Die Verbin-
dung zwischen den Stationen A und B ist bereits aufgebaut.
Das Anwendungsprogramm weist als erstes die Anwendungsschicht an, einen Meß-
wert von der Station B zu verlangen. Die Anwendungsschicht bearbeitet diese Direktive
und leitet sie an die darunterliegenden Schichten als Daten weiter. Die Darstellungs-
schicht wandelt die Daten in die rur die Übertragung vereinbarte Form und reicht sie an
die Sitzungsschicht, welche die Information hinzurugt, aus welcher Sitzung die Anforde-
rung stammt.
Die Daten werden in den Transportkanal gegeben und in der Netzwerkschicht auf den
richtigen Weg gelenkt (Routing). Die Sicherungsschicht rugt den Daten Sicherungsinfor-
mation hinzu und gibt das nun in der Länge vergrößerte Telegramm an die physikalische
Schicht zur Bitübertragung weiter.
Über die Datenleitung gelangt das Telegramm zur Station B, wo es in der physikali-
schen Schicht empfangen wird. Von dort wird es an die Sicherungsschicht weiterge-
reicht. Sie überprüft die Korrektheit der Bitübertragung, entfernt die Sicherungsinforma-
tion und gibt die restlichen Daten an die nächsthöhere Schicht weiter. Die Anwendungs-
schicht erkennt aus den Daten des Telegramms die Aufforderung zum Lesen des Meß-
wertes und reicht sie an das Programm zur Bearbeitung weiter.
Der gelesene Meßwert nimmt analog zur obengenannten Vorgehensweise den Weg
rückwärts durch alle Schichten, bis die Anwendungsschicht in Station A den gelesenen
Meßwert an das Programm abgeben kann.
16 1 Technische Grundlagen

Rechner A RechnerB
Meßwarte Feldrechner mit Temperaturfllhler

Programm Programm

Anwendungs- .. - ................. - ................. _.. _. Anwendungs-


schicht schicht

Sicherungs- .._..... .. _.._.. ......_............_...... Sicherungs-


schicht schicht

Physikalische .. _.. _.._.._.. ..... _.. ..................... Physikalische


Schicht Schicht

Datenleitung
Bild 1.10 Beispiel einer Kommunikaton im OS I-Modell

1.2.2 Das TCPIIP-Protokoll


Ein allgemein anerkannter Standard rur den Datenaustausch in heterogenen Netzen ist
das Transmission Control Protocol (TCP) im Zusammenhang mit einer speziellen Aus-
führung der Internet suit of protocols (IP), abgekürzt als TCP/IP. Er entstand aus einer
Auftragsentwicklung des amerikanischen Verteidigungsministeriums.
TCP/IP ist Teil einiger UNIX-Betriebssysteme (z.B. Berkeley-UNIX, UL TRIX), so
daß ein Großteil der unter UNIX betriebenen Rechner ohne zusätzliche Software an
TCP/IP-betriebene Netze angeschaltet werden können.
TCP/IP wird sowohl in lokalen Netzen zur Kommunikation verschiedenartiger Rech-
ner untereinander als auch rur den Zugang von LAN (Local Area Networks) zu WAN
(Wide Area Networks) eingesetzt.
Betrachtet man das TCPIIP-Protokoll in der Denkweise des OS I-Modells, so ist das
Internet-Protokoll (IP) die Netzwerkschicht. Im Regelfall wird ein TCPIIP-Netz auf ei-
nem Ethernet (OSI-Schicht 1) betrieben. Die Anbindung der Netzwerkschicht an die
Sicherungsschicht (LLC) erfolgt nach der IEEE 802.2-Norm, die Zugriffkontrolle für das
Medium (MAC) nach CSMA/CD (Carrier Sensing Multiple Access/Collision Detection,
IEEE 802.3).
Die Transportschicht wird entweder von TCP (Transmission Contral Protocol) als
verbindungsorientiertem oder von UDP (User Datagram Protocol) als verbindungslosem
Dienst gebildet.
1.2 Kommunikationsmodelle 17

Die Einordnung von TCP/IP in OSI kann auf der theoretischen Ebene vorgenommen
werden. Vom praktischen Standpunkt her ist jedoch zu erwähnen, daß TCP/IJ;'-Protokolle
älter als der OSI-Standard sind und daher nicht nach dem OS I-Standard programmiert
wurden.
Ein Vergleich zwischen OSI-basierten Modellen, TCP/IP und anderen gebräuchlichen
Nicht-OSI-Modellen wird in Bild 1.11 gezeigt.

OSI ISO 7498 TCPIIP NoveU IBM IBM DEC

CCmx.200 NETBIOS SNA DECNET

FTAM: ISO 8571 Anwender· Anwender. End Anwender.


Anwendungs·
ISO 8572 programm programm User Pf"9famm
schicht (FUe Transport NelWorklile
Access and Serv« (NFS)
Managment)
JTM: 1508831
ISO 8832
(Job Transler and
ManipUalion)
Telnet MS-DOS
VTP: 1508831
1508832 OS/2
(Virtual T eminal
Protoool)

File Transfer
CCITTX.400 Protocol (FTP)

Darstellungs- 1508822
MS-OOS
schicht 1508823

MS-NET Data
Sitzungs· ISO 8326
Flow Sitzung
schicht ISO 8327 Shell Control

Trans-
Transport· ISO 8072 Netzwerk
TCP/UDP Inlemetwork mission
schicht 1508073 Control
Packel NETBI05 l.o:I
1508473 Exchange
Netzwerk· Palh Transport
CCITT X.25 IP (IPX)
schIchi (ScNchI3) Conlrol

IEEE 802.2/150 8802


Sicherungs· CCITTX. 25 ----- ------ -- ----
schicht (LAPB) C5MAlCD (IEEE 802.3)

Physikalische
Schicht Elhemet / CCITT X.21

Bild 1.11 EinordnungvonTCP/IP in das OSI-Schichtenmodell und Vergleich mit anderen Kommu-
nikationsmodellen
18 1 Technische Grundlagen

Das TCP/IP-Transportsystem wird von Applikationsprotokollen wie FIP (File Trans-


fer Protocol), TELNET (Telnet Protocol) und SMTP (SimpleMail Transfer Protocol,
Electronic MaU) zur Datenübertragung zwischen Endsystemen benutzt.
Das TCP-Protokoll teilt als verbindungsorientiertes Protokoll die zu übertragenden
Daten in Datenblöcke. Beim Start der Übertragung wird die maximale Blockgröße zwi-
schen Sender und Empfänger ausgetauscht.
Von der Netzwerkschicht IP werden diese Datenblöcke mittels eines Datagrammser-
vice versendet, so daß die Reihenfolge der Blöcke im Empfänger durch TCP wiederher-
gestellt werden muß. Jedem Datenblock geht ein Header voraus, der die Adressen von
Quelle und Ziel, die Sequenznummer, Steuerinformationen und eine Checksumme ent-
hält. Die maximale Länge jedes Datagramms beträgt 64 kBytes.
Durch die Vergabe von Portnummern fur jeden Übertragungsprozeß können mehrere
Prozesse parallel über ein TCP-Modul auf das Netz zugreifen, ohne daß Daten vertauscht
werden. Die Verbindung zweier Prozesse in verschiedenen Rechnern wird am Netz über
den Socket identifiziert, einer Kombination aus der Internet-Adresse und der Portnum-
mer. Der Kommunikationspartner muß empfangene Telegramme quittieren. Aus Grün-
den des Datendurchsatzes werden aber mehrere Telegramme ins Netz gesendet, bevor die
Ankunft des ersten Telegrammes bestätigt ist. Um bei unterschiedlichen Schreib/
-Lesegeschwindigkeiten der Teilnehmer den Datentluß zu kontrollieren, wird die Anzahl
der maximal im Netz verschickten unquittierten Telegramme, die ein Rechner bearbeiten
kann, im Header als Fenstergröße mit angegeben.
Die fehlerfreie Übertragung von Telegrammen wird bei Verbindungsaufbau, Daten-
verkehr und Verbindungsabbau über ein Handshake-Verfahren mit Timeout-Überwa-
chung sichergestellt.

Literatur
[1] L. T. Gorys: TCP/IP, Hüthig, Heidelberg 1991
[2] ISO International Standard 7809-1984(E): Information processing systems - Data
communication - High-level data link control procedures - Consolidation of clas-
ses ofprocedures. First Edition International Organization for Standardization, New
York 1984
[3] ISO International Standard 7809: 19841Add.l :1987(E)1Add.2: 1987(E): Information
processing systems - Data communication - High-level data link control proce-
dures - Consolidation of classes of procedures, Addendum 1 International Orga-
nization for Standardization, New York 1987
[4] ISO International Standard 4335:1987(E): Information processing systems - Data
communication - High-level data link control elements of procedures, Third Editi-
on International Organization for Standardization, New York 1987
[5] M.T. Rose: Tbe Open Book: A Practical Perspective on OSI+, Prentice-Hall,
Englewood Cliffs, New Jersey, 1990
[6] F. Furrer: Ethernet TCP/IP für die Industrieautomation, Heidelberg 1998
1.3 Buszugriffsverfahren 19

1.3 Buszugriffsverfahren
Fast alle im Kapitel 1.1 besprochenen Topologien setzen voraus, daß zu einem bestimm-
ten Zeitpunkt nur ein Sender auf das gemeinsame Trägermedium zugreift. Im folgenden
sollen verschiedene Möglichkeiten, diesen Buszugriff zu regeln, vorgestellt werden.
Dabei unterscheidet man zwischen kontrollierten und zufiilligen Buszugriffsverfahren.
Bei den kontrollierten Buszugriffsverfahren ist der Sender vor dem Sende beginn ein-
deutig bestimmt. Damit ist eine Buszuteilung für den jeweiligen Sender notwendig. Diese
kann zentral von einer Leitstation (Master/Slave-Verfahren) oder dezentral durch mehre-
re Steuereinheiten (Tokenbus, Tokenring) vorgenommen werden. Wird der Zeitraum
oder die Datenlänge für einen Kommunikationszyklus begrenzt, ist die maximale Zeit-
dauer, bis die Daten übertragen sind, berechenbar (Zykluszeit). Solche Systeme nennt
man echtzeitfähig.
Bei den zufälligen Buszugriffsverfahren greifen die sendewilligen Teilnehmer nur bei
Bedarf auf das Übertragungsmedium zu. Dabei muß gewährleistet sein, daß das Medium
nicht anderweitig von einem anderen Teilnehmer belegt ist. Ist dies der Fall, muß die
Sendung auf einen späteren Zeitpunkt verschoben werden. Damit ist eine Bestimmung
des maximalen Zeitraumes, in dem eine Information übertragen wird, nicht mehr mög-
lich. Damit sind zufiillige Buszugriffsverfahren i. d. R. nicht echtzeitfähig.

1.3.1 Master/Slave-Verfahren
Bei diesem Verfahren stellt die Bussteuereinheit, der sog. Master, die Verbindung zum
passiven Teilnehmer, dem Slave, her. Dieser antwortet auf eine Datenanforderung des
Masters unmittelbar (immediate response) (Bild 1.12).
Der Master stellt in der Regel zyklisch die Verbindung zu jedem Slave her (polling).
Damit ist im Master immer ein aktuelles Abbild des zu steuernden Prozesses abgelegt.
Prioritäten können dadurch vergeben werden, daß manche Slaves mehrmals innerhalb
eines Zyklus abgefragt werden.
Dieses Verfahren hat den Vorteil, daß die Busanschaltung der Slaves sehr einfach und
damit kostengünstig ist, da die gesamte benötigte Intelligenz im Master implementiert ist.
Problematisch können die Zeiten sein, die benötigt werden, wenn Daten zwischen zwei
Slaves ausgetauscht werden müssen. In diesem Fall schickt der Master eine Datenanfor-
derung an den signalgebenden Slave, woraufhin dieser unmittelbar antwortet. Diese In-
formation muß im Master verarbeitet und an den empfangenden Slave übertragen werden.

~+
'Slave l' 'Slave 21 'Slave nl
Bild 1.12 Master/Slave-Verfahren
20 1 Technische Grundlagen

Das bedeutet, daß im Extremfall die Zykluszeit sowohl für die Datenanforderung als
auch für die Sendung benötigt wird. Zusätzlich muß die Bearbeitungszeit durch den Ma-
ster berücksichtigt werden. Damit liegt die Zeitdauer dieser Datenübertragung u.U. um
ein Vielfaches über der Zykluszeit.
In Bild 1.13 ist ein Verfahren dargestellt, mit dem die Kommunikation zwischen zwei
Slaves beschleunigt werden kann.
Der Master überträgt an Slave 1 den Befehl "Empfange Daten". Slave 2 erhält vom
Master den Befehl "Sende Daten", woraufhin dieser mit der Datenübertragung beginnt.
Empfängt Slave 1 die Daten inklusive einer "Endemeldung" korrekt, sendet er wiederum
eine "Endemeldung" an den Master. Dies erfordert von den Slaves eine etwas höhere
Intelligenz, was sich direkt auf den Preis auswirkt.
Ein großer Nachteil des Master/Slave-Verfahrens besteht darin, daß bei einem Ausfall
des Masters das gesamte Bl!ssystem stilliegt. Auch hier besteht die Möglichkeit, den
Master durch einen Slave überwachen zu lassen. Dieser Slave muß damit sämtliche Auf-
gaben des Masters übernehmen können. Dazu gehören neben der Kommunikationssteue-
rung die Ausfallüberwachung der Slaves, die Überwachung der Übertragungsqualität und
die Fehlerbehandlung.
Mit der Ausfallüberwachung für Slaves soll die Möglichkeit gegeben werden, daß ein
defekter Slave inaktiv gesetzt werden kann und aus der Polliste entfernt werden kann.
Gleichzeitig muß gewährleistet sein, daß dieser Slave wieder in die Polliste aufgenom-
men wird, wenn er wieder funktionsfähig ist.

Master 1 Slave 1 1 Slave 2

·Empfange Daten"
1
r-f----..
1
I1
1

I
Empfängt Befehl
1 1 1
"Sende Daten"
'--------.....
---111------+-1
1-.

1
-----+-1-·
Empfängt Befehl
und sendet Daten
l I m i t abschließender
1 1 Ende-Meldung
1 1

I ~ !I JL.._ _"Daten·
__ ~--~
'
Empfängt Daten 1
1
1
1

U
---i I
·Ende-Meldung"

Empfängt Ende-Meldung

Bild 1.13 Beschleunigter Datenaustausch zwischen Slave-Stationen


1.3 Buszugriffsverfahren 21

1.3.2 Token-Prinzip
Bei Systemen, die nach dem Token-Prinzip arbeiten, sind alle Teilnehmer in der Lage,
die Kommunikationssteuerung zu übernehmen. Die Berechtigung, auf den Bus zugreifen
zu dürfen und damit die Kommunikationssteuerung zu übernehmen, wird durch ein spe-
zielles Zeichen oder eine spezielle Nachricht, dem sog. Taken, genau einem der Teilneh-
mer zugeteilt. Hat dieser seine Datenübertragungen abgeschlossen, wird das Token an
den nächsten Teilnehmer weitergereicht. Da die Zeitdauer des Token-Besitzes zeitlich
limitiert ist, sind auch diese Zugriffsverfahren echtzeitfilhig.
Bild 1.14 zeigt den Token-Bus. Dieser ist in der IEEE-Norm 802.4 spezifiziert. Hier
sind alle Teilnehmer an ein gemeinsames Buskabel angeschlossen (Linientopologie). Das
Token stellt hier eine spezielle kurze Nachricht dar und wird über die Datenleitung von
Teilnehmer zu Teilnehmer weitergereicht. Eine Möglichkeit, dies zu realisieren, ist, das
Token an den Teilnehmer mit der nächstniedrigeren Adresse weiterzureichen. Der Teil-
nehmer mit der niedrigsten Adresse übergibt das Token an den Teilnehmer mit der höch-
sten Adresse. Daraus entsteht ein logischer Ring.
Prioritäten können einmal durch unterschiedliche maximale Datenmengen oder durch
Mehrfachzuteilung des Tokens innerhalb eines Zyklus realisiert werden.
Ein Teilnehmer im logischen Ring muß in der Lage sein, die folgenden Überwa-
chungsfunktionen durchzufuhren :
Überwachung des Tokens: Sollte aufgrund eines Fehlers kein Token oder mehre-
re Token vorhanden sein, müssen die alten Token gelöscht und ein neues Token
erzeugt werden.
Initialisierung nach dem Einschalten: Z.B. muß ein definierter Teilnehmer das
Token erzeugen.
Entfernung von Stationen aus dem logischen Ring: Defekte Stationen müssen aus
dem logischen Ring entfernt werden können.
Aufnahme hinzugekommener Stationen in den logischen Ring: Es muß die Mög-
lichkeit bestehen, vorher entfernte Stationen wieder in den logischen Ring aufzu-
nehmen , bzw. den logischen Ring zu erweitern.
Die Norm IEEE 802.5 beschreibt den Token-Ring, der in Bild 1.15 dargestellt ist.
Hat eine Station ihre Datenübertragung abgeschlossen, überträgt sie das sog. Frei-
Token zum nächsten Teilnehmer im physikalischen Ring. Dieser wandelt das Frei-Token
in ein Belegt-Token um (Änderung von 1 Bit), wenn er Daten zu übertragen hat. Ist dies
nicht der Fall, wird das Frei-Token unmittelbar an den nächsten Teilnehmer

Bild 1.14 Token-Bus


22 1 Technische Grundlagen

Datenverkehr Im Tokenrlng a
- - _
~ I~ ..

g _~
I Empfanger

~ Freltoken

=~~=
g
a
~

Datenverkehr im Tokenrlng

~ ~
2....-1
Empfanger

0"" ,,,d,, r ~~
~-~=
g
~

Datenverkehr im Tokenring g

Bild 1.15 Token-Ring


1.3 Buszugriffsverfahren 23

weitergereicht. Die zu übertragenden Daten werden hinter das Belegt-Token angefügt


und zum nächsten Teilnehmer übertragen. Sind die Daten nicht für den nächsten Teil-
nehmer bestimmt, werden sie unmittelbar weitergeleitet. Haben die Daten den Empfän-
ger erreicht, werden diese in seinen Speicherbereich kopiert. Der Empfänger sendet die
empfangenen Daten zum nächsten Teilnehmer, bis diese zum Sender zurückgelangen.
Der Sender wandelt das Belegt-Token in ein Frei-Token um, wenn er seine eigene Sen-
dung fehlerfrei empfangen hat und überträgt dieses an die nächste Station.
Problematisch ist dieses System, wenn ein Teilnehmer ausfällt oder es zu einem Lei-
tungsbruch bzw. Kurzschluß kommt. Eine Möglichkeit, dieses Problem in den Griff zu
bekommen, liefert die sog. Doppelringstruktur. Dabei wird der Ring redundant ausgelegt,
wobei jeder Teilnehmer jetzt die Möglichkeit hat, sowohl mit seinem Nachfolger als auch
mit seinem Vorgänger zu kommunizieren. Diese Kommunikationsmöglichkeiten können
dann zyklisch überprüft werden. Damit kann die defekte Stelle lokalisiert und aus dem
Ring ausgeschlossen werden.

1.3.3 Token-Passing
Bei dem Token-Passing, auch hybrides Zugriffsverfahren genannt, handelt es sich um
eine Kombination aus Token-Bus und Master/Slave-Verfahren (Bild 1. 16).
Hierbei befinden sich sowohl aktive Teilnehmer, die die Kommunikationssteuerung
des Busses übernehmen können, als auch passive Teilnehmer, die dazu nicht in der Lage
sind, an einem Busstrang. Das Token wird unter den aktiven Teilnehmern in einem logi-
schen Ring weitergereicht. Der jeweilige Token-Inhaber kann mit den passiven Teilneh-
mern im Master/Slave-Verfahren und mit den aktiven Teilnehmern nach dem Token-
Prinzip kommunizieren.
Das bedeutet, daß der Token-Inhaber unterscheiden muß, ob er mit einem aktiven
oder mit einem passiven Teilnehmer kommuniziert. Diese Unterscheidung muß in der

logischer Tokenring

passive Teilnehmer

Bild 1.16 Token-Passing


24 1 Technische Grundlagen

Projektierungsphase für jeden aktiven Teilnehmer festgelegt werden. Beim PROFIBUS,


dessen Kommunikationsmodell auf dem OSI-Schichtenmodell beruht, geschieht dies in
der Schicht 2 und ist damit für den Anwender nicht sichtbar.
Dieses Verfahren hat den Vorteil, daß es flexibel ist, was die Anschaltbaugruppen
betrifft. Jedoch wirkt sich der höhere Projektierungsaufwand nachteilig aus.

1.3.4 CSMA
Das Kürzel CSMA steht tUr Carrier Sense Multiple Access. Dabei hört ein sendewilliger
Teilnehmer die gemeinsame Busleitung ab (Carrier Sense) und sendet, falls diese nicht
belegt ist. Sollte die Busleitung durch einen anderen Teilnehmer belegt sein, stellt der
sendewillige Teilnehmer seinen Sendewunsch zurück und versucht, zu einem späteren
Zeitpunkt erneut die Daten zu übertragen (Multiple Access). Da ein Teilnehmer nur dann
auf das Trägermedium zugreift, wenn er Daten übertragen will, kann im voraus nicht
bestimmt werden, welcher Teilnehmer sendet. Damit handelt es sich um ein zufälliges
Buszugriffsverfahren. Da auch nicht sichergestellt ist, daß die Busleitung frei ist, wenn
ein Sendewunsch besteht, kann auch keine maximale Zeit garantiert werden, innerhalb
derer die Daten übertragen werden. Damit ist dieses Verfahren nicht echtzeitfahig.
Es existieren zwei Varianten, den erneuten Buszugriff nach einem gescheiterten Ver-
such zu regeln:
Bei Variante 1 zieht sich die sendewillige Station für eine zufällig gewählte Zeit zu-
rück und versucht dann den erneuten Zugriff. Ist die Busleitung immer noch oder schon
wieder belegt, zieht sich der Teilnehmer erneut für eine zufällig gewählte Zeit zurück, die
aber länger als die vorherige Periode ist. Hierbei tritt das Problem auf, daß u. U. ein sen-
dewilliger Teilnehmer sehr lange warten muß, bis er ein freies Trägermedium vorfmdet.
Das Problem wird um so größer, je stärker das Bussystem ausgelastet ist. Durch die zu-
fällig gewählten Wartezeiten kann es zu Zeiträumen kommen, in denen das Trägermedi-
um ungenutzt bleibt. Diese Variante wird z.B. von dem in der Bürokommunikation ein-
gesetzten Ethernet verwendet.
Bei Variante 2, die in der IEEE Norm 802.3 beschrieben ist, hört ein sendewilliger
Teilnehmer das Trägermedium ständig ab und sendet sofort, nachdem die laufende Kom-
munikation abgeschlossen ist. Dadurch entstehen keine Wartezeiten. Hierbei kann es
jedoch passieren, daß 2 Sender gleichzeitig mit der Sendung beginnen, da sie beide wäh-
rend der vorherigen Sendung versucht haben, auf den Bus zuzugreifen. Dies hat zur
Folge, daß die Sendungen kollidieren und sich gegenseitig zerstören. Ohne Zusatzmaß-
nahmen würde dies erst erkannt werden, wenn der Empfänger die übertragenen Daten
auf Fehler überprüft. Damit ist der Bus für die gesamte Zeit der sich überlagernden
Übertragungen belegt und kann nicht anderweitig genutzt werden, die Effizienz sinkt.
Dieses Problem tritt auch bei Variante 1 auf, wenn zwei Teilnehmer quasi gleichzeitig
den Bus abhören, ihn für frei befmden und mit der Sendung beginnen. Auch hier gilt, daß
mit steigender Busauslastung die Wahrscheinlichkeit einer Kollision steigt. Die Bedeu-
tung von quasi gleichzeitig soll anband des Bildes 1.17 erläutert werden: Teilnehmer 1
beginnt zum Zeitpunkt t mit seiner Sendung. Das Signal benötigt die Signallaufzeit ts, bis
es beim Teilnehmer n ankommt. Hört der Teilnehmer n die Busleitung im Zeitraum von t
bis t + ts ab, befindet er ihn für frei und beginnt ebenfalls mit der Sendung, und es
kommt zur Kollision. Im Extremfall ist dann der Zeitpunkt t + ts erreicht.
1.3 Buszugriffsverfahren 25

a)

b)

I 4<~
- -....
00000000000000000000000000000000 r
g t+t
5
~ KollISIOn

c)

~ QOQOQOOOOOOOOOOQOOOOOOOQQOOOOO"~
t+tS+t.t~.
J

d)

••••••••••••
000
ungeslöno u.erttagung
•••
geslÖtIa ÜbertragLng

Bild 1.17 Kollisionserkennung bei CSMAlCD


a) Sendebeginn zum Zeitpunkt t
b) Kollision zum Zeitpunkt t + ts mit ts = Signallaufzeit
c) Zustand zum Zeitpunkt t + ts + ~t
d) Zustand zum Zeitpunkt t + 2ts

Um die Effizienz zu steigern, empfangen die Teilnehmer die Signale auf der Buslei-
tung, während sie senden. Unterscheiden sich die gesendeten und empfangenen Daten
voneinander, ist es zur Kollision gekommen und die Übertragung wird sofort eingestellt.
Dieses Verfahren nennt man Collision Detection, oder kurz CSMA/CD. Dies bedeutet am
Beispiel des Bildes 1.17, daß der Sender n die Kollision sofort erkennt, jedoch der Sender
I erst zum Zeitpunkt t + 2 . ts . Daraus läßt sich ableiten, daß die minimale Sendedauer
eines Pakets 2 . ts sein muß, um eine sichere Kollisionserkennung zu gewährleisten. In
der Praxis bedeutet dies, daß die minimale Paketlänge sowohl von der Datenübertra-
gungsrate (ÜR) als auch von der Leitungslänge abhängt.
26 1 Technische Grundlagen

Beispiel:
Bei 1= 1000 m ergibt sich eine Signallaufzeit ts = 5 Ils (v = 0;66· c).

Wird mit ÜR = 1 MBd gearbeitet, muß die Information mindestens 10 Bit lang sein,
damit eine Kollision sicher erkannt werden kann.
Nach der Kollisionserkennung überträgt der Sender ein kurzes Störsignal (jam), mit
dem er alle anderen Teilnehmer über die erkannte Kollision informiert. Alle sendewilli-
gen Teilnehmer stellen dann ihre Sendung für eine zuflillige Zeitdauer, die einem ganz-
zahligen Vielfachen der maximalen doppelten Signallaufzeit entspricht, zurück und ver-
suchen dann erneut den Zugriff.
Man kann die beiden Verfahren kombinieren. Dabei würde ein sendewilliger Teil-
nehmer die Busleitung abhören und, wenn das Medium belegt ist, warten, bis es frei ist
und dann mit der Wahrscheinlichkeit p senden. Mit 1 - P zieht sich der sendewillige
Teilnehmer eine zuflillig gewählte Zeit zurück. Dadurch wäre die Gefahr der Kollision
geringer als bei Variante 2,jedoch die Zeiten, in denen die Leitung ungenutzt ist, größer.

1.3.5 CSMAICA
Bei diesem Verfahren hört ein sendewilliger Teilnehmer das Trägermedium wie bei
CSMA/CD ab und beginnt die Übertragung, wenn das Medium frei ist. Ist es belegt, wird
die laufende Übertragung abgewartet und unmittelbar im Anschluß daran mit der Sen-
dung begonnen, wobei die Sendung ständig überwacht wird. Sollten zwei Teilnehmer
gleichzeitig mit der Sendung beginnen, sind Prioritäten vergeben, so daß sich der Teil-
nehmer mit der niedrigeren Priorität zurückzieht, d.h. seine Übertragung abbricht, da er
nicht mehr seine eigene Sendung empfangen hat. Damit wird eine Kollision vermieden
(Collision Avoidance. CA).
Ein Telegramm beginnt immer mit der Kennzeichnung des Übertragungsbeginns.
Diese Information ist für alle sendewilligen Teilnehmer gleich, so daß sich zwei gleich-
zeitig auf der Übertragungsleitung befindende Sendungen nicht gegenseitig beeinflussen.
Es kann die eigene Adresse des Senders, der sog. Identifier. folgen. Definiert man einen
logischen Zustand als dominant, z.B. ,,0", den anderen als rezessiv, dominiert der Teil-
nehmer mit der niedrigeren Adresse. Der Teilnehmer mit der höheren Adresse bricht die
Sendung ab und versucht, seine Daten im Anschluß an die jetzt laufende Übertragung zu
senden.
Voraussetzung für die Funktionsflihigkeit ist hier, daß die Signallaufzeit ts vemach-
lässigbar klein gegenüber der Bitzeit tB ist:
I I
ts =-«tB =-
.. -
v UR
I = Leitungslänge
v = Ausbreitungsgeschwindigkeit (siehe Kap. 1.8.2)
1.4 Datensicherung 27

Nur unter dieser Voraussetzung stören sich zwei Signale nicht, die sich gleichzeitig
auf der Leitung befinden.
Beispiel: ÜR= 1 MBd, v = 0,66· c.
v
Daraus folgt: 1«- .. -, I« 200 m, bei CAN gewählt~ I = 100 m.
UR
Wird die Zeitdauer rur eine Übertragung eingeschränkt, hat der Teilnehmer mit der
niedrigsten Adresse Echtzeitverhalten. Würde dieser Teilnehmer aufgrund einer Fehl-
funktion ständig senden, würde das gesamte Netz funktionsunfahig werden. Deshalb
definiert man einen Zeitraum, innerhalb dessen ein Teilnehmer nach erfolgter Datenüber-
tragung nicht mehr senden darf. Damit bleibt immer ein Zeitintervall frei, in dem andere
Teilnehmer ihre Datenübertragungen vornehmen können. Dadurch erhalten auch andere
Teilnehmer Echtzeitverhalten. Die Anzahl der echtzeitfahigen Teilnehmer in diesem
System ist von der Länge des "verbotenen" Zeitintervalls abhängig.

1.4 Datensicherung

1.4.1 Einleitung
Jeder Datenübertragung drohen Störungen durch elektromagnetische Einstreuungen,
Rauschen, Potentialdifferenzen, Alterung der Bauteile, usw. Störung bedeutet Invertie-
rung von Bits. Gegen Störungen ist man nicht machtlos, im Gegenteil, man geht das Pro-
blem von zwei Seiten an:
1. Man vermindert durch technische Vorkehrungen die Wahrscheinlichkeit von Stö-
rungen, z. B. durch geschirmte Kabel, Glasfaserkabel, potentialfreie Übertragung.
2. Man überwacht die Nachricht auf Fehler und trifft im Fehlerfall Gegenmaßnah-
men verschiedenster Art.
Dieses Kapitel befaßt sich mit der dem Punkt 2 zugrunde liegenden Theorie. Dabei
lehnen wir uns in der Denk- und Schreibweise an DIN 19244, Teil 10 an. Dieser Norm-
entwurf vom März 1988 ist identisch mit dem vom IEC Technical Committee 57 erar-
beiteten Entwurf, wird also in absehbarer Zeit international verbindlich sein.

1.4.2 Fehlerarten
Wir betrachten hier und im folgenden stets transparente Codes (= bitorientierte Codes).
Das sind Codes, bei denen jede Bitkombination erlaubt und sinnvoll ist. Man kann dann
aus der Bitfolge allein nicht auf einen eventuellen Fehler schließen.
Drei Arten von Fehlern kann man unterscheiden:
erkennbare und korrigierbare Fehler,
erkennbare und nicht korrigierbare Fehler,
nicht erkennbare Fehler.
28 I Technische Grundlagen

Sind die Fehler erkannt, so hat man schon halb gewonnen. Man kann dann entweder
eine automatische Fehlerkorrektur vornehmen (dies geschieht relativ selten, z.B. bei
Satellitenkommunikation), oder man wiederholt einfach die Übertragung, hoffend, daß
der Fehler nicht mehr an der gleichen Stelle wie zuvor auftreten wird.
Im Abschnitt "Technik der Fehlerbehandlung" fmdet man Beispiele für die o.a. Fehler-
arten.

1.4.3 Einige grundlegende Beziehungen


1.4.3.1 Bitfehlerrate
Die Bitfehlerrate p ist ein Maß für die Störempfindlichkeit des Übertragungskanals:
Anzahl der fehlenden Bits
p = ----------- (1.1)
Gesamtzahl der gesendeten Bits
Der ungünstigste Wert, den p annehmen kann, ist p = 0,5. Jedes zweite Bit ist dann im
Mittel gestört, die Nachricht also wertlos (wäre p = 1, so brauchte man ja nur alle Bits zu
investieren und hätte eine fehlerfreie Nachricht).
Ein in der Technik mit normalem Aufwand realisierbarer Wert ist
p = 10-4.

Dies ist eine akzeptable Übertragungsqualität.


Statt der Bitfehlerrate p kann man auch die Wahrscheinlichkeit q des Empfangens unver-
fälschter Bits angeben:
q = I-p. (1.2)

1.4.3.2 Wiederholung einer Übertragung


Die normale Reaktion auf die erkannte fehlerhafte Übermittlung einer Nachricht ist, im
täglichen Leben wie in der Datenübertragungstechnik, daß man eine Wiederholung der
Übertragung anfordert. Dies ist bekannt unter der Bezeichnung ARQ (error detection
with automatie request repeat). Zwar bleibt die ursprüngliche Bitfehlerrate p auch bei der
zweiten Übertragung dieselbe, aber die Wahrscheinlichkeit p* der Störung an derselben
Stelle nimmt stark ab:
(1.3)
p - Bitfehlerrate,
a - Anzahl der Übertragungen.
1.4 Datensicherung 29

1.4.3.3 Restfehlerrate
Die Restfehlerrate R bezieht sich auf die unerkannten Fehler, die nach Anwendung
einer Fehlererkennungsstrategie noch verbleiben:
R = Anzahl der unerkannt fehlerhaften Bitkombinationen .
(1.4)
Gesamtzahl n der gesendeten Bitkombinationen
Die Restfehlerrate R ist ein Maß für die Datenintegrität, d. h. ein Maß für die Unver-
sehrtheit der Daten.
Aus R läßt sich die mittlere Zeit T zwischen zwei unerkannten Fehlern berechnen:
n
T=--, (1.5)
v·R
n - Telegrammlänge in Bit,
v - Übertragungsgeschwindigkeit in Bit/s.
In DIN 19 244 ist ein sehr informatives Beispiel dazu aufgeführt:
Telegramme mit n = 100 Bit werden pausenlos mit einer Übertragungsgeschwindigkeit
von 1200 Baud gesendet. Der Datenkanal habe eine Bitfehlerrate von p = 10-4.
Die sich ergebenden mittleren Zeiten T zwischen zwei Fehlern sind dann nach (1.5):

R nach Bild 1.20 T nach (5) typische Anwendung


10-6 1 Tag sich zyklisch aufdatende Systeme
10- 10 26 Jahre ereignisgesteuerte Übertragung
10- 14 260 000 Jahre Fernsteuerung

1.4.3.4 Hamming-Distanz
Die Hamming-Distanz d ist ein Maß für die Störfestigkeit eines Codes (genannt nach
dem Amerikaner R. W. Hamming).
Ist e die Anzahl der sicher erkennbaren Fehler, so gilt:
d = e + I. (1.6)
Beispiel: Ist ein einziger Fehler sicher erkennbar (z.B. bei der Verwendung des Paritäts-
bits, vgl. den diesbezüglichen Abschnitt 1.4.4.1), also e = I, so ist nach (1.6) die Ham-
ming-Distanz
d=2.

Dies ist das mindeste, was man in der Datenübertragung an Übertragungssicherheit


fordert. Bei Feldbus-Systemen ist d = 4 üblich, sehr hohe Sicherheitsbedürfnisse erfüllt
d= 6.
30 1 Technische Grundlagen

Man kann die Hamming-Distanz d auch mit der Bitfehlerrate P nach (1.1) und der
Restfehlerrate R nach (1.4) verknüpfen:

d = 19 R(PI) -lg R(P2) ,PI> P2· (1.7)


19 PI -lg P2

Beispiel: Zur Bitfehlerrate PI = 10-3 gehöre R(PI) = 10-4,


zur Bitfehlerrate P2 = 10-4 gehöre R(P2) = 10-6.

Der durch diese Kombination beschriebene Übertragungskanal hat dann nach (1.7)
die folgende Hamming-Distanz d:

d = 19 10-4 -lg 10-6


19 10-3 - 19 10-4

d=2.

1.4.3.5 TelegrammübertragungseffIZienz
Die Effizienz E einer Datenübertragung ist gegeben durch
fehlerfreie Informationsbits
E= - - - - - - - - - - - - (1.8)
Gesamtzahl der übertragenen Bits

Die Effizienz läßt sich folgendermaßen berechnen:

k.qn
E=--, (1.9)
n
k - Anzahl der Informationsbits pro Telegramm,
q - Wahrscheinlichkeit des Empfangs unverfälschter Bits, siehe (1.2),
n - Gesamtzahl aller Bits pro Telegramm, einschließlich Synchronisations- und
Fehlerprüfbits.

1. Beispiel: k = 8 Bit,
n = 11 Bit (1 Startbit + 8 Datenbits + 1 Paritätsbit + 1 Stopbit),
q = 1-10-3 .
Nach (1.9) ist dann
E=O,72.
Die Telegrammübertragungseffizienz ist also 72%.
1.4 Datensicherung 31

2. Beispiel: k = 8 Bit,
n = 24 Bit (8 Startbit + 8 Datenbits + 8 Bit CRC),
q = 1-10-3.
Nach (1.9) ist dann
E = 0,32.
Die Telegrammübertragungseffizienz ist also 32%.

Bei beiden Beispielen haben wir die Bitfehlerrate p des Übertragungskanals gleich-
gelassen (nämlich 10-3), ebenfalls die Anzahl der zu übertragenden Informationsbits
(k = 8). Im Beispiel I haben wir 3 Bit zur Verminderung der Restfehlerquote R vorgese-
hen, in Beispiel 2 dagegen 16 Bit. Man sieht hier und das gilt allgemein:
Die Übertragungseffizienz E und die Restfehlerrate R stehen in direktem Verhältnis
zueinander: Je sicherer die Übertragung sein soll, desto schlechter ist die Übertragungs-
effizienz.

1.4.4 Einige Strategien der Fehlererkennung


Der Grundgedanke ist immer derselbe:
Man ersinnt eine Strategie, die Fehler erkennt.
Man korrigiert die erkannten Fehler (automatisch oder durch ARQ).
Man quantifiziert die nicht erkennbaren Restfehler durch Wahrscheinlichkeits-
rechnung.
Im folgenden beschreiben wir einige Strategien der Fehlererkennung.

1.4.4.1 Paritätsbit
Wir senden ein ASCII-Zeichen mit 7 Bit, Z.B.
IOIOIIl.
Wir bilden die Quersumme und stellen fest, diese ist ungerade. Haben Sender und Emp-
fänger untereinander gerade Quersumme vereinbart, so wird ein Paritätsbit P = I hinzu-
gefugt und übertragen:
10 I 0 I I I P = I, Parität gerade.
Tritt ein Fehler auf (d.h. I Bit wird durch Störung invertiert), so ist die Parität P nicht
mehr gerade, der Fehler wird erkannt:
I 0 0 0 I I 1 P = I, Parität ungerade, also Fehler.
32 I Technische Grundlagen

Zwei Fehler werden nicht erkannt, weil sie sich gegenseitig kompensieren, genauso wie
bei 4, 6 oder 8 Fehlern.
3, 5, 7 Fehler werden erkannt, können aber nicht von einem Fehler unterschieden wer-
den.
Sicher erkannt wird e = I Fehler, deshalb ist nach (1.6) die Hamming-Distanz
d=2.

1.4.4.2 Blocksicherung
Wir senden nacheinander 7 ASCII-Zeichen nebst Paritätsbit. Dann folgt ein 8. Oktett P,
das die Spaltenparitäten enthält.

Beispiel: Fehlerfreies Sendetelegramm (gerade Parität)

1. 2. 3. 4. 5. 6. 7. P
1. 0 I 0 1 0 1 1 0
2. 1 1 1 0 0 0 1 0
3. 1 0 0 1 0 0 1 1
4. 0 0 1 1 0 0 1 1
5. 1 1 0 0 1 1 1 1
6. 0 0 1 1 0 0 1 1
7. I 1 0 0 0 I 1 0
P 0 0 I 0 I I I 0

Wird 1 Bit gestört, d. h. invertiert, so hat man eine Paritätsverletzung, beispielsweise in


der 4. Zeile und der 5. Spalte. Der Fehler ist erkannt und kann korrigiert werden.

1. 2. 3. 4. 5. 6. 7. P
1. 0 I 0 I 0 1 1 0
2. I I 1 0 0 0 I 0
3. I 0 0 I 0 0 I I
4. 0 0 I I 1 0 I 1
5. I 1 0 0 I I I I
6. 0 0 I I 0 0 I I
7. I I 0 0 0 I I 0
P 0 0 I 0 I I I 0
1.4 Datensicherung 33

Werden 2 Bit gestört, so hat man eine Paritätsverletzung z.B. in Spalte 5 in den Zeilen 4
und 5. Spalte 5 liefert keine Paritätsmeldung. Es sind also 2 Fehler erkennbar, aber keiner
lokalisierbar und damit auch nicht korrigierbar.

1. 2. 3. 4. 5. 6. 7. P
l. 0 I 0 I 0 1 1 0
2. 1 1 1 0 0 0 1 0
3. 1 0 0 1 0 0 1 1
4. 0 0 1 1 0 0 1 1
5. 1 1 0 0 1 1 1 1
6. 0 0 1 1 0 0 1 1
7. 1 1 0 0 0 1 1 0
P 0 0 1 0 1 1 1 0

Nun betrachten wir 3 Bitfehler in ungünstiger Kombination:

l. 2. 3. 4. 5. 6. 7. P
l. 0 1 0 1 0 1 1 0
2. 1 1 1 0 0 0 1 0
3. 1 0 0 1 0 0 1 1
4. 0 0 1 1 1 1 1 1
5. 1 1 0 0 0 1 1 1
6. 0 0 1 1 0 0 1 1
7. 1 1 0 0 0 1 1 0
P 0 0 1 0 1 1 1 0

Eine Fehlersignalisation erfolgt hier wie gewünscht, allerdings an der falschen Stelle.
Eine Korrektur ist nicht nur nicht möglich, sondern sie würde sogar an der falschen Stelle
durchgeführt.
4 Fehler werden nicht mehr erkannt, 5 wieder, 6 nicht usw.
Sicher erkannt werden also e = 3 Fehler, deshalb ist nach (1.6) die Hamming-Distanz
d=4.

1.4.4.3 CRC
Aus der üblichen Bezeichnung CRC, Cyclic Redundancy Check, ist nicht erkennbar, wie
dieses sehr häufig angewendete Verfahren arbeitet. Man faßt die Information, unabhän-
gig von ihrer Länge, als Zahl auf, die durch eine andere, feste Zahl, das sog. Generator-
polynom G im Sender dividiert wird (Bild 1.18).
Den Quotienten Q verwirft man, den resultierenden Rest R hängt man an die Infor-
mation 1 an und sendet den so entstandenen Codevektor IR. Der Empfänger dividiert den
34 1 Technische Grundlagen

Codevektor durch dasselbe Polynom G und erhält bei fehlerfreier Übertragung den Rest
R=O.

Kodevektor
11 J I Illxl. R lxii
Sender Empfänger
Leitung
I
I
1
IL __ _

Rlxl=CRC
DIvIsion
durch
G Ix 1

fehlerfrei

fehlerhaft

Bild 1.18 Fehlererkennung mit CRC

Die Division erfolgt mit einfachen Regeln 1 + 1 o (es erfolgt kein Übertrag)
o 1 1
1 1 o
0+1 1

Diese Regeln sind hardwaremäßig realisierbar durch eine EXOR-Verknüpfung. Bild


1.19 zeigt ein Beispiel in dezimal und binär. Die Generatorpolynome G werden auf ver-
schiedene Weise geschrieben:

Als Formel: G = x 7 + x6 + x5 + x 2 + 1
Als Binärzahl: G = 11 100101
Als Oktalzahl: G = 345

Die Länge des Polynoms ist, neben anderen Eigenschaften, maßgeblich rur die erreich-
bare Hamming-Distanz. Die in DIN 19244 vorgeschlagenen Polynome haben folgende
Form:

Polynomform HDd Format i=2 i= 3 i=4


345 4 Ff2
235546 6 FT3 26 94 304
1.4 Datensicherung 35

CRC (Cyclic Redundancy Check)


1. Die Nachricht sei I
Beispiel dezimal: 1=14 binär: I = 110101

2. Das Prüfpolynom sei G

d.: ...0' x + 3 . x" = 3 b.: •.•1, x'+ O· x'+ 1· x + 1· x"= 1011

3. Der HIlfsvektor Ist dann H = 100 ... 0

d.: H =10 b.: H = 10000

4. Die Information I wird mit H multipliziert:


B=I ·H
d.: B =140 b.: B = 1101010000

5. Das Produkt B wird durch G dividiert:


B R
-- =Q+-
G G
B 140 2 B 1101010000
d'-
G
= - 3 = 46+ - 3 b'-
G
=
1011

101
= 1111011 +
1011

6. Der Rest R wird B hinzuaddiert und das Ganze gesendet


d.: B + R =142 b.: B + R = 1101010101
7. Der Empfänger bildet
(B-R):G

d.: (B - R): G =138 : 3 b.: (B - R): G


= (B + R) : G = 1101010101 :1011

= 46, R = 0 =1111011, R =0
8. Es bedeutet R = 0 fehlerfreie Übertragung

Bild 1.19 CRC (Cyclic Redundancy Check) (1 + 1 = 0,0 - 1 = 1)


36 1 Technische Grundlagen

Die Tabelle zeigt für das optimierte Generatorpolynom G = 235 545, daß nicht alle
Fehler-Bitmuster erkannt werden: Für den Fall von 6 zufälligen Fehlerbits ist die Zahl
der nicht erkennbaren Fehler bei i = 2, 3 und 4 gesendeten Datenoktetts beispielhaft
dem Anhang von DIN 19244 entnommen. Auch wird die Hamming-Distanz d = 6 nur
bis i = 16 aneinanderfolgende Datenoktetts garantiert.

1.4.5 Datenintegritätsklassen
Das Diagramm in Bild 1.20 zeigt ein Achsenkreuz in doppelt logarithmischem Maßstab.
Nach rechts ist die durch den Übertragungskanal gegebene Bitfehlerrate p aufgetragen,
nach oben die durch irgendeinen Code erzielbare Restfehlerrate R. Jeder sicherheitsori-
entierte Code wird in diesem Achsenkreuz durch eine Kurve dargestellt.

R
10 0
,r- -----
,,"
,,' ,,",,"
,,' --------- -----
.."" ,"
,,' "
10
-4 ,,"
,,,
,,',,' ,,
." ,,
..,,",,"
"
-6
10
, .." ." ,/
.... ,, INTEGRIT ÄTS-
KLASSE 2

"
-8 ,"
" ,
,,
10
INTEGRITÄTS-
,, ,
,
IClASSE 1
-1 0
10
,,
10
-12
,,
,,
,
" ,, ---- --------- --------- -----
, ,, ,, ,
-1 4 ,, , ,
10
,,
,, INTEGRlTÄTS-

-16
,, , ICI..ASSE 3

10
,,
,, ,
-18 ,, p
10
-5 -4 -3 -2 -1
10 10 10 10 10 0,5

Bild 1.20 Definition der Integritätsklassen nach DIN 19244


1.4 Datensicherung 37

Diese Kurve repräsentiert ein bestimmtes Maß an Datensicherheit, oder, wie die Norm
19 244 sagt: eine bestimmte Datenintegrität. Die drei in Bild 1.20 eingezeichneten Kur-
ven 11,12 und 13 repräsentieren 3 Datenintegritätsklassen 11,12,13, welche die Norm für
verschiedene Sicherheitsbedürfnisse vorschlägt.
Man sieht, daß die Integritätsklasse 11 das niedrigste Maß an Sicherheit, d. h. die
niedrigste Integrität bietet und 13 die höchste.
Die Steigungen der Rampen gehorchen der Beziehung (1.7), was bedeutet, daß die Stei-
gung der Rampe der Hamming-Distanz d einer bestimmten Codierungsmethode ent-
spricht.
Zur Veranschaulichung der 3 Integritätsklassen möge der Leser die Tabelle in Ab-
schnitt 1.4.3.3 betrachten. Die 3 dort gewählten Beispiele sind - von oben nach unten -
den 3 Integritätsklassen 11, 12, 13 zuzuordnen.
Die Integritätsklassen sind künstliche Gebilde, die es erlauben, das Maß der Datensi-
cherheit eines bestimmten Code auszudrücken. Über den Code selbst sagen sie nichts
aus.

1.4.6 Telegrammformate
Eine Datenintegritätsklasse bleibt ein theoretischer Begriff, solange kein Telegramm-
format mit seinem spezifischen Datensicherungsverfahren dahinter steht. Im folgenden
werden einige bekannte Telegrammformate daraufhin untersucht.

1.4.6.1 Telegramm mit Paritätsbit


Das folgende Telegrammformat ist weit verbreitet in der Form:
Startbit, 7 Bit-ASCII-Zeichen, Paritätsbit, Stopbit
und wird als UART-Format bezeichnet (universal asynchronous receiver/transmitter).
Das hier untersuchte Format hat allerdings eine leicht unterschiedliche Form:
Startbit 0, 8 Informationsbits, gerades Paritätsbit, Stopbit 1.
Es ist hardware-kompatibel mit allen PCs und deren Peripherie.
Bezeichnung nach DIN 19244: (11,8)-Code
Formatklasse nach DIN 19244: FT 1.1
Hamming-Distanz: d = 2
Die Anzahl der unerkannt bleibenden Fehlermuster (= Restfehler) ist

(1.10)

wobei: e = 2, 4, 6, 8, Anzahl der gleichzeitig auftretenden gestörten Bits, die nicht


erkennbar sind,
m=9, Anzahl der Datenbits, inclusive Paritätsbit
ist.
38 1 Technische Grundlagen

Aus (1.10) folgt filr den (11,8)-Code:


A2 = 36,
~= 126,
A6= 84,
A 8 =9.
D. h. beispielsweise, daß es 126 Bitkombinationen gibt, wo e = 4 gestörte Bits gleichzei-
tig vorkommen, die sich gegenseitig aufheben, also die Parität nicht ändern.
Aus der Zahl Ader Restfehler und der Bitfehlerrate p bzw. q = 1 - P läßt sich die Rest-
fehlerrate R berechnen:

(1.11)
e

Im Diagramm in Bild 1.21 ist (1.11) als oberste Kurve eingetragen [ 1 ]. Man erkennt,
daß das Telegramm mit Paritätsbit die Integritätsklasse 11 erfüllt. Die Übertragungseffi-
zienz E ist (wie in Abschnitt 1.4.3.5 bereits berechnet):
E=72%.

1.4.6.2 Telegramm mit CRC


Dieses Telegrammformat wird insbesondere verwendet, wenn mehrere Datenoktetts zu-
sammen hintereinander übertragen werden sollen. Es hat die in Bild 1.22 gezeigt Form.
Bezeichnung nach DIN 19244: (8i + 8, 8i)-Code; i = 1.... 15
Formatklasse nach DIN 19244: FT2
Hamming-Distanz: d = 4
Generatorpolynom: x 7 + x6 + x 5 + x2 + 1
Das Prüfzeichen wird mit geradem Paritätsbit ergänzt und invertiert.
Für die Anzahl A der unerkannt bleibenden Fehlermuster gilt entsprechend (1.10) [1]:

A 1
::::-.
n,e - 128 e'
(n) (1.12)

wobei e = 4, 6, 8, ... n und


n - Gesamtzahl der übertragenen Bits ist.
Beispiel:
Wir wollen nur 1 Datenoktett übertragen, also i = 1, n = 16. Aus (1.12) folgt rur die Zahl
der unerkannt bleibenden Fehler mit e = 4 gleichzeitig gestörten Bit:
A 16,4 = 14,2.
1.4 Datensicherung 39

R
10 0 1--------.--------,--------,--------.

, _______-+________r-____~~~~==~
10 -2_J

-4
10 +--------;------~~~~~-;~~--~

10 -61--------,.t'7!'C-..------y.----r--;-J'-----"i

10 -B~~------r---~---+~---,~~-------"'1
,
/
,/
INTEGRITÄTS-
KlASSE 2

,
10 -10.~--------~~'----~---r~------_+--------_"'1
--,
,,
HO.4/
-12 '
10 -t-----,--'--tr----:'JI"
//
,
-14 ,,
10 ~---,~~~~----;_------_t--------"'1

INTEGRlTXTS-
KlASSE 3

-4 -3 -2 -1
10 10 10 10

Bild 1.21 Restfehlerrate R verschiedener Formatklassen (nach DIN 19244)

Dies sind fast 10mal weniger unerkannte Fehler als bei der Paritätsprüfung, ein Zeichen
für die Wirksamkeit des CRC.
Aus der Zahl Ader Restfehler und der Bitfehlerrate p bzw. q = 1 - p läßt sich mit
(1.l1) die Restfehlerrate R(p) berechnen. Die Funktion R(p) ist gleichfalls in Bild 1.21
aufgetragen, und zwar für 2 Fälle:
40 1 Technische Grundlagen

~ I InForMution CRC I ~
I- K = S·i -l-- S --l Bit
I-- n = S·i + S --l
Bild 1.22 Telegramm der Formatklasse FT2 mit 8 Bit Prüfzeichen

i = I (nur 1 Datenoktett) und


i = 7 (7 Datenoktetts) [1].
Man erkennt daran, daß das Telegramm mit 8-stelligem Generatorpolynom zur Inte-
gritätsklasse 12 gehört.
Die Übertragungseffizienz E ist, wie in Abschnitt 1.4.3.5 fllr i = 1 Datenoktett be-
rechnet (8 Startbits, i Datenoktette, 8 CRC-Bits):
EI = 32 %.

Für 7 Datenoktetts (i = 7) ergibt (1.9):


E7 = 72 %.

Man erkennt, daß der Code in seiner Form (64, 56)-Code, also für 7 Datenoktetts,
wesentlich effizienter ist als fllr 1 Oktett.

Literatur
[1]: DIN 19244, Teil 10 (IEC57(Sec)67 u. IEC57(CO)40): Femwirkeinrichtungen und
Femwirksysteme, Telegrammformate, März 1988.

1.5 Telegrammformate

1.5.1 Das HDLC-Protokoll


Die OSI-Schicht 2 dient der Datenübertragung und -sicherung. Spezielle Übertragungs-
protokolle fllt diese OSI-Schicht bietet ein Satz von Protokollen zur bitseriellen Übertra-
gung von Daten, der von ISO 1987 in seiner endgültigen Fassung genormt wurde. Es
sind die unter dem Namen High Level Datalink Control Procedures, kurz HDLC, be-
kannten Datenübertragungsprotokolle, die weite Verbreitung gefunden haben.
Die HDLC-Datenübertragung läuft synchron oder im Start/Stopp-Betrieb und bein-
haltet eine mehrfache Sicherung. Ein Datenpaket enthält jeweils eine Adresse, Kontroll-
und Steuerinformation, die zu übertragenden Daten und Prüfinformation.
1.5 Telegramrpformate 41

Werden Bytes übertragen und ist die Übertragungsreihenfolge der einzelnen Bits in-
nerhalb eines Bytes im folgenden Beispiel vom niederwertigsten Bit aufwärts, so ergibt
sich rur die zu übertragende ASCII-Zeichenfolge ,,987" die zugehörige Bitfolge
,,10011100 10001100 01111100".
Ist diese Bitfolge ermittelt, dann werden anschließend die Daten so verändert, daß
maximal runf Bits hintereinander auf logisch Eins gesetzt sind, d.h. daß maximal fiinf
Einsen aufeinanderfolgen. Nach jeder runften Eins in Folge wird deswegen eine Null
eingerugt, die der Empfanger später wieder herausfiltert. Diese Vorgehensweise bezeich-
net man als Bit StujJing. Für das Beispiel von oben sieht dies so aus:
,,10011100 10001100 011111 0 00" .
Zu Beginn und zum Abschluß jedes HDLC-Rahmens werden Anfangs- und Ende-
kennungen gesendet. Sie bestehen jeweils aus einer Folge von sechs Einsen eingebettet in
Nullen, hexadezimal ,,7E", binär ,,01111110". Dieses sogenannte Flag-Byte kann, je
nach Vereinbarung und Art der Übertragung ein- oder mehrmals vor und nach dem Da-
tenpaket gesendet werden. Bei einigen Datenübertragungen werden permanent Flag-
Bytes über die Leitung gesendet, solange kein Datenverkehr stattfindet, bei anderen wird
eine vorher festgelegte Anzahl von Flag-Bytes vor jedem neuen Telegramm gesendet, so
daß der Empfänger sich darauf synchronisieren kann.
Ein HDLC-Rahmen besteht konsekutiv aus einem ruhrenden Flag-Byte (01111110),
der Adresse einer Datenstation (8Bits), einer Kontrollinformation (8 Bits), den Informati-
onsbits (nicht festgelegte Anzahl von Bits), einer Prüfsumme (Frame Check Sequence
FCS, 16 oder 32 Bits) und zum Abschluß wiederum einem Flag-Byte (01111110).

Flag Adresse Kontrolle Information FCS FLAG


01111110 8 Bits 8 Bits n Bits 16 o. 32 Bits 01111110

Informationsbits sind nicht in allen Telegrammen enthalten, alle anderen Tele-


grammteile sind obligatorisch. Bei allen genannten Bestandteilen des HDLC-Rahmens
außer den Informationsbits werden die Bits in der Reihenfolge vom niederwertigen zum
höchstwertigen Bit übertragen. Für die Informationsbits ist keine Reihenfolge festgelegt.
Die Anzahl der Informationsbits ist weder vorgegeben, noch muß ihre Anzahl durch 8
teilbar sein, d.h. sie kann vollkommen willkürlich vom Benutzer gewählt werden.
Der Aufbau des Kontrollfeldes ist in der HDLC-Norm festgelegt. Es werden drei Ar-
ten von Telegrammen mit den zugehörigen Kommandos und Antworten unterschieden.
Es existieren Telegramme
rur den Informationstransfer (I-Format),
rur die Überwachung des Datenverkehrs (S-Format) und
solche mit nicht numerierten Formaten (U-Format).

Der Aufbau der Kontrollfelder der drei verschiedenen Formate ist nachfolgend darge-
stellt.
42 1 Technische Grundlagen

1 2 3 4 5 6 7 8
I-Format 0 N(S) PIF N(R)
S-Format 1 0 I S I S PIF J N_(R) 1
V-Format 1 1 I M I M PIF M I M 1 M

Die in der Darstellung benutzten Kürzel bedeuten


N(S) Sendefolgezähler N(R) Empfangsfolgezähler
PIF Poll- oder Endebit S,M Funktionsbits.
HDLC-Telegramme im 1- oder S-Format enthalten Zähler, die der Datensicherung
dienen. Der Sendefolgezähler N(S) wird mit jedem ausgesendeten Telegramm inkremen-
tiert (Modulo 8) und gibt an, wieviele Telegramme die sendende Station bereits ausge-
sendet hat. Der Empfangsfolgezähler N(R) zeigt an, auf welches Telegramm der Emp-
fanger gerade wartet (Modulo 8) und er bestätigt den Eingang aller Telegramme mit
niedrigerer Empfangsfolgenummer.
Die Sende- und Empfangsfolgenummern werden von den in den Kommunikations-
partnern verwalteten Sende- und Empfangsstatusvariablen abgeleitet.
Mit der HDLC-Norm werden drei Übertragungsklassen definiert. Es sind
der Normal Response Mode (NRM),
der Asynchronous Response Mode (ARM) und
der Asynchronous Balanced Mode (ABM).
Der Normal Response Mode (NRM) beschreibt einen Master-Slave-Betrieb, bei der
eine Primary Station (Master) mit einer Secondary Station (Slave) kommuniziert. Die Se-
condary Station darf nicht spontan, sondern nur nach Aufforderung durch die Primary
Station senden.
Im Asynchronous Response Mode (ARM) darf die Secondary Station spontan Tele-
gramme verschicken, ohne zuvor die Erlaubnis der Primary Station abzuwarten. Übertra-
gen werden dabei vor allem Informationsfelder (I-Frames) und Information über Status-
änderungen.
Im Asynchronous Balanced Mode (ABM) sind beide Stationen gleichberechtigt und
enthalten beide jeweils alle Funktionen der Primary und Secondary Station und werden
daher als Combined Station bezeichnet.
Das HDLC-Protokoll beinhaltet Befehle für den Verbindungsautbau, den Übertra-
gungsablauf und den Verbindungsabbau. Am Beispiel des Normal Response Mode sind
nun die Kommandos und Antworten des Basisfunktionsrepertoires dargestellt.

Basiskommandos sind:
I Senden eines Informationsframes,
RR Nachricht, daß Empfangskanal bereit ist (Receiver Ready),
RNR Nachricht, daß Empfangskanal nicht bereit ist (Receiver Not Ready),
SNRM Aufforderung zum Verbindungsaufbau (Set Normal Response Mode) und
DISC Aufforderung zum Verbindungsabbau (Disconnect).
1.5 Telegrammformate 43

Die möglichen Antworten der Secondary Station darauf sind:


I Senden eines Informationsframes,
RR Nachricht, daß Empfangskanal bereit ist (Receiver Ready),
RNR Nachricht, daß Empfangskanal nicht bereit ist (Receiver Not Ready),
DM Verbindung unterbrochen (Disconnected Mode),
UA Antwort bei erfolgreichem Verbindungsaufbau (Unnumbered
Acknowledgement) und
FRMR Zurückweisen eines unverstandenen HDLC-Rahmens (Frame Error).
Die typischen Übertragungsgeschwindigkeiten in technischen Anwendungen reichen von
9,6 kBit/s bis zu 2 Mbit/s.
Das HDLC-Protokoll beinhaltet eine ganze Reihe von Sicherheiten für die Übertra-
gung. Zunächst bietet das oben erwähnte Bit-Stuffing eine Sicherheit bei der physikali-
schen Übertragung, fehlerhafte Rahmen werden bereits beim Empfang erkannt und kön-
nen verworfen werden. Die Sende- und Empfangsfolgezähler ermöglichen es, Sender-
und Empflinger einen Datenverlust oder einen Fehler in der Übertragungsstrecke zu er-
kennen. Zusätzlich dazu beinhalten HDLC-Übertragungsstrecken eine Zeitüberwachung.
Ist ein Telegramm innerhalb einer vorgegebenen Zeit, die von der Übertragungsge-
schwindigkeit abhängt nicht bestätigt, so gilt das Telegramm als verloren und eine vor-
programmierte Fehlerbehandlung wird durchgeführt.
SDLC ist ein von IBM genormtes Protokoll, das sich eng an HDLC in der synchronen
Betriebsart anlehnt.

1.5.2 UART
Einer der häufigsten Übertragungsbausteine im Bereich der Microcomputer-Hardware ist
der Universal Asynchronous Receiver and Transmitter (UART). Er dient einer bitseriel-
len Übertragung von Daten über eine Übertragungsstrecke und der Umsetzung der Da-
tenworte zum und vom parallelen Rechnerbus. Wie der Name bereits ausdrückt, handelt
es sich um eine asynchrone Datenübertragung, d.h. es ist kein Synchronsignal für Sender
und Empflinger vorhanden. Die Übertragung ist zeichenorientiert, so daß die Synchroni-
sation bei jedem Zeichen aufs neue ausgeführt werden muß.
Der Aufbau eines UART-Zeichens ist in DIN 66 022/66 203 beschrieben. Es besteht
aus elf Bits und beginnt mit einem Startbit, das logisch Null ist. Es endet mit einem
Stoppbit, das immer eine logische Eins enthält.

Auf das Startbit folgt die zu übermittelnde Information als Datenbits. Nach den Da-
tenbits und vor dem Stoppbit wird ein sogenanntes Paritätsbit gesendet. Ist gerade Parität
vereinbart, so ergänzt das Paritätsbit die Quersumme auf einen geraden Wert, ist ungera-
de Parität vereinbart, so ergänzt das Paritäts bit die Quersumme auf einen ungeraden
Wert. Die Zahl der Datenbits kann auf sieben oder acht eingestellt werden. Das nieder-
wertige Bit (LSB) wird immer direkt nach dem Startbit, das höchstwertige Bit (MSB) als
letztes Datenbit gesendet.
44 1 Technische Grundlagen

Mögliche Übertragungsarten sind simplex, halbduplex und vollduplex. Bei der Über-
tragungsart simplex können nur in einer Richtung Daten übertragen werden. Bei Strek-
ken, die halbduplex arbeiten, können Daten in beiden Richtungen übertragen werden,
jedoch nicht in beiden Richtungen gleichzeitig. Arbeitet die Datenübertragung volldu-
plex, so ist eine asynchrone Übertragung von Daten in beide Richtungen jederzeit mög-
lich.
Der Sender gibt seine Zeichen in einem vorher in beiden Stationen vereinbarten
Zeitraster auf die Übertragungsstrecke. Beim Empfänger ankommende Zeichen werden
aufgrund der eingestellten Datenübertragungsgeschwindigkeit und der Struktur des ein-
gehenden Rahmens beurteilt.
Alle Parameter der Datenübertragung müssen auf beiden Seiten der Übertragungs-
strecke voreingestellt sein. Die Übertragungsgeschwindigkeit ist in Stufen einstellbar.
Üblich sind 150 Bit/s, 300 Bit/s, 600 Bit/s, 1200 Bit/s, 2400 Bit/s, 4800 Bit/s, 9600 Bit/s,
19200 Bit/s, 38400 Bit/s und 64 kBit/s.
Die maximale Länge der Übertragungsstrecke hängt vor allem von Hardwarekriterien
und von der Übertragungsgeschwindigkeit ab.

1.5.3 Profibus-Norm DIN 19245


Die Datenübertragung des Profibus bedient sich der im vorhergehenden Kapitel beschrie-
benen UART-Zeichen. Es werden jedoch nicht einzelne Zeichen, sondern Zeichentele-
gramme, bestehend aus Zeichenketten, übertragen.
Die Telegramme bei Profibusübertragungen können reine Informationstelegramme
ohne Daten oder Telegramme mit Daten sein.
Informationstelegramme ohne Daten haben eine feste Länge von 6 Byte.

Startzeichen Zieladresse Quelladresse Kontrollbytes Fes Endzeichen

Sie beginnen mit einem Startzeichen, das den Befehlscode des Telegrammformats
enthält. Danach folgen die Ziel- und die Quelladresse zur Identifikation der Empfangs-
und Sendestationen. Eine anschließend gesendete Prüfsumme (Frame Check Sequence
FeS) dient der Datensicherung. Zum Abschluß des Telegramms folgt ein Endezeichen.
Telegramme mit Daten gibt es zum einen mit festgelegter Datenlänge und damit auch
festgelegter Gesamtlänge und mit variabler Datenlänge. Telegramme mit Daten fester
Länge haben folgenden Aufbau:

Da die Datenlänge fest vorgegeben ist, wird keine zusätzliche Längenangabe benö-
tigt. Bei Telegrammen, deren Länge nicht im voraus feststeht, muß sie im Telegramm
mit übertragen werden. Die maximale Länge eines Profibus-Telegramms ist 255 Bytes,
d.h. die maximale Anzahl der Informationsbytes ist n = 246:

I. Startzeichen 2. Startzeichen Zieladresse


1.5 Telegrammformate 45

... I Kontrollbyte n Daten Fes Endzeichen

Das zweimalige Senden eines Startzeichens bei dieser Art von Telegramm dient der
Übertragungssicherheit. Auch die Längenangabe wird aus Gründen der Datensicherheit
wiederholt.
Achtung: Auf der physikalischen Schicht wird jedes Byte im UART-Rahmen
gesendet: 1 Startbit, 8 Datenbits, gerade Parität, 1 Stopbit.

1.5.4 HART -Protokoll


Im Bereich der chemischen, petrochemischen und verfahrenstechnischen Industrie tritt
sehr häufig das Problem auf, daß Signale in explosionsgefährdeten Bereichen erfaßt
werden müssen. Dabei darf auch im Fehlerfall, z. B. bei Leitungskurzschluß, das umge-
bende Medium nicht zur Zündung gebracht werden. Dies wird bei der Zündschutzart
"Eigensicherheit" durch Limitierung der Energie errreicht.
Diese Zündschutzart ist die einzige, die in Bereichen mit ständiger Anwesenheit von
explosiven Materialien (z. B. Benzintank) verwendet werden darf. Damit ist erklärt, war-
um die oben genannten Industriezweige eigensichere Bussysteme fordern. Ein offenes
System, das sich am Markt etabliert hat, existiert zur Zeit noch nicht. Als Zwischenlö-
sung hat sich das HART-Protokoll (Highway Adressable Remote Transducer) als Quasi-
standard durchgesetzt.

Smart-Transmitter
In der Prozeßautomatisierung werden sehr häufig sog. Transmitter eingesetzt. Diese
Transmitter wandeln eine nichtelektrische physikalische Größe in ein elektrisches Ein-
heitssignal, in der Regel 0/4 bis 20 mA, um (Bild 1.23).
Um diese Aufgabe wahrzunehmen, wird das Eingangssignal analog/digital gewandelt
und von einem Mikroprozessor weiterverarbeitet. Hier müssen Kennwerte, wie z. B.
Meßbereichseinstellung, Nullpunktkorrektur etc., eingestellt werden. Da die Kennwerte
digital verarbeitet werden, ist es sinnvoll, die Einstellungen ebenfalls digital per Daten-
übertragung vorzunehmen. SMART-Systeme gestatten es, dem analogen Meßsignal ein
digitales Signal zu überlagern, so daß eine Kommunikation mit Handheld-Terminals,
pes oder Prozeßleitsystemen stattfinden kann. Der Vorteil besteht darin, daß eine Ände-
rung der Einstellung ferngesteuert vorgenommen werden kann.
Bei dieser Art der Kommunikation hat sich das HART-Protokoll als Quasistandard
durchgesetzt. Es wird in erster Linie dazu verwendet, um z. B. Daten für die Quali-
tätsüberwachung, Parameterwerte oder Diagnosedaten zu übertragen.
46 I Technische Grundlagen

beliebige physikalische Größe


Transmitter
,- - - - - - - --- - - -- - - - - - --
I
I

Signalumwandlung

Analog-lDigitalwandler

Nullpunkt ...
MeBspanne ... Mikroprozessor
Ausgangs-
signal

Digital-/Analogwandler

elektrisches Einheitssignal

Bild 1.23 Funktionsprinzip Transmitter

Busautbau
Es handelt sich dabei um ein Master/Slave-Verfahren, wobei bis zu 2 Master angeschlos-
sen werden können. Als Übertragungsverfahren wird das Frequency-Shift-Keying-
Verfahren benutzt, wobei logisch 0 durch ein sinusförmiges 2200 Hz-Signal dargestellt
wird. Logisch 1 wird durch ein 1200 Hz-Signal repräsentiert. Die Übertragungsrate be-
trägt 1200 Bit/s.
Das HART-Protokoll läßt sowohl eine Punkt-zu-Punkt- als auch eine Multidrop-
Verbindung zu. Im zweiten Fall ist eine parallele Übertragung von analogem Meßsignal
und digitaler Information nicht möglich. Diese Option wird relativ selten verwendet, da
aufgrund der geringen Übertragungsrate die Zykluszeit des Systems relativ hoch ist.
Viel häufiger wird die Punkt-zu-Punkt-Verbindung eingesetzt, wo mit Hilfe eines
HART-Multiplexers Kommunikationskanäle zu mehreren Teilnehmern nacheinander
aufgebaut werden können. Die Meßsignalübertragung zum Prozeßleitsystem bleibt von
dieser Signalübertragung unberührt. Das Telegrammformat wird in Bild 1.24 dargestellt.
Die Präambel dient der Synchronisation zwischen Master und Slave. Nach dem Start-
zeichen folgt die Adresse des angesprochenen Slaves. Hier muß zwischen dem Short-
Frame-Format und dem Long-Frame-Format unterschieden werden. WeIche Übertra-
gungsform momentan verwendet wird, wird dem Slave mit dem Startzeichen mitgeteilt.
1.5 Telegrammformate 47

1 3 I 1 1 1(5) 1 1 1 1 1 1 1 0 ... 24
1 1 1

L Checksumme

Daten

Status (nur Slave antwort)

Byte-Zähler

Befehl

Adresse: 1 Byte im Short Frame Format


5 Byte im Long Frame Format
Startzeichen
..
Praambel
Bild 1.24 Hart-Telegrammformat

Bei dem älteren Short-Frame-Format werden von dem Adreßbyte 4 Bit tUr die Slave-
adresse reserviert. Damit sind im Multidrop-Verfahren jedoch nur 15 Teilnehmer adres-
sierbar, da die Adresse 0 fur die Punkt-zu-Punkt-Verbindung reserviert ist. Mit den noch
verbleibenden 4 Bits wir z.B. eine Masteradressierung durchgetUhrt.
Beim neueren und heute verwendeten Long-Frame-Format stehen 38 Bit zur Adres-
sierung der Teilnehmer zur VertUgung. Die restlichen 2 Bits sind Kontrollbits. Die
Adressbits sind so strukturiert, daß der Gerätehersteller, der Gerätetyp und eine Geräte-
identifikationsnummer hinterlegt werden. Damit besitzt jedes Gerät eine eindeutige und
durch einen Anwender nicht veränderbare Adresse. Diese eindeutige Adressierung ge-
stattet die Erstellung einer Datenbank mit gerätespezifischen Daten von Feldgeräten
unterschiedlicher Anbieter. Der Anwender kann dadurch Standardeinstellungen durch
Übertragen der Datenbankwerte an das Feldgerät vornehmen.
Mit dem Bytezähler wird die Länge des Telegrammes übertragen. Das folgende Sta-
tusbyte ist nur in der Slaveantwort enthalten und beschreibt den aktuellen Zustand des
Slaves. Die zu übertragende Information kann bis zu 24 Byte lang sein. Gesichert wird
das Telegramm durch eine Checksumme.

Buszeiten
Daß das HART-Protokoll nicht tUr schnelle Prozesse geeignet ist, soll das folgende Bei-
spiel verdeutlichen.
Bei einer Anlage mit 15 Slaves, die jeweils 2 Byte Daten übertragen, ist der Master-
aufruf 12 Byte lang (3 Byte Präambel, 1 Byte Startzeichen, 5 Byte Adresse, 1 Byte Be-
fehl, 1 Byte Bytezähler, 1 Byte Prüfsumme). Die Slaveantwort besteht aus insgesmt 16
Byte, da zusätzlich zu den o. g. Bytes noch die Daten (2 Byte) und der Status (2 Byte)
48 1 Technische Grundlagen

hinzukommen. Das bedeutet, daß der Austausch von 2 Byte Daten insgesamt 28 Byte
Datenübertragung umfaßt. Die einzelnen Bytes werden asynchron als UART-Zeichen
gesendet. Damit besteht 1 Byte aus 11 Bit. Für den Datenaustausch müssen demnach 308
Bit übertragen werden, was bei einer Übertragungsrate von 1200 Bitls etwa 256,6 ms in
Anspruch nimmt. Damit ergibt sich fur die Gesamtzykluszeit bei 15 Slaves ein Wert von
ca. 3,85 s.
Wie schon erwähnt, wird das HART-Protokoll sehr häufig in Verbindung mit spezi-
ellen HART-Multiplexem verwendet. Solche Multiplexer werden z. B. von den Firmen
Pepperl+Fuchs, Elcon und MTL angeboten und gestatten es, bis zu 7936 HART-fähige
Geräte zu verwalten. In der maximalen Ausbaustufe würde die Zykluszeit bei obigem
Beispiel ca. 34 Minuten betragen, ohne daß dabei die Zeiten, die der HART-Multiplexer
zur Verarbeitung benötigt, berücksichtigt sind. Bei zunehmendem Datenumfang steigt
die Zykluszeit entsprechend an.

1.5.5 Token-Telegramm
Im physikalischen oder virtuellen Tokenring rotiert gleichmäßig das Frei-Token. Es
besteht aus drei Byte:

Startmarke Zugriffskontrolle Endmarke

Will einer der gleichberechtigten Teilnehmer eine Nachricht absetzen, so fängt er das
Frei-Token ein, wandelt es in ein Belegt-Token um und ergänzt es mit seiner adressierten
Nachricht:

Dieses Protokoll läuft zur Kontrolle mit vertauschter Ziel- und Quellenadresse zum
Sender (QueUe) zurück. Dieser erzeugt bei fehlerfreier Übertragung wieder ein Frei-
Token und gibt es weiter.

Literatur
[1] K. Bender (Hrsg.): Profibus, Hanser, München, Wien, 1990
[2] ISO International Standard 3309: 1991 (E): Information technology - Telecommuni-
cations and information exchange between systems - High-level data link control
(HDLC) procedures-Frame structures, Fourth Edition International Organization
for Standardization, N ew York, 1991
[3] H. Kropp: Lokale Netzwerke, WEKA Fachverlage, Augsburg 1992
[4] A.S. Tanenbaum: Computer-Netzwerke, Wolfram's Fachverlage, Attenkirchen,
1992
[5] ISO International Standard 7809-1984(E): Information processing systems - Data
communication - High-level data link control procedures - Consolidation of clas-
1.6 Binäre Informationsdarstellung 49

ses ofprocedures. First Edition International Organization for Standardization, New


York,1984
[6] ISO International Standard 7809: 1984/Add.l: 1987(E)/Add.2: 1987(E): Information
processing systems - Data communication - High-level data link control procedu-
res - Consolidation of classes of procedures, Addendum 1 International Organiza-
tion for Standardization, New York, 1987
[7] ISO International Standard 4335: 1987(E): Information processing systems - Data
communication - High-level data link control elements of procedures, Third Editi-
on International Organization for Standardization, New York, 1987
[8] Romily Bowden: An overview ofthe HART-Protocol, Rosemount AG, 1991
[9] HART Communication Foundation: HART Feld-Kommunikationsprotokoll, Veen-
nendaal(NL),1994
[10] Armin Preuss: SmartlHART Kommunikation fur Prozeßmeßgeräte, in: Technisches
Messen 59 (1992) S. 361-366

1.6 Binäre Informationsdarstellung


Unabhängig vom Telegrammformat müssen die digitalen Zustände codiert werden. Die
digitale Information kann in der Amplitude, in der Flanke, in der Phase und in der Fre-
quenz enthalten sein.
Wenn eine synchrone Datenübertragung gewählt wurde, wie z.B. bei den Telegramm-
formaten HDLC und SDLC, ist es sinnvoll, eine Kodierung zu verwenden, die die Takt-
information enthält. Damit würde eine zusätzliche Taktleitung entfallen.
Ist die Kodierung frei von Gleichanteilen, ist eine Datenübertragung über Energiever-
sorgungsleitung möglich, sofern diese mit Gleichgrößen vorgenommen wird.
Hinsichtlich dieser Kriterien sollen die folgenden Möglichkeiten der binären Infor-
mationsdarstellung untersucht werden.

1.6.1 NRZ, RZ
Das am häufigsten eingesetzte Modulationsverfahren ist das NRZ-Verfahren (Non
Return to Zero), das in Bild 1.25a beschrieben ist.
Die Signale logisch ,,0" und" 1" werden durch unterschiedliche Amplituden darge-
stellt, wobei während des Taktes keine Potentialveränderung auftritt. Dabei sind folgende
Darstellungsmöglichkeiten für die logischen Zustände denkbar:
Masse und positives Potential,
negatives Potential und Masse,
negatives und positives Potential gleichen Betrages.
50 Technische Grundlagen

DotUM o
Tokt
I I I
0)
0 ILJ
I I I
I
b) 0

Bild 1.25 Gleichstrombehaftete Kodierungen, ohne Takt


a)NRZ
b)RZ

Für das NRZ-Verfahren gilt allgemein, daß die Taktinformation nicht enthalten ist
und es nicht frei von Gleichanteilen ist, auch wenn mit positiven und negativen Poten-
tialen gearbeitet wird.
Das RZ-Verfahren (Return to Zero) gern. Bild 1.25b unterscheidet sich vom NRZ-
Verfahren nur dadurch, daß der Pegel, wenn eine" I" gesendet wird, während des Taktes
in seinen Ausgangszustand zurückkehrt. Auch hier gilt, daß die Taktinformation nicht
enthalten ist, da bei langen ,,0" -Folgen keine Impulse übertragen werden.

1.6.2 Bipolar-Kodierung, HDBn-Kodierung


Um die Informationsdarstellung des NRZ-Formates gleichanteilfrei zu gestalten, kann
man die logische ,,1" mit Potentialen abwechselnder Polarität darstellen. Es ergibt sich
daraus eine Kodierung nach Bild 1.26a.
Durch die alternierenden Polaritäten ist diese Kodierung frei von Gleichanteilen, je-
doch ist die Taktinformation nicht enthalten.
Das Einfügen der Taktinformation kann dadurch erreicht werden, daß nach n aufein-
anderfolgenden logischen ,,0" ein Verletzungs impuls gesendet wird. Damit erhält man
das HDBn-Format (High Density Bipolar Format). Im Bild 1.26b ist das HDBr
Verfahren dargestellt.
Der Verletzungs impuls wird dadurch gekennzeichnet, daß er die gleiche Polarität wie
die zuletzt gesendete "I" aufweist. Damit ist gewährleistet, daß spätestens nach n Takten
ein Impuls gesendet wird und somit eine Taktinformation reproduziert werden kann. Es
kann nun passieren, daß die Verletzungsimpulse alle die gleiche Polarität aufweisen.
Damit ist die Kodierung nicht mehr gleichanteilfrei.
1.6 Binäre Infonnationsdarstellung 51

DlltUM o

b)

VerletzungsImpuls ____ Ausgleichsimpuls ..JAL..

Bild 1.26 Gleichstromfreie Kodierungen


a) Bipolar-Kodierung, ohne Takt
b) HD82-Kodierung, mit Takt

Fügt man sog. Ausgleichsimpulse ein, kann auch die Gleichanteilfreiheit wieder her-
gestellt werden. Wird nach dem letzten Verletzungsimpuls eine gerade Anzahl von ,,1"
gesendet und ein neuer Verletzungsimpuls notwendig, wird ein Ausgleichsimpuls mit
umgekehrter Polarität zur letzten ,,1" gesendet und ein Verletzungsimpuls mit gleicher
Polarität wie der Ausgleichsimpuls. Dabei muß der Abstand zwischen Ausgleichs- und
Verletzungsimpuls kleiner als n Takte sein. Damit ist ein Ausgleichsimpuls eindeutig
gekennzeichnet.

1.6.3 NRZI
NRZI bedeutet Non Return to Zero Insert. Bei diesem Verfahren wird die logische ,,0"
dadurch dargestellt, daß zu Beginn des Taktes die Polarität wechselt. Dieser Polaritäts-
wechsel bleibt bei logisch" 1" aus (Bild 1.27).
Diese Kodierung ist nicht gleichanteilfrei. Wenn, wie z.B. beim Bitbus, nach einer defi-
nierten Anzahl von gesendeten " 1" automatisch vom Sender eine ,,0" eingefilgt wird, ist
die Taktinfonnation enthalten. Der Empfllnger muß diese zusätzliche ,,0" wieder entfer-
nen, um die eigentliche Infonnation zurückzugewinnen.

1.6.4 AFP
Das Altemierende-Flanken-Puls-Verfahren stellt einen Wechsel des logischen Zustandes
durch einen Impuls dar. Wenn, wie im Bild 1.28, die Polarität der Impulse abwechselt, ist
das Signal frei von Gleichanteilen. Eine Taktinfonnation ist, wenn lange Folgen des
gleichen logischen Zustandes vorkommen, nicht enthalten. Der große Vorteil dieser Ko-
dierung liegt in der geringen Störabstrahlung, wenn man als Impulsfonn einen sin 2-
Impuls verwendet.
52 Technische Grundlagen

Do.tUM

To.kt
I I I II I
NRZI nI LnJ
I I I I
L
I
I I I I I I
Bild 1.27 Gleichstrombehaftete Kodierung NRZI

Do.tUM o
To.kt
I I I I I I I I
AFP I/\J lf\~1--,--,.,1 ..-
1 _---'11\':--1--:----:--,,
1
- - I NI'I lVI I I IV
I I I I I I I I I
Bild 1.28 Alternierendes Flankenpulsverfahren AFP

1.6.5 Manchester-lI-Kodierung
Bei der Manchester-lI-Kodierung ist die Information in der Phasenlage des Signales
enthalten, d.h. tritt in der Taktmitte eine positive Flanke auf, handelt es sich um eine ,,0" ,
ist die Flanke negativ, handelt es sich um eine" I" (Bild 1.29).
Wird ein bipolares Signal verwendet, ist dieses frei von Gleichanteilen. Dadurch, daß
in der Taktmitte immer eine Flanke auftreten muß, ist die Taktinformation ebenfalls
enthalten. Problematisch ist, daß die maximal auftretende Frequenz gleich der Taktfre-
quenz bzw. doppelt so hoch wie die maximal auftretende Frequenz beim NRZ-Verfahren
ist. Dadurch ist die Störabstrahlung relativ hoch.

DatUM
Takt

Bild 1.29 Manchester-II-Kodierung


1.6 Binäre Informationsdarstellung 53

1.6.6 FSK, ASK, PSK


Die bisher behandelten Kodierungsmöglichkeiten verwendeten, bis auf das AFP-Verfah-
ren, Rechtecksignale. Bei den hier angesprochenen Verfahren werden sinusförmige Si-
gnale verwendet. Dies hat den Vorteil, daß die Signale keine Oberwellen haben und
damit in ihrer Bandbreite begrenzt sind.
Bei dem FSK-Verfahren (Frequency Shift Keying) werden ,,0" und ,,1" durch zwei
unterschiedliche Frequenzen dargestellt. Diese Übertragungsart wird auch Carrierband-
übertragung genannt.
Das ASK-Verfahren (Amplitude Shift Keying) unterscheidet sich vom FSK-Verfahren
dadurch, daß einer der beiden logischen Zustände durch die Frequenz f = 0 Hz dargestellt
wird. Das bedeutet, daß ein logischer Zustand durch eine vorhandene, der andere logi-
sche Zustand durch eine fehlende Amplitude dargestellt wird.
Beim PSK-Verfahren (Phase Shift Keying) wird eine ,,1" durch einen Phasensprung
am Taktbeginn und eine ,,0" durch einen fehlenden Phasensprung dargestellt.
Durch das sinusförmige Signal sind alle drei Möglichkeiten gleichanteilfrei. Die Takt-
information ist beim FSK- und PSK-Verfahren enthalten, da es einen Zusammenhang
zwischen Übertragungsfrequenz und Takt geben muß. Beim ASK-Verfahren geht die
Taktinformation verloren, wenn lange Folgen entstehen, in denen kein Signal gesendet
wird.

Literatur
[1] Bernhard Walke: Datenkommunikation 1, Teil 1: Verteilte Systeme, ISO/OSI-
Architekturmodell und Bitübertragungsschicht, Hüthig-Verlag, Heidelberg, 1987
[2] Bemhard Walke: Datenkommunikation 1, Teil 2: Sicherungsprotokolle für die
Rechner Kommunikation. Lokale Netze und ISDN-Nebenstellenanlagen, Hüthig-
Verlag, Heidelberg, 1987
[3] Halling (Hrsg.): Serielle Busse. Neue Technologien, Standards, Einsatzgebiete,
VDE-Verlag GmbH, Offenbach, 1987
[4] Prof. Dr. H. D. vom Stein: Vorlesungsskriptum Allgemeine Nachrichtentechnik,
Universität der Bundeswehr Hamburg, 1983
54 I Technische Grundlagen

1.7 Übertragungsstandards

1.7.1 RS 232-, V.24-Schnittstelle


Für diese Schnittstelle existieren u.a. eine amerikanische (RS 232 C = EIA 232), eine
internationale (CCnT V.24) und eine deutsche Norm (DIN 66 020). Dabei steht RS filr
Recommended Standard und CCITT rur Comite Consultatif Telegraphique et Telepho-
nique.
Bei der RS 232-Schnittstelle handelt es sich um eine erdunsymmetrische Schnittstelle
filr die Kommunikation zwischen zwei Datenendgeräten (DEE) oder zwischen einem
Datenendgerät und einer Datenübertragungseinrichtung (DÜE). Unter einem DEE ver-
steht man z.B. einen PC, Drucker etc., während ein Modem ein Beispiel rur ein DÜE ist.
Im folgenden soll nur noch die Kommunikation zwischen zwei DEE betrachtet werden.
Die RS 232C ist ausschließlich rur Punkt-zu-Punkt-Verbindungen geeignet. Erdun-
symmetrisch heißt, daß der Signalpegel zwischen der Datenleitung und Masse gemessen
wird und damit nicht symmetrisch zur Masse sein kann.
Die Pegel sind wie folgt definiert (Bild 1.30):

Logisch ,,0": 3V < U < 15 V


Lo isch "I": -15V < U < -3 V

+ 15V
"0"
+ 3V
Masse

- 3V
"1"
-15V

Bild 1.30 Spannungspegel der RS 232-Schnittstelle

Daraus kann man sehen, daß der Bereich zwischen -3 V und 3 V nicht defmiert ist.
Dieser Bereich muß bei einem Wechsel des logischen Zustandes so schnell wie möglich
durchlaufen werden. Hierzu wird in der DIN 66 259 Teil I festgelegt, daß die Flanken-
steilheit minimal 6 VIms oder 3 % der Schrittdauer betragen darf (es zählt immer der
kleinere Wert). Damit sind die Kapazitäten des Senders, des Empfängers und der Leitung
begrenzt.
Wie schon erwähnt, hat die Leitungslänge einen Einfluß auf die maximale Übertra-
gungsrate. Dazu werden folgende Richtwerte angegeben:

Übertragt!!!gsrate Leitungslänge
1200 Baud 900 m
19200 Baud 50m
Die genauen Werte sind der DIN 66 259 Teil 2 zu entnehmen.
1.7 Übertragungs standards 55

Die RS 232C-Schnittstelle ist vOllduplexflihig und man kann verschiedene Übertra-


gungsverfahren mit ihr realisieren.
Im einfachsten Fall werden die Leitungen TxD (Transmit Data) und RxD (Receive Data)
des Senders und Empflingers gekreuzt und zusätzlich eine Masseverbindung (GND)
hergestellt. Bei dieser Minimalkonfiguration muß die Software die Sicherheit der elektri-
schen Datenübertragung gewährleisten.
Diese Sicherheit kann durch die Schnittstelle selbst realisiert werden, wenn der sog.
Handshake-Betrieb gewählt wird (siehe Bild 1.31). Dazu existieren die Meldeleitungen.
CTS (Clear Ta Send) bzw.
DSR (Data Set Ready)
und die Steuerleitungen
RTS (Ready Ta Send) bzw.
DTR (Data Terminal Ready).

Teilnehmer 1 Teilnehmer 2

TxO TxD Transmtt Oata

RxO RxD Recelve Oala

RTS RTS Ready To Send

CTS CTS Clear To Send

OTR OTR Oata Terminal Ready

OSR OSR Oata Set Ready

GNO GNO Ground

a)

nSR Bild 1.31


Sender
Schaltungsbeispiel
(pe) DTRI--_-~
I
EIA232-Schnittstelle
I
a) mögliche Verbindungen
Txor-----T-illlllllill i b) Zeitdiagramm
L-_---' 2ms::
_ ... 1-..
:ca.loomsl ca.l00ms :
......... . ..._.-----------,
I I
~
T=7ms/Zeichen
b) bei 1200 Dd

Die Meldeleitung des Senders signalisiert, daß Daten übertragen werden sollen. Die-
ses Signal wird auf die Steuerleitung des Empflingers gelegt, der damit empfangs bereit
ist.
Ein Beispiel der möglichen Beschaltungen zeigt Bild 1.31.
Es muß bei der Verwendung der Handshake-Leitungen DTR und DSR darauf geach-
tet werden, daß die Leitungen RTS und CTS gebrückt sind. Bei den im Bild 1.31 angege-
benen Zeiten handelt es sich um gemessene Werte an einer Applikation.
56 1 Technische Grundlagen

Ein Vorteil dieser Schnittstelle liegt darin, daß sie mit geringen Sendeleistungen aus-
kommt. Dies resultiert daraus, daß der Empfänger einen Eingangswiderstand im Bereich
von 3 kOhm bis 7 kOhm aufweisen muß.
Die Leerlaufspannung des Senders soll kleiner als 25 V und der Kurzschlußstrom
kleiner als 0,5 A sein. Daraus ergibt sich ein minimaler Innenwiderstand des Senders von
50 Ohm.

1.7.2 RS 422-Schnittstelle
Die RS 422 ist eine erdsymmetrische Schnittstelle rur Punkt-zu-Punkt-Verbindungen.
Die logischen Zustände werden durch eine Differenzspannung zwischen zwei Leitungen
dargestellt. Bei Verwendung einer zweiadrigen Leitung ist die Schnittstelle halbduplexfii-
hig, bei Verwendung von vieradrigen Verbindungs leitungen vollduplexfiihig. Beschrie-
ben wird die RS 422-Schnittstelle in der EIA 422, der CCITT VII und der DIN 66 259
Teil 4. Die elektrischen Spezifikationen sind identisch mit der RS 485 und werden dort
beschrieben. Das gleiche gilt rur die Übertragungsraten und zulässigen Leitungslängen.

1.7.3 RS 485-Schnittstelle
Der wichtigste Unterschied zwischen der RS 485- und der RS 422-Schnittstelle ist, daß
die RS 485 ftlr Mehrpunktverbindungen geeignet ist. Damit müssen zusätzlich zu den
Spezifikationen, die auch rur die RS 422 gelten, Maßnahmen festgelegt werden, die den
Konkurrenzbetrieb mehrerer Sender berücksichtigen.
Die RS 485 wird in der EIA 485 und in der ISO 8482 beschrieben. Beide Normen
unterscheiden sich in einigen Punkten voneinander, was im folgenden an entsprechender
Stelle aufgezeigt werden soll.
Bei den Festlegungen wird unterschieden zwischen den Sender- und Empfängerspezi-
fikationen. Dabei muß ein Sender bei maximaler Belastung eine Differenzspannung von
1,5 V ::s; U AB ::s; 5 V liefern. Der Zustand logisch ,,0" wird durch eine positive Spannung
UAB und logisch" 1" durch eine negative Spannung dargestellt (Bild 1.32).
Volle Belastung des Senders bedeutet, daß der Sender mit 54 Ohm abgeschlossen
wurde. Dieser Wert resultiert aus den notwendigen Abschlußwiderständen der Leitung
und der Parallelschaltung von 32 Teilnehmern. Ein Teilnehmer, in der Norm Unit load
(Ul) genannt, ist über eine Strom-Spannungskennlinie definiert. Weist ein angeschaltetes
Gerät eine von der Norm abweichende Kennlinie auf, ist der berechenbare Wert Ul von
1 verschieden. Damit kann man erreichen, daß mehr als 32 Geräte an die RS 485 ange-
schlossen werden können.
Die Leerlaufspannung des Senders soll kleiner als 6 V sein. Der Kurzschlußstrom ist
mit maximal 250 mA relativ hoch angesetzt, weil bei gleichzeitigem Senden zweier Teil-
nehmer die ohmsche Belastung jedes Senders weit unterhalb von 54 Ohm liegt.
1.7 Übertragungs standards 57

LeiterA erA
1
I I

u..
Leiter B I
' erB

Sender Empfänger

EIA485 ISO 8482

"0" 1,5V"UAB " 5V UAB > O,2V UAB > O,3V


"1" - 5 V" UAB " - 1,5 V UAB <-O,2V UAB <-O,3V

Bild 1.32 Spannungspegel der RS 485-Schnittstelle

:J
t b ci
+.

~ ~
/ ~
I l;r
~ :J
ci
+.
t, Anstiegszeit
ZeitintervaJl für die Übertragung eines Bit

't,"
U
" 0,3·'"
Differenzspannung zwischen den Datenleitungen

Bild 1.33 Signalmuster bei RS 485 (Generator)

Die ISO 8482 empfiehlt als Kabeltyp eine verdrillte Zweidrahtleitung, während die
EIA 485 über den Kabeltyp keine Angaben macht. Die Leitungen müssen an beiden
Enden mit ihrem Wellenwiderstand abgeschlossen werden, was in der Praxis die größte
Belastung für den Sender darstellt.
Die maximale Leitungslänge wird von der ISO 8482 mit 500 m angegeben, wobei
Stichleitungen bis zu einer Länge von 5 m zulässig sind. In der EIA 485 wird folgende
Gleichung für die Berechnung des maximalen Leitungsschleifenwiderstandes angegeben:
R w '(1,5 V - U min )
RLeitung = .
U min
58 1 Technische Grundlagen

Dabei ist Rw der Wellenwiderstand der Leitung und Umin die im worst case am Emp-
flinger anliegende minimale Signalspannung. Die Stichleitungen sollen so kurz wie mög-
lich sein.
Die Empflinger müssen so ausgelegt sein, daß Spannungen von ± 0,3 V (ISO 8482),
bzw. ± 0,2 V (EIA 485) als Signalspannung noch erfaßt werden können. Das Potential
eines einzelnen Leiters bezogen auf Masse muß in dem Intervall von -7 V bis 12 V lie-
gen. Die Signalpegel der ISO 8482 orientieren sich an der RS 422-Schnittstelle.
Die ISO 8482 empfiehlt eine maximale Übertragungsrate von 1 Mbaud, die EIA 485
läßt 10MBaud zu. Die Abhängigkeiten zwischen Leitungslänge und Übertragungsrate
lassen sich aus der Signalform, die im Bild 1.33 dargestellt ist, ableiten.
Ist die Bedingung tr ~ 0,3 . tb wegen der Leitungsinduktivitäten, -kapazitäten und der
Eingangsimpedanzen der Teilnehmer nicht realisierbar, ist die Übertragungsrate zu redu-
zieren.
In der Praxis kann z. B. der PROFIBUS mit einer RS 485-Schnittstelle betrieben wer-
den. Eine entsprechende Anschaltung zeigt Bild 1.34.

Teilnehmer
r-----------------,
UART/Prozessor
e rster Teilnehmer
n
letzter Teilnehm er
...--------------.,I ,..--------------
I
I I
I I

~
Busan- I
I
I Busan-
schaltung I Trennung I
I schaltung
I
I

+5V () DEiO R RE
+5V 9 I
I

~~ns- 0
~ I
I
Ru [) ce ver 3900 I
I
I
I
TA/RA I I

0
I I
Rt [] I
I 1500
I
I
I
I I
I
lB/RBI I

Rd []
-----------------~
I
I
3900 I) I
I
I
I
I I
I I
I I
I I
~--------------~ ~--------------~
Bild 1.34 PROFIBUS-Anschaltung

Für die Übertragungsraten gelten folgende Richtwerte:

Übertragungsrate Leitunglänge
93,75 KBd 1200m
500 KBd 200m
1.7 Übertragungsstandards 59

1.7.4 20 mA-Stromschleife
Diese Schnittstelle ist in der DIN 66 258 Teil 1 beschrieben und ist nur rur Zweipunkt-
verbindungen ausgelegt. Die logischen Zustände sind wie folgt definiert:

Logisch ,,0": 0 mA :$; I:$; 3 mA


Lo isch ,,1": 14 mA:$; I:$; 20 mA

Die Toleranzen sind nicht zwingend vorgeschrieben und können vom Anwender auch
anders gewählt werden.
Es ist festgelegt, daß nur einer der beiden Teilnehmer Strom in die Datenleitung ein-
speisen darf. Als maximale Leitungslänge werden 1000 m empfohlen. Die Datenübertra-
gungsrate liegt bei maximal 9600 Baud. Das Zeichenformat ist gern. Bild 1.35 festgelegt.

Parilätsbil (gerade P.)

' - - _ _ _ Informationsbit (Bil 1 =lSB,


Bit 7 =MSB)
' - - - - - - - - - Start-Bit

Bild 1.35 Telegrammformat der 20 mA-Schnittstelle

Literatur
[1] DIN 66 258 Teil 1: Schnittstellen und Steuerungsverfahren fiir die Datenübermitt-
lung, Beuth Verlag GmbH, Berlin, 1983
[2] DIN 66 259 Teil 1: Elektrische Eigenschaften der Schnittstellenleitungen, Doppel-
strom, unsymmetrisch bis zu 20 kbitls, Beuth Verlag GmbH, Berlin, 1981
[3] DIN 66 259 Teil 2: Elektrische Eigenschalf'ten der Schnittstellen leitungen, Doppel-
strom, unsymmetrisch, bis 100 kbitls, Beuth-Verlag GmbH, Berlin, 1983
[4] DIN 66 259 Teil 4: Elektrische Eigenschaften der Schnittstellenleitungen, Doppel-
strom, symmetrisch rur Mehrpunktverbindungen, Entwurf, Beuth Verlag, Berlin,
1989
[5] ISO 8482: Information processing systems - Data communication - Twisted pair
multipoint interconnections. International Organization for Standardization, 1987
[6] EIA 485: Standard for electrical characteristics of Generators and Receivers for use
in balanced digital multipoint systems, Electronic Industries Association, 1983
[7] Bresch, Güttler, Patzke: Übertragungssicherheit bei Feldbussen Teil 1. Elektronik
15/1991
60 I Technische Grundlagen

1.8 Leitungen und Übertragungsarten

1.8.1 Übersicht über die Leitungsarten


Im Bereich der Feldbusse werden normalerweise Leitungen aus Kupfer verlegt. Einen
Überblick gibt die nachstehende Tabelle.
Lichtwellenleiter fmden nur Anwendung bei extrem elektromagnetisch verseuchter
Umgebung, da ihre Verlegung aufwendiger ist (vgl. Abschnitt 1.8.4). Für die üblichen
Feldbusse mit RS 485-Übertragung verwendet man meist verdrillte, abgeschirmte Kup-
ferleiterpaare (shielded twisted pair), bei kurzen Entfernungen auch ungeschirmte, ver-
drillte Kupferpaare (unshielded twisted pair). Die Übertragungsraten liegen stets unter
I MBd.
Bei höheren Ansprüchen an Störsicherheit und Datenübertragungsrate (Token-
Ring, -Bus, CSMA/CD) wählt man Koaxkabel.

Kupferleiter
verdrillt, verdrillt, Koaxkabel
unabgeschirmt abgeschirmt
UTP STP Yellow Cable RG58
Z/Ohm 100-120 100-120 50 50
Bezeich- IBM Type 3, IBM Typ I, IObase5 IObase2
nungen VDEYR IBM Typ 2 Cheaper-
VDEYCY net
VDE Y(St)Y

1.8.2 Paralleldrahtleitung
Diese bei Automatisierungs-Bussen meistens verwendete Leiterart ist in Bild 1.36a in
ihrer geometrischen und in Bild 1.36b in ihrer elektrischen Darstellung gezeigt.

Charakteristische dynamische Größe ist der Wellenwiderstand Z:

Z= ~11 =~~
1.8 Leitungen und Übertragungsarten 61

a)

b)

Bild 1.36 Paralleldrahtleitung


a) Geometrie
b) Ersatzschaltung

Sein Wert liegt hier typisch bei 120 Ohm. Er ist insofern von praktischer Bedeutung,
als eine Leitung mit ihrem Wellenwiderstand abgeschlossen sein muß, wenn man Reflek-
tionen der Signale am Leitungsende vermeiden möchte. Dies kommt aber erst bei Über-
tragungsraten von über 100 KBd störend zum tragen. Bild 1.37a zeigt den Abschlußwi-
derstand bei einer unsymmetrischen Leitung (z.B. rur RS 232). Im Bild 1.37b ist der
Abschluß rur eine symmetrische Leitung (z.B. RS 485) gezeigt.
Der Wellenwiderstand ist durch die Geometrie der Leitung bestimmt:
1200 D
Z=--·ln-
Fr
d'
(1.14)

Er - Dielektrizitätskonstante der Isolation.

Von Interesse ist der sog. Verkürzungsfaktor V. Er gibt an, um wieviel die Ausbrei-
tungsgeschwindigkeit der Nachricht auf der isolierten Leitung (v) langsamer ist als die
auf der Freileitung (c):
v I
V=-=- (1.15)
cFr
62 1 Technische Grundlagen

+5V

3900

2,9V

ul 1500

2,1 V

3900

a) b)

Bild 1.37 Abschlußwiderstand


a) unsymmetrisch
b) symmetrisch

Zahlenbeispiel: Ist die Isolation aus Polyäthylen PE mit Er = 2,3,


so ist nach (1.15):
v = 0,66· c.
Für eine typische verdrillte, abgeschirmte Zweidrahtleitung werden die charakteristi-
schen Werte unten angegeben:

VDE Y(St)Y 2xO,28


abgeschirmt, Isolation: PVC
A inmm2 2 x 0,28
Außendurchmesser in mm 5
Aderdurchmesser in mm 0,6
~C in pF/m 120
AR in Ohm/rn 0,13
~G inmS/m 10
Dämpfung (800 Hz) in dB/km 1,7
ZinOhm 120

~R ist der Schleifenwiderstand gemäß Bild 1.36, umfaßt also Hin- und Rückleitung.

Manchmal findet man die Querschnitte auch nach amerikanischen AWG-Werten an-
gegeben (American Wire Gauge). Die folgende Drahttabelle zeigt die Zusammenhänge.
1.8 Leitungen und Übertragungsarten 63

AWG 28 26 24 22 20
Almm2 0,08 0,13 0,2 0,32 0,5
dlmm 0,32 0,40 0,51 0,64 0,8
dRin Ohm/rn 0,436 0,28 0,178 0,106 0,07

Sehr wichtig ist das dynamische Verhalten der Leitung, die ja einen komplexen Vier-
pol darstellt (Bild l.36b). Ist die Leitung mit einem Wellenwiderstand Z abgeschlossen,
so ergeben sich die zulässigen Leitungslängen aus dem Diagramm in Bild 1.38.
Dieses Diagramm sei mit folgendem Beispiel erläutert:
Hat der treibende Generator den Innenwiderstand R j = 100 Ohm, arbeitet er auf die
Last Rl = 100 Ohm, vernachlässigt man den Induktivitätsbelag der Leitung und nimmt
man den Kapazitätsbelag zu ~C = 52,5 pF/m, den Widerstandsbelag zu ~R = 0,178
Ohm/rn (vgl. obige Tabelle) an, so ist die Zeitkonstante 't der Leitung bei 1= 100 m
't = ~C . I· [(R j + ~R ·/)/lRd = 0,386 IlS.
Für die max. Bitrate erhält man

BR = 0,5
max
't
= 1,29 MBd.

1200~======~~======4=======~
1000+-
t Leltungsllnge/m

100T---------~-----------r __------~

EIA232
10<X<: 1M 10M

Bild 1.38 Leitungslänge und Übertragungsrate für A WG 24 und 52,5 pF/m (EIA RS 422)

Berechnungsbeispiel rur die maximale Leitungslänge bei nur ohmschen Komponenten:


Sender S und Empfänger E sind die Leitungslänge Imax voneinander entfernt (Bild
1.39a). Die elektrische Ersatzschaltung zeigt Bild 1.39b.
Der Sender liefert U s , davon soll Uo beim Empfänger ankommen.
64 1 Technische Grundlagen

Dann gilt für den maximal zulässigen Schleifenwiderstand Rs der Leitung:

Z·(Us - U o )
Rs = . (1.16)
Uo

Die zulässige Leitungslänge lmax ist dann


RS
lmax = - (1.17)
M
Es sei Z = 100 n, U s = 6 V, Uo = 2 V. Damit nach (1.16):
Rs =200 Ohm.

Wählt man eine Leitung mit Drahtquerschnitt A = 0,2 mm 2 , so ist mit (1.17) und der
Drahttabelle

I = 2000hm =1124m.
max 0,178 Ohm / m

Länger als 1124 m darf also die Leitung in diesem Fall nicht sein. Aus dem Dia-
gramm in Bild 1.38 liest man ab, daß dies für alle BR < 90 KBd gilt. Für BR > 90 KBd
ist die dynamische Berechnung zusätzlich durchzuführen.

1.8.3 Koaxialleitung
Diese vor allem bei Bussen mit hoher Übertragungsrate verwendete Leiterart ist in Bild
1.40 gezeigt. Der Wellenwiderstand Z ist wie in (1.8.1) definiert. Sein Wert ist norma-
lerweise 50 Ohm.

t max
1000 1000

a)
1/2· Rs

1000 E lu o 1000 Bild 1.39


RS422
a) Geometrie
b) Ersatzschaltung

b) 1/2· Rs
1.8 Leitungen und Übertragungsarten 65

Er hängt mit der Geometrie wie folgt zusammen:


600 D
Z=--·ln-. (1.18)
Frd
Der Verkürzungsfaktor V ist wie in (1.15) definiert.
Für eine typische Koaxialleitung sind die charakteristischen Werte unten angegeben.

RG58
A (Innenleiter) in mm 19 x 0,18
Außendurchmesser in mm 4,95
AC in pF/m 101
AR in Ohm/rn (R/Ra) 0,039/0,0135
Dielektrikum PE
Z in Ohm 50

Die Dämpfung ist in Bild 1.41 gezeigt.

Bild 1.40 Koaxkabel

100

50
I dB/10Om
.'

10

5
Bild 1.41
Leitungsdämpfungen
flMHz a) Koaxkabel
1 b) STP-Kabel
1 5 10 50 100 500 1000
66 I Technische Grundlagen

I MOX

500
Kooxkobel
--U--- 500

Bild 1.42 Koaxverkabe\ung

Berechnungsbeispiel Koaxkabel (Bild 1.42):


Die maximal zulässige Dämpfung zwischen der sendenden Datenendeinrichtung (DEE)
und der entferntesten DEE sei azul = 11,5 dB.

Die verwendete Koaxleitung habe eine Dämpfung von aK = 5,6 dB/1 00 m bei f =
10 MHz (vg1. Bild 1.41).
Dann ist die maximale Leitungslänge

Von dieser Länge sind die Anschlußleitungslängen la abzuziehen sowie die der An-
schlußdämpfung aT entsprechende Leitungslänge Ir = aT/aK, wodurch sich die tatsächlich
zulässige Leitungslänge lzul ergibt:

( 1.19)

n - Anzahl der anzuschließenden DEE.


Zahlenbeispiel: n = 10
la = 3m
aT = 0,1 dB.
Aus (1. 19):

1 I =203m- O,lm ·1O-2·3m·1O=125m.


zu 0,056

So lang darf hier die Leitung zwischen den bei den Abschlußwiderständen bzw. zwi-
schen 2 Repeatern maximal sein.
1.8 Leitungen und Übertragungs arten 67

1.8.4 Lichtwellenleiter (LWL)


Im Bereich der Automatisierungstechnik werden Busse mit L WL nur dann eingesetzt,
wenn elektromagnetische Störungen mit anderen Mitteln nicht in den Griff zu bekommen
sind oder die Datenraten sehr hoch sind. Dies ist selten. Deshalb beschränken wir uns
hier auf das Notwendigste.
Grundprinzip: Trifft ein Lichtstrahl auf die Grenzfläche zwischen zwei Gläsern mit
verschiedenen Brechungsindices n\ und n2 (vgl. Bild 1.43), so wird er total reflektiert,
wenn ß ~ 90° ist. Damit folgt aus dem Snelliusschen Brechungsgesetz:

a ~ arctan[:~) (1.20)

Man wählt meist n\ um etwa I % größer als n2.


Führt man die bei den Gläser in Form eines dünnen Lichtwellenleiters aus, so ist der
Lichtstrahl darin "gefangen", kann also gefilhrt werden (Bild 1.44).
Aus dem Akzeptanzwinkel <p folgt die sog. numerische Apertur des L WL:

(1.21)

Bild 1.43 Brechung bei n \ > n2

Bild 1.44 Lichtwellenleiter

Sie ist wichtig bei der Dimensionierung der Lichtquelle bzw. Optik (LED, Laser) in P.
Die Tabelle in Bild 1.45 gibt Auskunft über die Ausfilhrungsformen der L WL.
68 I Technische Grundlagen

Multimode-LWL Monomode-LWL

StufenproliI GradientenproliI

~" ~" ~"


Verlauf des

Brechungs-
n1 n2 n2
index

Innen 121 50llm 91lm


Außen 121 1251lm 1251lm 1251lm

Dämpfung

1 dB/100 m 100 MHz 1 GHz 100 GHz

bei ...

Bild 1.45 Tabelle der Lichtwellenleiter

1.8.5 Ubertragungsarten
1.8.5.1 Basisbandübertragung
Dies ist die einfachste und filr Bus-Systeme in der unteren Ebene der Automatisierungs-
technik allgemein angewandte Übertragungsart.
Die logische 0 entspricht dem Spannungspegel x, bzw. der Polarität A-B;
die logische I entspricht dem Spannungspegel y, bzw. der Polarität B-A.
Man arbeitet mit verschiedenen Pegeln, z. B.:

I 0
TTL 5V OV gegen Masse
RS232 -15 V <U <-3 V +3V<U<+15V gegen Masse
RS485 -6 V < UAB < -1,5 V 1,5 V < UAB < 6 V Leitung A gegen Leitung B

1.8.5.2 Trägerfrequenzübertragung
Bei dieser Übertragungsart wird der logischen 0 die Frequenz f 1 und der logischen I die
Frequenz f2 zugeordnet (Frequenzmodulation) (Bild 1.46).
Bei Übertragungslängen > 1200 m über Telefonleitungen o.ä. wird oft Trägerfre-
quenzübertragung in Form von FSK (Frequency Shift Keying) verwendet. Bei Volldu-
1.8 Leitungen und Übertragungsarten 69

p1exbetrieb befindet sich ein Modem (ModulatorlDemodulator) auf jeder Seite der Lei-
tung. Eine übliche Kodierung ist:
Anfrage: "1"-1270 Hz Antwort: "1 "-2225 Hz
"0"-1070 Hz "0"-2025 Hz
Die Übertragungsrate ist niedrig, typisch 1200 Bd.

l I
'0' II
'1' I
I-
~!~----~~~----~~!---r~--~---r~--~:---t
V V'D
Bild 1.46
Trägerfrequenzübertragung
1 2

1.8.5.3 Breitbandübertragung
Die Breitbandübertragung gestattet die Übertragung vieler Kanäle auf einem Übertra-
gungsmedium, inklusive Video, Daten, Sprache.
Anwendung findet diese aufwendige Technik in der obersten Hierarchieebene der
Automatisierungstechnik als "Backbone-Netz".
Charakteristisch ist hierbei, daß die Übertragung unidirektional erfolgt, d.h. der Sen-
der sendet auf einem 6 MHz breiten Kanal im Vorwärtsband in Richtung Frequenzum-
setzer (Bild 1.47). Dort wird die Nachricht auf das Rückwärtsfrequenzband umgesetzt
und zum Empfänger geschickt.
Das Vorwärtsband umfaßt 30 Kanäle, das Rückwärtsband 39 Kanäle, es können also
30 Kommunikationen zeitgleich laufen.

__________ J
I c2J ---------,
~ 456 MHz
VorwaertsbQnd
220 MHz
PuFFerbQnd 189,75 MHz
RueckwQertsbQnd ~75 MHz
FE I
I I
ReModula tor r:-,
HeQder ~
FrequenzuMsetzer

Bild 1.47 Breitbandübertragung

Literatur
[1] VDE 0815/4.81: Bestimmungen filr Installationsleitungen filr Fernmeldeanlagen
[2] StolI, D.: Einfilhrung in die Nachrichtentechnik, Berlin, 1979
[3] EIA 485, Electronic Industries Association, Washington USA, 1983
[4] Timmermann, C.-Ch.: Lichtwellenleiterkomponenten und -systeme, Braunschweig,
1984
70 1 Technische Grundlagen

1.9 Verbindung von Netzen


1.9.1 Repeater
Das Betreiben von Netzen erfordert die Übertragung der Daten zwischen den physika-
lischen Netzzugangspunkten der Endsysteme. Die für eine Übertragung zulässige Ent-
fernung ist aber in jedem Fall limitiert. Soll die gesteckte Grenze überschritten werden,
so muß das Signal verstärkt werden. Diese Aufgabe wird von Verstärkerstationen über-
nommen, die als Repeater bezeichnet werden (Bild 1.48).
Der Repeater kopiert die auf der Leitung empfangenen Bits auf die jeweils andere
Seite und verstärkt sie dabei. Dadurch wird das Netzwerk in zwei oder mehrere Teile
gegliedert.

Endsystem I Endsystem2

7 7

6 6

5 5

4 4

3 3
Repeater
2 2

I I I I I

I I I I
%.B. Token-Bus %.B. Token-Bus
.............. .............
gleichartige Netze

Bild 1.48 Eine Verstärkerstation (Repeater) innerhalb eines Netzwerks

Die Bearbeitung der Daten durch den Repeater erfolgt lediglich durch die eingesetzte
Hardware. Die Teilnetzwerke müssen daher von gleicher Art sein (z.B. Ethernet-
Repeater-Ethernet). Bei der Verstärkung werden die Daten nicht verändert, da die Re-
peaterstation sich zwar in bezug auf das physikalische Signal aktiv verhält, auf der ande-
ren Seite aber keine Software beinhaltet und damit in bezug auf die Dateninhalte passiv
reagiert.
Repeater für Lichtwellenleiter wandeln das eingehende optische Signal in ein elektri-
sches Signal (Photodiode), verstärken es und senden es wieder als Lichtsignal (mittels
LED) in die Leiterstrecke .
In Repeatern werden keine Kontrollen bezüglich der Korrektheit der ankommenden
Daten durchgeführt. Die ankommenden Datenbits werden 1: I auf den Ausgang kopiert.
1.9 Verbindung von Netzen 71

1.9.2 Bridges
Bridges werden zur Verbindung zweier oder mehrerer lokaler Netze eingesetzt (Bild
1.49). Beide Netze müssen auf der oberen Teilebene der Sicherungsschicht (Logica! Link
Contro! der OSI-Schicht 2) mit denselben Protokollen arbeiten. Die Übertragungsmedien
können unterschiedlich sein, was natürlich auch unterschiedliche Protokolle rur den Zu-
griff auf die Übertragungsmedien (Medium Access Contro! der OSI-Schicht 2) zufolge
hat.

Netzwerk 1 Netzwcrk2

7 7

6 6

S S

4 4
Bridge
3 3
2 2
····_·-MÄc·····_·· - ········MAC····_···
~c
2 2

1 1 1 1

I I I I
z.B. Token-Bus z.B. Ethemet

Bild 1.49 Bridge zwischen zwei Netzwerken


LLC: Logical Link Control
MAC: Medium Access Control

Bridges werden hauptsächlich dann eingesetzt, wenn lokale Netzwerke unterschiedli-


cher Topologien zu verbinden sind oder wenn durch spezielle Anwendungen bestimmte
Strukturen an bestehende Netze angebunden werden sollen. Die Benutzung der Bridge ist
rur den Benutzer normalerweise transparent, d.h. er erkennt nicht, daß eine Bridge im
Netz vorhanden ist und kann mit seinem üblichen Befehlssatz alle ihm zugänglichen
Stationen im Netz erreichen.
Die Bridge enthält eine Adreßtabelle, aus der hervorgeht, welche Stationen der betei-
ligten Subnetze von ihr aus angesprochen werden können. Der Datenverkehr im Netz
kann über die Bridge nur diejenigen Stationen erreichen, die in ihrer Adreßtabelle ange-
geben sind. Dadurch übt die Bridge im Netz eine Filterfunktion aus. Sie leitet nur solche
Datenpakete in ein Netzwerk weiter, die auch an einen Empfänger adressiert sind, der in
diesem Netzwerk liegt und der in ihrer Tabelle vorhanden ist. Dies fiihrt zu einer Last-
entkopplung in den Teilbereichen des Gesamtnetzes, die über Bridges gekoppelt sind, da
bestimmte Telegramme nur innerhalb des Teilnetzes übertragen werden.
Da Bridges auf der OSI-Schicht 2 arbeiten, können sie auch zur Handhabung unter-
schiedlicher Übertragungsgeschwindigkeiten in den Teilnetzen eingesetzt werden.
72 1 Technische Grundlagen

LAN. z.B. Taken·Ring

Rcmole Bridge

WAN. z.B. X.25

RemoIe Bridge

LAN. z.B. Ethemet

Bild 1.50 Remote Bridge

Die Aufgaben der Bridge beziehen bei manchen Ausführungen nur auf den unteren
Teil der Sicherungsschicht, auf die ZugrifIskontrolle des Mediums (MAC), die logische
Anbindung (Logical Link Control LLC) an die übrigen Schichten bleibt dabei unberührt.
Diese Art von Bridges kommt bei Netzen zum Einsatz, die lediglich ein unterschiedliches
Übertragungsmedium besitzen, ansonsten aber identisch aufgebaut sind.
Beispielweise existieren lokale Bridges ft1r NOVELL-Netzwerke, die es ermöglichen,
von einem PC aus die Verbindung zwischen zwei Local Area Networks (LAN) herzu-
stellen. Dazu muß für jedes der heiden Netze eine Hardwarekarte im PC installiert wer-
den, die von einer Bridge-Software bedient wird.
Bridges werden teilweise auch mit "intelligenter" Software zum Netzmanagment an-
geboten. Sie erkennen Schleifen in größeren Netzwerken und nutzen die vorgefundene
1.9 Verbindung von Netzen 73

Redundanz beim Ausfall von Teilnetzen. Auch eine Steuerung des Datenverkehrs über
unterschiedliche Wege zur optimalen Auslastung des Netzes sind möglich.
Remote Bridges (Bild 1.50) verbinden lokale Netzwerke an verschiedenen Orten über
eine zwischengeschaltete Verbindung über ein Wide Area Network (WAN).

1.9.3 Router
Datenpakete, die ihren Weg von einem Netzwerk zum anderen Netzwerk nehmen,
müssen auf ihrer Reise geruhrt werden. Die Bestimmung des Weges der Nachricht im
Netzsystem wird als Routing bezeichnet, die darur zuständigen Einheiten zur Leitwege-
bestimmung heißen Router. Der Router arbeitet auf Schicht 3 (Netzwerkschicht) des
OS I-Modells (Bild l.51).
Für die Bestimmung des Leitweges in einem Netz oder Subnetz existieren eine Reihe
adaptiver und nichtadaptiver Algorithmen, die jeweils auf eine bestimmtes Kriterium der
Wegwahl besonderes Gewicht legen. Gängige Konzepte sind die des kürzesten Pfades (in
bezug auf die geographische Entfernung oder die Anzahl der Zwischenstationen oder die
mittlere Übermittlungsgeschwindigkeit eines Paketes), der Mehrfach-Leitwegbe-
stimmung (Verteilung der Datenpakete auf mehrere Wege zur Erhöhung des Durchsat-
zes), der zentralisierten Leitwegbestimmung (von einem Steuerzentrum aus), der dezen-
tralen Leitwegbestimmung (an jedem Knotenpunkt) oder der Leitwegbestimung nach
Optimalitätsprinzipien (Auswertung von Bäumen).
Die Bestimmung des Leitweges wird normalerweise in der Netzwerkschicht vorge-
nommen. Bei verbindungslosen Diensten (Datagram) wird rur jedes Paket einzeln be-
stimmt, welchen Weg es durch das Netz nehmen soll. Wird eine virtuelle Verbindung
benutzt, so wird zum Zeitpunkt des Verbindungsautbaus festgelegt, welcher Leitweg fiir
die gesamte Verbindungsdauer gewählt wird.

Netzwerk 1 Netzwerk 2

7 7

6 6

5 5
Router
4 4

3 3 3

2 2 2 2

1 1 1 1

I I l I
z.B. Token·Ring z.B. X.25

Bild 1.51 Router


74 1 Technische Grundlagen

Der Router bestimmt den Weg, den das Datenpaket zu nehmen hat nach einem oben-
genannten oder einem anderen Algorithmus.
In Bild 1.52 ist ein Beispiel filr ein Netzwerk gegeben. Die angegebenen Knoten kön-
nen Netzstationen oder selbst wiederum Netze sein. Die Wahl des Weges von Knoten "a"
nach "k" kann über "b" oder "d" erfolgen. Dort gibt es wiederum je zwei Möglichkeiten
des Weitertansports. Die Fortsetzung des Weges über "c" führt zur Lösung mit den we-
nigsten Zwischenstationen, während die Wege über "d-e-h" und "b-f-g" geographisch
kürzer sind. Möglicherweise sind aber alle diese Wege überlastet und die Datenpakete
kommen über "d-m-o-p" schneller bei "k" an als über die anderen Wege.
Damit die Datenpakete den Weg durch das Netz fmden können, muß der Router sie
so verändern, daß die gewünschte Wegsteuerung eingehalten werden kann. Der Router
bearbeitet dabei die Ziel- und Quelladressen für die Netzwerkschicht, bevor er die Pakete
weiterleitet.
Da Router wesentlich komplexere Aufgaben bewältigen müssen als Bridges, bieten
sie eine geringere Arbeitsgeschwindigkeit. Neuere Entwicklungen von Routern mit ho-
hen Durchsatzgeschwindigkeiten bei etwas verringertem Funktionsumfang und die
wachsende Komplexität von Bridge-Algorithmen haben eine Klasse zwischen Router
und Bridge entstehen lassen. Es sind die sogenannten Brouter oder Routing Bridges.
Es gilt, in jedem Einzelfall zu prüfen, ob bei den gegebenen Anforderungen eine
Bridge, ein Router oder eine Routing Bridge einzusetzen ist.

d m
a

b
n

c q

Bild 1.52 Netzbeispiel zur Leitwegbestimmung

1.9.4 Gateways
Ein Gateway dient der Kopplung von Netzwerken mit unterschiedlicher Architektur
(Bild 1.53). Es besteht aus der Aufgabe entsprechender Hard- und Software. In der
Denkweise des OSI-Modells ist die Aufgabe des Gateways die Übersetzung der Kom-
munikationsprotokolle filr alle erforderlichen Schichten. Allerdings ermöglichen Gate-
ways auch den Übergang zwischen Netzen der OSI-Welt und der übrigen Netzwerkwelt
(z.B. SNA).
1.9 Verbindung von Netzen 75

Bei Verbindung zwischen zwei oder mehreren Netzen (OSI) ist es oftmals der Fall,
daß das Gateway nur bis zur Transportebene arbeiten muß. Die Kopplung zwischen ei-
nem OSI- und einem Nicht-OSI-Netzwerk kann dagegen eine weitergehende Behandlung
erfordern.
Kann ein beliebiger Hostrechner an einem Netz einen beliebigen anderen, ihm be-
kannten Hostrechner am anderen Netz erreichen, so spricht man von einem vollständigen
Gateway. Ist das Gateway nur von einem Netzknoten zu einem anderen Netzknoten reali-
siert, so wird es als halbes Gateway bezeichnet.
Sollen Rechner in mehreren Netzwerken miteinander kommunizieren können, so ver-
wendet man als Gateway meist ein Netzwerk, zu dem alle anderen Netze Zugang haben.
Ein solches Gateway-Netzwerk bezeichnet man auch als Internet.
Das Gateway hat die Aufgabe, die Adressen in den verschiedenen Netzen umzuset-
zen, Paket- und Darstellungsformate umzuwandeln, verbindungs lose und verbindungs-
orientierte Dienste bereitzustellen und bei Gateway-Netzwerken die Wegwahl zwischen
den Netzen zu verwalten.
Im OSI-Schichtenmodell ist das Gateway auf Schicht 4 zu finden. Falls es die Aufga-
be erforderlich macht, werden auch höhere Schichten in das Gateway mit einbezogen.

OSI-Netzwerk Nicht-OSI-Netzwerk
Gateway

7 7

6 6 I I
5 5 II II

4 4 III 111

J J IV IV

2 2 V V

1 1 VI VI

I I I I
z.B. 'raken-BuB z.B. SNA

Bild 1.53 Gateway

Literatur
[1] H. Kropp: Lokale Netzwerke, WEKA Fachverlage, Augsburg, 1992
[2] A.S. Tanenbaum: Computer-Netzwerke, Wolfram's Fachverlage, Attenkirchen,
1992
76 Technische Grundlagen

1.10 Feldbusankopplung an Host-Systeme

1.10.1 Grundlagen
Prinzipbedingt benötigen alle Feldbussysteme die Gesamtfunktion steuernde und über-
wachende Geräte, die man als Hosts (oder Host-Rechner, Host-Systeme) bezeichnet.
Bisweilen wird auch der Begriff "Master" verwendet, um zu kennzeichnen, daß dieses
Gerät übergeordnete Aufgaben im Sinne einer Befehlszentrale des vernetzten Systems
wahrnimmt. In diesem Kontext ist "Master" nicht mit der bei der Defmition von Buszu-
griffsverfahren verwendeten Terminologie "Master-Slave" identisch. Busknoten, die
bezüglich des Buszugriffsverfahrens Master darstellen, müssen nicht notwendigerweise
auch Master im Sinne eines Host-Systems sein. Beispielsweise sind bei CSMA/CA-
Verfahren (z.B. CAN, LON) alle Busknoten Busmaster - also gleichberechtigt -, nur
einer oder einige wenige davon werden aber bei üblichen Installationen auch die Rolle
eines Hosts übernehmen. Im folgenden sollen die prinzipiellen Möglichkeiten der An-
kopplung von Feldbussen an Host-Systeme sowohl unter Hardware- als auch Software-
gesichtspunkten kurz aufgezeigt werden. Auf eine zu detaillierte Darstellung im Einzel-
fall wird aber bewußt verzichtet, da diese sehr herstellerspezifisch ausfällt.

1.10.2 SPS-Ankopplung
Speicherprogrammierbare Steuerungen (SPS) stellen insbesondere in der Fertigungs-
technik den größten Anteil der Host-Systeme dar. Deren Techniken der Feldbusanbin-
dung sind seit längerer Zeit eingeführt und bei praktisch allen SPS-Herstellern serienmä-
ßig im Programm. Üblicherweise werden SPS über zusätzliche, sogenannte Kommuni-
kations-Baugruppen, an den jeweiligen Feldbus angekoppelt.

1.10.2.1 Feldbusfunktionen auf Kommunikations-Baugruppen


Alle feldbusrelevanten Funktionen werden dabei immer in der Baugruppen-Elektronik
ausgeführt:
- Funktionen der Schicht 1 (Physikalische Busankopplung)
Die eigentlichen Sende- und Empfangssignale werden über entsprechende Verstär-
kerbausteine, kombiniert mit einem Netzwerk passiver Bauteile (Widerstände,
Dioden etc.), geführt. Je nach Busspeziftkation kommen dabei galvanische Trennun-
gen zur Anwendung, die beispielsweise aus Optokopplern und DCIDC-Wandlern für
die Spannungsversorgung der busseitigen Elektronik bestehen. Kostenmäßig ist die
lmplementierung der Schicht 1 nur in kleinerem Maße von dem Feldbustyp abhängig,
wesentlicher Kostenfaktor ist vielmehr meist die Frage, ob eine galvanische Trennung
implementiert werden muß oder nicht. Im industriellen Umfeld wird dies allerdings in
der Regel empfohlen.
- Funktionen der Schicht 2 (Zugriffsverfahren, Datenrahmen, Datensicherung)
Typischerweise werden diese Funktionen von auf der Baugruppe vorhandenen Pro-
zessoren wahrgenommmen. Die Prozessoren sind dabei mit einer seriellen Schnitt-
stelle ausgestattet, über die sie die zu sendenden bzw. zu empfangenden Bitfolgen mit
1.10 Feldbusankopplung an Host-Systeme 77

den Blöcken zur physikalischen Busankopplung austauschen. Als Prozessoren kom-


men meist Standard-Typen, wie sie sonst fiir allgemeine Applikationen auch einge-
setzt werden, zur Anwendung (z.B. 8051, 80 166).
Funktionen der Schicht 7 (Anwenderzugrift)
Die Funktionen werden ebenfalls vom Baugruppen-Prozessor übernommen. Konkret
handelt es sich dabei in der Regel um die Umsetzung der in den jeweiligen Feldbus-
spezifikationen defmierten Dienste (z.B. Lesen, Schreiben, ... ) und Objekte in ent-
sprechende Aktionen, die letztlich zur Aussendung und zum Empfang von Datenrah-
men über die Schicht 2 führen.
Abweichend von obiger Darstellung existieren noch einzelne Produkte, welche Funk-
tionen der Schicht 7 nicht vollständig auf der Baugruppe implementieren, so daß das
Anwendungsprogramm noch um entsprechenden Code erweitert werden muß. Da die
üblichen Verfahren der SPS-Programmierung eine "feldbusnahe" Programmierung aber
nur sehr schwer erlauben, besteht ein eindeutiger Trend zu voll-integrierten Baugruppen.

1.10.2.2 Software-Schnittstelle
Softwaremäßig werden meist folgende Elemente herangezogen:
- Funktionsbausteine (Siemens: "Hantierungsbausteine") mit dem eigentlichen Pro-
grammcode zur Initialisierung der Feldbusschnittstelle sowie zum Datenaustausch,
- Datenbausteine zur Ablage von Konfigurationsparametern (wie Geräteadressen etc.)
und zur Zwischenablage für nicht-zyklische Kommunikationsdaten,
E/A-Bereich der SPS mit Teilbereichen, in denen zyklisch abgefragte Empfangsdaten
bzw. zyklisch auszugebende Sendedaten abgelegt sind.
Je nach Hersteller sind dabei sowohl zyklische als auch azyklische Datentransfers
möglich. Bei reinen E/A-Zubringerbussen (zum Beispiel Interbus-S, ASI) wird der zykli-
sche Datentransfer bevorzugt, da der SPS-Programmierer dann ohne nähere Kenntnis der
Feldbustechnik seine Daten wie bisher direkt aus einem Prozeßabbild im E-IA-Bereich
entnehmen kann.
Als Beispiel für eine Feldbus-lHostankopplung sei an dieser Stelle die Baugruppe
CP443-5 Extended genannt, die eine SIMATIC S7-400 an den Profibus ankoppeln kann
(Bild 1.54). Dabei können, je nach Ausstattung der beteiligten Busteilnehmer, verschie-
dene Busprotokolle, die auf dem Profibusstandard (EN 50170, Volume 2) basieren, ein-
gesetzt werden. Im Einzelnen handelt es sich dabei um Profibus DP, FDL, FMS bzw. die
SIEMENS-eigene Definition der Schicht 7, die S7-Funktionen.
Bei der Kopplung mit einem Profibus-DP-Netz werden auf Basis der genormten
Kommunikationsdienste Daten über Aufruf- und Quittungstelegramme ausgetauscht. Der
nach dem Zugriffsverfahren "Token Passing mit unterlagertem Master-Slave" gerade
aktive Master fuhrt mittels dieser Dienste den zyklischen Datentransfer (polling) mit den
ihm zugeteilten passiven Busslaves durch. Dabei verwendet der Master beispielsweise
den SRD - Dienst (Send and Request Data with Reply) oder den Dienst SDN (Send Data
with no Acknowledge), um mit einem Slave zu kommunizieren. Bei der Kommunikation
über den SRD-Dienst enthält die Quittung die Antwortinformation des Slaves.
Intern tauscht das AG die Informationen mit dem Kommunikationsprozessor über
SFCs (Systemfunktionen) aus. Über die SFC7 kann durch einen intelligenten Slave beim
78 I Technische Grundlagen

DP-Master ein Alarm ausgelöst werden. Ein aufgetretener Alarm kann über den OB40
ausgewertet werden. Die Funktion SFC 13 ermöglicht das Auslesen der Diagnosedaten
eines Normslaves. Die Daten werden dabei in einen durch RECORD aufgespannten
Zielbereich geschrieben. Mit SFCI4 können Daten bzw. Variablen von einem passiven
Busteilnehmer gelesen werden. Der Zielbereich für die Daten ist ebenfalls ein durch
RECORD definierter Bereich. Auf einen Slave geschrieben wird über die Funktion
SFCI5. Die Daten für die Übertragung müssen zuvor im Quellbereich, der durch
RECORD aufgespannt wird, abgelegt werden.

-- --
-
- SFC7 - "DP]RAL"

-
SFCI3 - "DPNRM_DG"

-
CP-Prozessor AG-Prozessor
SFCI4 - "DPRD_DAT"

SFCI5 - "DPWRßAT"
CP 433-5 Extended

DP-Master

~I Schlußinfo Ausgangsdaten Kopf-Info


I~
tl Kopf-Info Eingfangsdaten Schluß info
It
DP-Slave

Profibus-Verkabelung(RS-485)

Bild 1.54 Ankopplung einer SPS an den Profibus am Beispiel SIMA TIe S7

Die jeweils gewünschte Funktion wird durch Ihren Aufruf eingeleitet. Dabei werden
Empfangsdaten direkt aus dem E/A-Bereich der Peripherie gelesen, Sendedaten werden
direkt in den E/A-Bereich der Peripherie geschrieben. Die Einstellung der Busparameter,
die bei jedem Teilnehmer identisch sein müssen, erfolgt bei dem CP433-5 Extended über
die Projektierung der Baugruppe.

1.10.2.3 Einheitliche Programmierung mit lEe 1131-5


Zur Vereinheitlichung der Programmierung von SPS unabhängig vom konkreten Geräte-
hersteller arbeitet IEC an der Normenreihe IEC I 13 I-X. Der Teil IEC 1131-3 wurde
199h3 als Norm veröffentlicht und kurz darauf unter EN 61131-3 von der CENELEC als
europäische Norm, die damit automatisch auch als DIN-Norm erschienen ist, übernom-
men. Dieser Teil definiert die Programmiersprache selbst, wobei die prinzipiellen Pro-
grammierarten Ablaufsprache (AS), Anweisungsliste (A WL), Kontaktplan (KOP), Funk-
1.10 Feldbusankopplung an Host-Systeme 79

tionsbaustein-Sprache (FBS) und eine den Hochsprachen der PCs sehr ähnliche Sprache,
der sogenannte Strukturierte Text (ST) als gleichberechtigt nebeneinander verwendbar
aufgefiihrt werden. Weitere Elemente moderner Hochsprachen, wie die Möglichkeit der
Task-Deklaration, wurden ebenfalls aufgenommen.
Für den Feldbusbereich relevant ist der Teil IEC 1131-5, der die Sprachelemente zur
Kommunikation vereinheitlicht. Unter Kommunikation wird in diesem Normteil sowohl
der Datentransfer innerhalb eines Programms als auch zwischen mehreren gleichzeitig
ablaufenden Programmen und zwischen verschiedenen, an einem Bus angeschlossenen
Geräten verstanden. Für jeden Fall stehen entsprechende Funktionsbausteine zur Verru-
gung.
Es wird allgemein erwartet, daß mittelfristig alle SPS-Hersteller die in IEC l13l-X
definierten Sprachelemente anbieten werden. Die meisten von ihnen haben sich dazu in
der Nutzerorganisation PLCopen zusammengeschlossen, um am Markt die Durchsetzung
dieser Norm zu unterstützen.

1.10.3 PC-Ankopplung
Aufgrund des steigenden Bedarfes nach höheren Verarbeitungsfunktionen im Prozeß-
bereich wie Visualisierung, Datenauswertung, Datenspeicherung etc. werden in stark
ansteigendem Maße PCs auch im Feldbusbereich eingesetzt. Neuere Trends wie die Inte-
gration von SPS-Funktionen in PCs über entsprechende Einsteckkarten bzw. Software-
module (oder umgekehrt) brachten die Entwicklung einer großen Anzahl von Produkten
zur Ankopplung eines pes an den Feldbus.

1.10.3.1 Hardware-Aspekte
Analog den Techniken bei SPS haben sich im PC-Bereich ähnliche Varianten herausge-
bildet:
- Ankopplung über Einsteckkarten
Die Karten weisen ähnliche Funktionalitäten wie die entsprechenden Baugruppen der
SPS auf. Während allerdings bei SPS-Baugruppen die Schicht 7-Funktionalität meist
bereits enthalten ist (vgl. oben), gibt es bei PC-Einsteckkarten in etwa eine gleichmä-
ßige Aufteilung der verrugbaren Produkte auf solche, die keinerlei Schicht 7-Funk-
tionen enthalten und solche, die Teilumfänge bzw. den gesamten Umfang der Schicht
7 implementiert haben. Beiden gemeinsam ist die Tatsache, daß ein auf der Einsteck-
karte vorhandener Mikroprozessor die Aufgaben der Schicht 2 übernimmt. Bezüglich
der internen Ankopplung der Karte an das Prozessorsystem des PCs sind drei Vari-
anten - häufig auch innerhalb einer Karte realisiert - möglich: Reines Polling durch
E/A-Abfragen des Prozessors, Interruptgesteuerter Betrieb, DMA-Betrieb.
Ankopplung über serielle/parallele Schnittstelle
Technisch sehen diese Varianten genauso wie die entsprechenden bei der SPS be-
schrieben aus (vgl. oben). Starke Verbreitung findet diese Technik vor allem im
Laptop-Bereich, da hier in der Regel keine Erweiterungsplätze rur Einsteckkarten
vorhanden sind. Die erhältlichen Koppelmodule sind meist in einem sehr kompakten
Steckergehäuse untergebracht, das sich direkt auf den Stecker der entsprechenden
PC-Schnittstelle aufstecken läßt. Da die serielle Schnittstelle eine maximale Datenrate
80 I Technische Grundlagen

von 115000 Baud übertragen kann, sind in den externen Adaptern meist Ringspeicher
eingebaut, welche die Pufferung der Daten übernehmen.
- Ankopplung über PCMCIA-Karte
Ebenfalls im Laptop- (bzw. Sub-Laptop-)Bereich angesiedelt sind Einsteckkarten auf
PCMCIA-Basis. Diese sind bislang nur vereinzelt rur Feldbusse erhältlich und noch
vergleichsweise teuer. Der interne Aufbau entspricht dem konventioneller Einsteck-
karten, naturgemäß müssen aber entsprechend flache Sonderbauformen der Bauteile
auf der Platine verwendet werden.

1.10.3.2 Techniken des Anwenderzugriffs


Die Art und Weise, wie der Anwender auf obige Feldbus-Ankoppelhardware zugreift,
hängt sehr von dem verwendeten Betriebssystem ab. Aus diesem Grunde werden nach-
folgend die am häufigsten eingesetzten Systeme erklärt.

DOS-basierte Systeme
DOS-basierte PC-Systeme erlauben stets nur die Ausruhrung eines Programmes zur
selben Zeit. Deshalb weisen auch die verrugbaren Feldbus-Ankoppel-Mechanismen
einen "linearen" Charakter auf. Prinzipiell können zwei Arten des Anwenderzugriffs
unterschieden werden:
Beim Programm-impliziten Verfahren enthält der Programmcode des Anwenderpro-
gramms direkt entsprechende Sequenzen, um die mit dem Feldbus in Verbindung ste-
henden Hardware-Komponenten des PCs anzusprechen. Dieses Verfahren muß jeweils
anwenderprogrammspezifisch implementiert werden. Zur Unterstützung des Anwen-
dungsprogrammierers liefern die Hardware-Hersteller linkfähige Objektcode-Dateien
mit, die dokumentierte Prozeduren (lnitialisieren, Lesen, Schreiben, ... ) enthalten. Diese
Dateien sind meist konform zu den gebräuchlichsten Entwickungs-Tools rur PCs wie
Borland-C, Borland-Pascal, Microsoft-C etc. Je nach Funktionalität der zugrundeliegen-
den Hardware übernehmen diese Treiber die Funktionen der Schicht 7. Die zur Verru-
gung gestellten Hochsprachen-Prozeduren sind aber je nach Hersteller nicht unbedingt
identisch mit den in der Feldbusspezifikation aufgeruhrten Schicht 7-Diensten, da öfter
im Sinne eines möglichst einfachen Anwenderzugriffs nur "komprimierte" Dienste ange-
boten werden.
Demgegenüber erlaubt das Verfahren des speicherresidenten Treibers die Entwick-
lung von Software-Modulen zur Feldbusankopplung, die von mehreren darur ausgelegten
Programmen angesprochen werden können. DOS-bedingt kann aber stets nur ein Pro-
gramm aktiv arbeiten. Der eigentliche Programmcode zur Ansteuerung der Feldbus-
Hardware ist dabei immer analog zu anderen Treibern (wie dem Maustreiber) im Ar-
beitsspeicher des PCs geladen. Der Aufruf entsprechender Prozeduren des Treibers er-
folgt über einen sogenannten Software-Interrupt des Anwendungsprogrammes. Dieser
Interrupt kann von allen gängigen Hochsprachen-Programmen sehr leicht generiert wer-
den. In entsprechenden Registern des PC-Prozessors werden die Parameter und Daten
übergeben. Der Anwendungsprogrammierer ist dabei unabhängig von der konkreten
Entwicklungsumgebung, die der Entwickler des Treibers zur Verfiigung hatte. Er muß
lediglich die Aufrufkonventionen kennen. Auch diese Art von Treibern wird von den
1.10 Feldbusankopplung an Host-Systeme 81

meisten Hardware-Herstellern mitgeliefert. Dem Vorteil der größeren Offenheit des Sy-
stems stehen jedoch Geschwindigkeits-Einbußen gegenüber.
Ein genereller Nachteil aller DOS-basierten Systeme liegt darin, daß keine standardi-
sierten Schnittstellen zwischen Treibern und Anwendungsprogrammen existieren. Ein
Projektierer, der ein bestimmtes Anwendungsprogramm - beispielsweise ein Visualisie-
rungsprogramm eines bestimmten Herstellers - mit einem ebenfalls vorgegebenen Feld-
bus verbinden will, ist darauf angewiesen, daß der Hersteller des Anwendungspro-
gramms gerade für diesen Feldbus (und bestimmte Feldbus-Hardwareankopplungen)
einen Treiber mit anbietet. Kundenspezifische Treiberentwicklungen werden typischer-
weise erst zu Preisen ab ca. DM 15 000,- angeboten.

Windows-basierte Systeme
Zunehmend wird auch in der Automatisierungsindustrie Windows als Betriebsystem ein-
gesetzt. Windows als hardwareabstraktes Betriebssystem, die Forderung der Industrie
nach einer immer kürzer werdenden Zeit "Time to market" und immer schneller wer-
dende Innovationszyklen machen den Einsatz von Treibern mit offenen und standardi-
sierten Schnittstellen notwendig (Bild 1.55). Mit modemen Visualisierungstools wie
InTouch, LabView oder Hochsprachen wie VisualBasic und Delphi kann auch ein nicht
allzu versierter Programmierer in kürzester Zeit eine Applikation auf Basis fertiger Trei-
ber erstellen.
Bei diesen Client-/Serverstrukturen kommen für die Interprozeßkommunikation
Mechanismen wie DLLs (Dynamic Link Library), DDE (Dynamic Data Exchange), OLE
(Object Linking and Embedding) und OPC (aLE Jor ProcessControl) zum Einsatz.
Eine DLL ist eine Bibliothek von Funktionen die unter Windows von verschiedenen
Programmen dynamisch gebunden werden kann. Sie wird meist bei geschwindigkeits-
relevanten Zugriffen und schnellen Algorithmen oder als Interface zu Gerätetreibern
eingesetzt. Die Definition der Schnittstelle wird dabei durch den Entwickler vorgegeben.
Mit den oben genannten objektorientierten Programmiertools ist es mit wenigen Zeilen
Programmeode möglich, eine DLL einzubinden. Bei DDE, OLE und OPC ist das Inter-
face fest definiert.
DDE wird ab der Windowsversion 3.x zur Interprozeßkommunikation eingesetzt. Der
Zugriff wird dabei über drei Elemente genau fixiert. Dies sind die Elemente Service,
Topic und Item. Der Informationsaustausch wird über Nachrichten getätigt, was dem
Versenden von Post ähnlich ist. Vergleicht man "Service" mit einer Stadt, so entspricht
"Topic" einer Straße und "Item" einem Haus.
Mit den Versionen von Windows 95/NT wird der Einsatz von OLE immer weiter for-
ciert. Für OLE wird oft auch der Begriff ActiveX verwendet. Bei diesem Zugriffsverfah-
ren ist es neben der einfachen Verbindung (link) möglich, Soureecode einer Anwendung
in eine andere einzubetten (embedding). Der Informationspfad wird dabei über folgende
Elemente fixiert:
Der Ort der Information wird über den Namen der Applikation und die zu ihr gehöri-
ge Objektklasse spezifiziert. Diese beiden Parameter werden in der Windowsregistry
eingetragen, auf die der OLE-Prozeß zugreift. Innerhalb der Objektklasse stehen ver-
schiedene Properties (Eigenschaften) und Methoden (Funktionen) zur Verfügung, auf die
die aufrufende Anwendung dann zugreifen kann.
82 1 Technische Grundlagen

~ I InTouch II VisualBasic II Delphi I


I LabView I Diadem

USER
braucht schnelle und flexible Standard schnittstelle
I Anbindung an LAN

.------*--,I I.-----_*--,I~ I
DDE DLL
iI
TCPIIP

'-------t-------' t ~
'-.._... _~t_fi_en_e_W_l_'n_do_w_s_tf_ei_be_f----"1: : : :
1 1
r Datenbanken für z.B.
- Symbolische Variablen
- Kumulierte Datenspeicherung
I

DLL
Gerätetreiber Gerätetreiber APlfür Feldbussysteme: Automatisierungssystem .
und virtuelle alsDLL - RS232 - AS-Interface - SPS
Gerätetreiber - Centronics - Profi bus DP,FMS,PA - Busslaves
(.vxd, .386 o. - USB etc. - Interbus S - Regelungs- und Steuerungs-
.drv) -P-NET komponenten ete.
-CAN
spezielle Hardware oder integrierte Schnittstelle - DIN-Meßbus etc.

Bild 1.55 Kommunikationstopologie unter Windows

Ein Beispiel rur eine solche Anwendung stellt der externe ActiveX-Server "S7_NET"
der Firma b-plus dar (Bild 1.56) _Mit dieser Software ist es möglich, über nur vier Pro-
perties eine Kommunikation mit einer SIMA TIC S7-300/400 aufzubauen_ Wahlweise
kann der Informationsaustausch über Profibus oder Industrial Ethernet stattfmden_
Der Anwender greift in diesem Fall auf eine sehr einfache Schnittstelle zu und
braucht sich nicht mit der zum Teil komplexen Bustopologie auseinanderzusetzen.
Neben externen Servern gibt es auch interne Server, Ein Beispiel rur einen solchen
Server wäre ein Controlpanel, daß als fertiges Modul in eine Anwendung eingebunden
wird. In diesem Zusammenhang wird auch vom Begriff der Komponente gesprochen.
Die OPC-Foundation hat einen neuen Standard rur die OLE/COM-basierende Inter-
prozeßkommunikation definiert_ Dabei umfaßt ein Server als Container mehrere Gruppen
von Informationseinheiten. In jeder Gruppe befinden sich Items, welche die tatsächliche
Information bereitstellen. Ein oder mehrere Clients können auf das "Specific OPC
Custom Interface" oder auf das optionale "OPC Automation Interface" zugreifen, um
Daten vom Server zu bekommen. Der Client generiert eine Referenz auf das Server-
objekt Das Gruppenobjekt wickelt den Informationsaustausch zwischen der Kommuni-
kationsschnittstelle und den Items ab. Das Itemobjekt hält Informationen über die aktu-
ellen Parameterwerte, Status-, Zeitstempelinformationen etc_ bereit
1.10 Feldbusankopplung an Host-Systeme 83

1 ' - ' - ' - ' -'- ' -'- ' - ' - ' - ' - ' - "
LokaJerPC Fem-PC ;
: ........ ...... ..... .... ..... .....
11'.1 NCXJ.11.5 95INT: ~
TCP/IP I OLE :~
AppI ikation TCPI1P UIi( ; TCPIIP UIi( I...r.....->oo. AnnI 'kation : I
(Server) ~1-----"";:1"1 (aienl) ~ rowo l ~ ~
I ·.. .. . . . ... . ... . . . . . . .. . . . . . . . .. ....... : I

OLE a..E optional

.- ,
I

oder/U"'d

Bild 1.56 OLE-Treiber am Beispiel SIMATIC S7 PC-Anbindung

Der OPC-Standard ist nach den Kriterien der Offenheit und entsprechend der objekt-
orientierten Programmierung aufgebaut. Der Benutzer erhält eine leicht implementierbare
Schnittstelle zum Server. Auf diese Weise folgt der Standard dem Trend der Betriebs-
systeme, den Hardwarezugriffvom User logisch zu trennen.

1.10.4 Controller-Ankopplung
Insbesondere für Anwendungen, bei denen eine Vor-Ort-Bedienung sowie Signalverar-
beitungsfunktionen im kleineren Umfang notwendig sind, bieten mehrere Hersteller
kompakte "Computer" an, die sich durch folgende Merkmale auszeichnen:
84 I Technische Grundlagen

kompaktes, robustes Gehäuse mit Typ IP 65


1 bis 2 Feldbusanschlüsse
LC-Display, teilweise grafikfahig
Folientastatur
programmierbar mit PCs mit in der Regel spezieller Programmiersprache
Im Unterschied zu reinen Anzeigegeräten, die in steigender Stückzahl ebenfalls von
vielen Herstellern flir den direkten Feldbusanschluß schon angeboten werden, weisen
solche Geräte echte Host-Funktionen auf. Sowohl unter Hardware- als auch Software-
Aspekten sind die Feldbusankopplungen hierbei jedoch nicht offen gestaltet. In der Regel
arbeiten die Geräte intern mit 8- bis 32-Bit-Prozessoren, die je nach Feldbus die eigentli-
chen Kommunikationsprotokolle der Schicht 2 selbst (typisch flir zum Beispiel P-NET)
oder über vorgeschaltete Controller-ICs (typisch flir zum Beispiel CAN) ausflihren.

1.10.5 Ankopplung an höhere Netze über Gateways


Da Gateways in einem anderen Kapitel bereits in ihrer grundlegenden Funktion detail-
lierter beschrieben werden, sollen hier nur kurz einige ergänzende Hinweise unter dem
Gesichtspunkt des Anwenderzugriffs gegeben werden. Gateways sind insofern als Host-
Systeme zu betrachten, als sie - zumindest was einen ihrer Feldbusanschlüsse betrifft -
als Busmaster operieren. Die wenigen derzeit erhältlichen reinen Gateways sind meist so
ausgelegt, daß sie einen Slave-Anschluß flir einen übergeordneten Bus höherer Komple-
xität (zum Beispiel Profibus) aufweisen, während der andere als Busmaster flir einen
einfacheren, mehr im Sensor-/Aktorbereich angesiedelten Bus (zum Beispiel CAN) fun-
giert. Intern werden leistungsfähigere Prozessoren mit 16 oder 32 Bit Wortbreite benutzt,
weIche den Zeitbedingungen beider Busseiten genügen müssen.
Diese Gateways sind als "black box es" zu sehen, die über keinerlei Bedienungs- und
Konfigurationsmöglichkeiten verfligen müssen.
In der industriellen Praxis viel häufiger anzutreffen sind derzeit Gateways auf PC-
Basis, die jeweils eine Einsteckkarte flir jede Busseite besitzen. Als Koppelsoftware die-
nen bei zeitkritischen Anwendungen applikationsspezifische Programme auf der Basis
von Echtzeitbetriebsystemen. Ebenfalls gängige Praxis ist es, bei zeitkritischen Anwen-
dungen, offene Windowstreiber mit OLE oder OPC-Schnittstellen einzusetzen. Diese
Server geben auf dem lokalen Rechner die Daten der Hardware über OLE direkt an die
Applikation weiter. Wahlweise besteht auch die Möglichkeit, die Daten über LAN an
einen Remote-PC weiterzugeben. Typischerweise werden hier Protokolle wie TCP/IP
oder IPX/SPX eingesetzt.

1.10.6 Host-Zugriffe unter MMS


MMS (Manufacturing Message Spezijication) ist eine unter ISO/IEC 9605 bzw. DIN
66 306 standardisierte Spezifikation einheitlicher Dienste und Objekte fur die Schicht 7
(Application Layer) von vor allem flir die Fertigungstechnik tauglichen Bussystemen.
Ursprünglich wurde MMS nicht flir den Bereich der Feldbusse entwickelt, sondern stellte
vielmehr einen wesentlichen Bestandteil von MAP (Manufacturing Automation Protocol)
einem ursprünglich von General Motors eingefuhrten Buskonzept flir die Vernetzung auf
höheren Fabrikebenen, dar. Da MMS allerdings lange Zeit der einzige nicht ausschließ-
1.10 Feldbusankopplung an Host-Systeme 85

lieh filr spezielle Applikationen entwickelte Schicht 7-Standard war, übernahmen mehre-
re Feldbussysteme Teilfunktionen von MMS (subsets). Beispiele sind FMS (Fieldbus
Message Spezijication) von Profibus, PMS (Process Message Spezification) von Inter-
bus-S und RAC (Remote Access Control) des Bitbus.
MMS defmiert im wesentlichen:
- über 80 allgemeine Dienste rur die Buskommunikation (u.a. rur Verbindungssteue-
rung, Variablenzugriff, Ereignissteuerung, Programm-Management etc.),
Objekte als durch den Programmierer festzulegende abstrakte Modelle von realen
Objekten (zum Beispiel Maschine, Roboter etc.),
ein Protokoll, welches Datenformate zur Übermittlung der Parameter eines Dienstes
definiert,
einen Client-Server-Mechanismus, nach dem immer ein - durchaus wechselndes -
Busgerät (Client) die Ausruhrung eines Dienstes bei einem anderen Gerät (Server) an-
fordert.
Teil 1 und Teil 2 von MMS stellen dabei den wesentlichen Kern der Spezifikation
dar. Sie sind unabhängig von speziellen Applikationen. In weiteren Teilen sind soge-
nannte Companion Standards mit erweiterten Festlegungen rur Robot Control (Teil 3;
Status IS), Numeric Control (Teil 4; Status IS), Programmable Controller (Teil 5; Status
CD) und Process Control (Teil 6; Status IS) enthalten. Weitere unter IEC 870-6-X:XX
genormte Companion Standards filr MMS betreffen die Kommunikation zwischen Ein-
richtungen der öffentlichen Versorgungsunternehmen.
Neben der oben erwähnte Tatsache, daß einige Feldbussysteme Untermengen aus
MMS, teilweise auch mit anderen Namen, in ihre Schicht 7-Spezifikation übernommen
haben, besteht ein deutlicher Trend, bei der Ankopplung kompletter Feldbusnetze an
höhere Ebenen MMS zentral in den Hosts der Feldbusnetze zu unterstützen. Wie in Bild
1.56 dargestellt, fmdet dabei innerhalb des Hosts eine "Codierung" der über den Feldbus
transferierten Prozeßdaten in die MMS-Welt statt. Im Gegensatz zum einzelnen Feldgerät
ist der Aufwand, MMS komplett oder in einer größeren Teilmenge in Hosts zu imple-
mentieren, wirtschaftlich meist akzeptabel.

zu höheren Ebenen Bild 1.57


MMS bei der Ankopplung
von Feldbussen an Host-
Systeme
z.B. Ethemet-Ankopplung
MMS-"Codierung"
Feldbus-"Polling"
Feldbus-Ankopplung

Feldbus
86 1 Technische Grundlagen

Literatur
[1] Produktinfonnationen unter anderem der Finnen Allen Bradley, b-plus, Berthel,
Gesytec, HoneywelI, i+me, ISK, MFP, Phoenix Contact, Process Data, Rosemount,
Selectron, Siemens, Softing, GTM i-tee,.
[2] Manufacturing Message Specification (MMS), Teile 1-6.
ISOIIEC 9506/1-6 bzw. DIN 66 30611-6.
[3] Schwarz, K: Manufacturing Message Specification (MMS).
atp, Heft 7/1991, S. 369 ff.
[4] Himmelsdorfer, E.: Anbindung der Kommunikation in die PC- und SPS-Welt
anband praktischer Beispiele. In: VDI-Bericht Nr. 1123 "Vernetzung durch
industrielle Kommunikation", VDI Verlag, Düsseldorf, 1994.
[5] Böttcher, J.: Feldbusse als Datenverbindung in der SPS- und IPC-Welt.
Tagungsunterlagen zum Seminar "SPS und Industrie-PC" des OTTI Regensburg,
02.03.1995.
[6] b-plus Meßsysteme: Handbuch zur Software "Treibergerüst rur einen OLE-Server
unter Windows 95/NT"
[7] b-plus Meßsysteme: Kompendium "Das DK 3964 R-Protokoll"
[8] b-plus Meßsysteme: Studie "Der PC-Zugriff auf die S7 über MPI, Profibus und
Industrial Ethernet"
[9] Ben Ezzelll Jim Blaney: Das Programmierbuch Windows 95/NT4
Sybex Verlag 1997, S.1161 f.
[10] PROFIBUS Nutzerorganistation e.V. - PROFIBUS Technische Kurzbeschreibung,
April 1997
[11] SIEMENS - SIMA TIC Software - System und Standardfunktionen, 1996,
Kapitel 15
[12] SIEMENS - SINEC DP-Programmierschnittstelle, 1996
[l3] OPC Foundation - OLE for Process Control- Data Access Standard Version 1.0A,
11. September 1997
1.11 Buszykluszeiten 87

1.11 Buszykluszeiten
Ein wichtiges Kriterium zur Beurteilung eines Bussystems ist - technisch und werbemä-
ßig gesehen - die Buszykluszeit, also die Zeit, die ein Teilnehmer (slave) warten muß,
bis er wieder "dran" ist. Die Zykluszeit hängt von der Übertragungsrate des Busses, von
seiner Telegrammstruktur und auch vom Anwendungsfall ab. Im folgenden werden für
drei gängige, aber technisch unterschiedliche Bussysteme deterministischer Art Ver-
gleichswerte berechnet.
Gegeben seien 30 Slaves. Im Falle 1 liefere jeder Slave 1 Byte Ausgangsdaten, im
Falle 2 dagegen 10 Byte.
Für den Profibus (Abschnitt 4.2.2) berechnen wir die Zykluszeit nach den Angaben in
DIN 19245 T3, für den Interbus S (Abschnitt 4.2.3) nach DIN E 19258 und für AS-I
nach Abschnitt 4.1.1.
Für die Zykluszeit T des Profibus gilt vereinfachend [1]:
T=(476+s·(158+d·II))·t, (1)
wobei s die Anzahl des Slaves,
d die Anzahl der Bytes/Slave und
t die Bitzeit ist.
Der einmalige Overhead ist 476 Bit, der Overhead pro Slave-Ausgabetelegramm 158
Bit und jedes Datenbyte hat noch drei Rahmenbits.
Für s = 30 Slaves und d = I Datenbyte pro Slave ergibt (1)
T = 5564· t.
Der normale Profibus arbeitet mit einer Übertragungsrate von ÜR = 1,5 MBd, also
t = 0,67 ~s. Damit wird
T 1,5 = 3,7 ms.
Der schnelle Profibus arbeitet mit 12 MBd, wodurch sich
T 12 = 0,46 ms ergibt.
Für d = IODatenbyte pro Slave ergeben sich entsprechende Zykluszeiten:
T 1,5 = 5,7 ms,
T I 2 = 0,71 ms.

Man erkennt, daß die Anzahl der Daten pro Slave nicht stark in die Zykluszeiten eingeht.
Für die Zykluszeit des Interbus S gilt eine ähnliche Beziehung [1]:
T = (78 + s . (28 + d . 13)) . t. (2)
Der einmalige Overhead ist 78 Bit, der Overhead pro Slave 28 Bit und jedes Datenbyte
ist von 5 Bit eingerahmt.
Die ÜR des Interbus S ist 0,5 MBd, also t = 2 ~s. Damit folgt aus (2) für s = 30 Slaves
und d = 1 Datenbyte pro Slave
T 0,5 = 2,6 ms.
88 1 Technische Grundlagen

Für 10Datenbyte pro Slave ergibt sich entsprechend


T O,5 = 9,6 ms.

Für die Zykluszeit des ASI gilt


T = (s + 2) . 25 . t. (3)

Da der ASI pro Slave und Zyklus unveränderlich 4 Bit transportiert, entfällt in (3) die
Angabe von d. Die ÜR ist 0,167 MBd, also t = 6 J.1s. Damit aus (3) für 30 Slaves und
0,5 Byte Daten:
TO,17 = 4,8 ms.

Man kann daraus folgern, daß für kurze Nachrichten die Busse etwa gleich schnell sind,
während für lange Nachrichten der Profibus schneller als Interbus S ist.
Fraglich ist allerdings, ob in einem Steuerkreis die Buszykluszeit überhaupt die kriti-
sche Größe ist. Nehmen wir zur Beantwortung dieser Frage folgenden typischen Fall an
(Bild 1.58): Ein Sensor als Slave sendet ein 4-Bit-Telegramm an eine SPS, die daraufhin
sich entschließt, über den Bus ein Schütz zu betätigen. Die Zeitbilanz sieht dann etwa
folgendermaßen aus [2]:
Sensorzeit (inel. eingebaute Verzögerung) = 5 ms.
Buszeit Profibus 1,5 = 2·3,7 ms = 7,4 ms,
Profibus 12 = 2 ·0,46 ms = 0,92 ms,
Interbus S = 2 . 2,6 ms = 5,2 ms,
AS-I = 2 . 4,8 ms = 9,6 ms.
SPS-Programmausführungszeit, z.B. = 20 ms.
Schützanzugverzögerung,z.B. = 50 ms.
Setzt man nun die Buszeit 2 . T ins Verhältnis zur gesamten Steuerzeit, so erhält man
Werte zwischen 1,6 % (Profibus 12) und 11,3 % (ASI).
Man erkennt daraus, daß die Buszeit also wohl nur in besonders zeitkritischen Fällen
die ausschlaggebende Größe sein wird.

Bild 1.58
Steuerungsbeispiel mit
Bus

-T-
----~------------~------------~r-------- Bus

5 ms 50ms

Literatur
[1] Jünger, B.: Profibus contra Interbus S, in: ELEKTRONIK 21/1994.
[2] Boller, A.: Profibus DP mit 12 Mbit/s, in: industrie+elektronik, Nr. 4, 1995.
89

2 Netzwerkhierarchien in der Fabrik-


und Prozeßautomatisierung

2.1 Übersicht und Spezifik der Kommunikation in der


Automatisierung
Seit mehreren Jahren vollzieht sich in der Automatisierungstechnik ein deutlicher Wan-
del bei den realisierten Kommunikationsstrukturen zwischen den einzelnen Automatisie-
rungsgeräten. Bedingt durch die Entwicklung auf dem Gebiet der Mikro- und Optoelek-
tronik entstanden auch neuartige Strukturen auf der Basis serieller Kommunikation, die
Automatisierungssysteme in verschiedene hierarchische Ebenen gliedern (Bild 2.1). Die-
se Entwicklung schließt erweiterte Einsatzmöglichkeiten sowie zusätzliche Funktionen
von Automatisierungsgeräten ein. Durch die Implementierung von Single-Chip-Control-
lern in intelligente Automatisierungsgeräte kann die Funktionalität beträchtlich erweitert
und die Zuverlässigkeit mittels einer Anzahl von Eigenfunktionen verbessert werden
(Bild 2.2).

O BOrobus
(TOP)
(PIInuno .
Entwurf)
<:
'"<:
'"
.0

'"
CIl
C)
Fabri kbus
(MAP/MMS)
<: Leitebene
C
'"c Prozeß- oder
Zellenbus
~ (MAP/MMS)
o
o
::.:

(Basis- )Steuerungsebene
<: Feldbus
'"
<:
'"
.0

'"
CIl
CIl

'"
al
Sensor/Aktor Ebene

Bild 2.1 Hierarchieebenen-Modell zur Einordnung von Bussystemen in Automatisierungsstruktu-


ren

G. Schnell (ed.), Bussysteme in der Automatisierungstechnik


© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999
90 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

.
co ..
".
c c

I
I
I \
I
I ....
C~

0::

, ,
\ m in MByte

,
I
....
\
I \ I
,,
\
1
, ,
\
I
I
~
c

.!
I 'i
...J
S
I
~Byt~
I I
,I ~

""'''..
I I c c

...~ .
I I I ~~

\ I I 1
0,1 s
,I
Byte
I

,
I .'"
..i! ....
I I c ..
I I I "~ c
, I \ I
~

ms Bit üi

" 11 0
..
:;;
« ..
....
;:
c

~
o~

c
co
(/)

Bild 2.2 Hierarchisches Kommunikationsnetz in der rechnerintegrierten Produktion (Prozeß- und


Fertigungsautomatisierung)

Am Anfang dieser Entwicklung wurden zunächst linienförmige Bussysteme konzi-


piert, an die direkt buskoppelbare sowie intelligente Meß- und Stelleinrichtungen ange-
schlossen werden sollten. Bald fanden auch weitere Strukturen, wie z.B. die Ringstruktur,
Interesse rur die Datenübertragung zwischen den einzelnen Automatisierungsgeräten.
Solche Strukturen spielen bei erhöhten Zuverlässigkeitsanforderungen eine bedeutende
Rolle. Mit der Entwicklung entsprechender Geräte wurde es möglich, auch Kommunika-
tionssysteme unterschiedlicher Leistungsbereiche miteinander zu verbinden. So erfolgte
die Kopplung mit Lokalen Netzen (LAN) und im weiteren der Anschluß an Weitbe-
reichsnetze (WAN), vgl. Abschnitt 5 [15]. In Bild 2.3 sind verschiedene Systeme in die
Parameterbereiche der Kommunikationstechnik eingeordnet.
Serielle Kommunikationssysteme finden seit Jahren in der Feldebene zunehmende
Akzeptanz. An diese Feldbusebene, die als eigentliches Bindeglied zwischen den prozeß-
nahen Einrichtungen der Sensor/Aktorebene und der Steuerungsebene nach Bild 2.1
anzusehen ist, werden besondere Anforderungen an das eingesetzte Kommunikations-
system gestellt. Zu diesen Anforderungen zählen:

• Echtzeitfähigkeit (determinierte Zugriffsverfahren bevorzugt)


• hohe Übertragungsgeschwindigkeit
• Zuverlässigkeit, ggf. Fehlertoleranz
• geringe Störempfindlichkeit (EMV)
2.1 Übersicht und Spezifik der Kommunikation in der Automatisierung 91

• flächendeckende Topologie
• Flexibilität
• Installations- und Montagetechnik (Sensor/Aktor-Bereich)
• Wirtschaftlichkeit (Low-cost-Lösungen).

2 Bitls lokaler Bereich lobaler Bereich


~
I/)
Cl
§ 100M
Cl
~
1::
~ 10M systemnaher
:::J
Bereich
1M

100k

1....._ _
10k
I
1
1
1k
I
1
100 1
parallel-<>-- seriell
o 1m 10m 100m 1km 10km 100km 1000km
Übertragungsentfemung

Bild 2.3 Einordnung von Bussen und Netzen in die Parameterbereiche der Kommunikations-
technik

Aus den an die Kommunikation im prozeßnahen Bereich gestellten spezifischen


Forderungen resultiert eine hierarchische Kommunikationsstruktur in Form eines Mehr-
ebenen-Feldbusnetzes. Solche Mehrebenenkonzepte werden zukünftig im industriellen
Bereich eine größere Nachfrage finden [18]. Gegenwärtige Forschungsaktivitäten in
Europa und Übersee unterstreichen diese Feststellung. Die Vorteile eines solchen Feld-
busnetzes in Mehrebenenstruktur liegen vor allem in der hohen Flexibilität. Dazu zählt
eine weitgehend frei wählbare Topologie, eine projektierbare Zuverlässigkeit durch ge-
stufte Redundanz und Fehlertoleranz, wählbare Reaktionszeit und damit ein anpaßbares
Echtzeitverhalten.
Vor allem in der untersten Automatisierungsebene, wo noch ein hoher Grad an her-
kömmlichen Übertragungsstrukturen zu finden ist, entsteht bei der Errichtung von Anla-
gen ein hoher Aufwand rur Verkabelung. Durch das ständige Sinken der Bauelemen-
92 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

tekosten wird verstärkt daran gearbeitet, kostengünstige Lösungen zur busförmigen An-
kopplung von Sensoren und Aktoren zu finden [19]. Derzeit auf dem Markt verrugbare
Systeme weisen in dieser Hinsicht noch beträchtliche Mängel auf, insbesondere ist ihr
Funktionsumfang rur den Low-cost-Bereich noch zu groß und somit sind die Anschalt-
kosten zu hoch. Besonders hohe Einsparpotentiale liegen in einer Verbesserung der In-
stallations- und Montagetechnik, so daß insbesondere die aufwendigen Arbeiten rur Ab-
isolieren, Anlöten von Steckverbindungen, Setzen von Verteilerkästen usw. auf Baustel-
len entfallen.
Der Austausch von Daten, unabhängig davon, ob es sich dabei um Meßergebnisse,
Systemzustände oder andere Informationen handelt, wird auf den verschiedenen Ebenen
in einer sehr unterschiedlichen Art durchgeführt. Schon innerhalb der einzelnen Auto-
matisierungsgeräte werden Daten ausgetauscht. Hier finden allerdings parallele Bus-
systeme den Vorrang. Bedingt durch die Anforderungen (kurze Entfernungen und sehr
hohe Übertragungskapazitäten) ist diese Übertragungsart priorisiert [4]. Bei dem Infor-
mationsaustausch zwischen den einzelnen Automatisierungsgeräten kommen immer
stärker serielle Übertragungssysteme zum Einsatz, die herkömmliche Übertragungs-
strukturen ersetzen. Diese Übertragungssysteme reduzieren den Aufwand an Verkabe-
lung erheblich und erhöhen, durch Implementierung von Automatisierungsgeräten mit
Intelligenz, die Leistungsflihigkeit solcher Systeme. Eine grobe Systematisierung läßt
hier die Unterteilung in Nah- und Weitbereichskommunikation zu (Bild 2.4). Die Weit-
bereichskommunikation wird meist über öffentliche Übertragungswege (z.B. Telefon,
Richtfunk) realisiert. Diese Systeme übertragen Daten tiber große Entfernungen und
verbinden eine hohe Teilnehmerzahl miteinander.

Nahbereichsnetz

Bild 2.4:
Nah- und Weit-
bereichsnetz

Für die nachfolgende Betrachtung ist besonders auch der Nahbereich relevant. In diesem
Bereich werden die einzelnen Automatisierungsgeräte für verschiedene Aufgaben aus
dem Automatisierungsbereich miteinander verbunden. Zur Kommunikation zwischen
2.1 Übersicht und Spezifik der Kommunikation in der Automatisierung 93

den einzelnen Teilnehmern kommen unterschiedliche Topologien zum Einsatz. Dabei


handelt es sich um Sternstrukturen, Linienstrukturen und Ringstrukturen, wobei die bei-
den letztgenannten aus ZuverlässigkeitsgTÜnden teilweise redundant ausgelegt werden.
Mischformen aus den einzelnen Strukturen treten ebenfalls in der Praxis auf (vgl. Ab-
schnitt 4.2) [16].
Die Anforderungen an ein Kommunikationssystem innerhalb des Automatisierungs-
bereiches sind also sehr differenziert. Sie sind insbesondere auch stark abhängig vom
jeweiligen Projekt (Leistungsfiihigkeit, Einsatzumgebung, Kosten). Deshalb sollte in
diesem Nah-Bereich ebenfalls ein Netz gebildet werden: Field Area Network (FAN).
Dieses Netz verbindet Bussysteme unterschiedlicher Leistungsfiihigkeit optional in einem
Mehrebenenkonzept und ist seinerseits integrierbar in einem Verbund von Lokalen Net-
zen und Weitbereichsnetzen:

• WAN Wide Area Network


• LAN Local Area Network
• FAN Field Area Network (vgl. auch Bild 2.11)
Diese Struktur der industriellen Kommunikation wird durch Bild 2.5 weiter verdeut-
licht. Dabei ist zu erkennen, daß die in Bild 2.1 dargestellten 5 Funktionsebenen eigent-
lich durch 3 Haupt-Kommunikationsebenen realisiert werden.

Betriebsleit-I
Fabrikbereich ISO 9314
(Backbone)
WAN

Prozeßleit-1 Industrie- IEEE 802.3


Zellbereich ETHERNET
LAN
Ebene 1 :Systembus EN 50170
Feld- (2): Spezial-Systembus·· 50020
bereich 50254
FAN HART, AS-Interface
Interbus-Loop

• Fibre Distributed Data Interface


•• mittlere Leistungsklasse

Bild 2.5 Industrielle Kommunikationsebenen: Herstellerunabhängige Netzhierarchie mit zuge-


hörigen Standards

Für die obere Kommunikationsebene wird u.a. die ISO-Norm 9314 zugrunde gelegt.
Hier handelt es sich um Netze der höheren Leistungsklasse zur Übertragung von Infor-
mationen im Weitbereich. Anzufilhren sind an dieser Stelle Datenübertragungssysteme
wie z.B. FDDI, das die Informationsübertragung über große Entfernungen ermöglicht.
94 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

Dieses System basiert auf der internationalen Norm ISO 9314: Fibre Distributed Data
Interface. Zugrunde gelegt wird eine Ringstruktur, welche aus GrUnden der Zuverlässig-
keit redundant und gegenläufig realisiert wird (Bild 2.6). Damit ist die Möglichkeit filr
eine automatische Rekonfiguration des Systems bei Kabelbruch bzw. Stationsausfall
gegeben. Für die Zugriffssteuerung wird das Token-Protokoll verwendet. Als Übertra-
gungsmedium können Lichtwellenleiter (FDDI) und ggf. Kupferkabel (CDDI) verwendet
werden. Beim Einsatz von Lichtwellenleitern wird ein max. Ringumfang von 100 km mit
max. 500 Netzknoten realisiert. Der Teilnehmerabstand kann mit Lichtwellenleitern max.
2 km betragen. Das System arbeitet mit einer Datenübertragungsrate von 100 Mbit/s.
Diese Leistungsparameter lassen sich beim Einsatz eines solchen Systems als Backbone
in einem hierarchischen Kommunikationsnetz ausnutzen (vgl. Bild 2.2 und 2.5).

SAS
Bild 2.6
DAS Dual Attachment
Station
SAS DAS DAC Dual Attachment
Concentrator
SAS Single Attachment
Station
SAC Single Attachment
Concentrator

In der mittleren Kommunikationsebene findet man Systeme zur Kommunikation im


Prozeßleit- bzw. Zellbereich. Grundlage für die Realisierung der Systeme bildet u. a. die
internationale Norm IEEE 802.3 filr stochastischen Buszugriff. Als ein Beispiel filr die
praktische Anwendung ist hier das ETHERNET zu nennen, das in einer Vielzahl von
Lokalen Netzen zur Verbindung von Personalcomputern realisiert wird. Für Anwendun-
gen in der Automatisierungstechnik muß ein solches Ethernet für die industrielle Kom-
munikation in elektromagnetisch gestörter Umgebung speziell ausgelegt sein (Industrie-
ETHERNET), so daß sich auf dieser Basis ein "MAP auf ETHERNET" realisieren läßt,
vgl. Abschnitte 2.2 und 2.3.1.
Systeme verschiedenster Leistungsmerkmale finden in der unteren Kommunikations-
ebene Feldbereich ihr Anwendungsspektrum. So ist hier der PROFIBUS als Einsatzbei-
spiel anzugeben, der dem Anwender mit seinen Varianten FMS, DP und PA eine große
Anzahl von Diensten zur Verfilgung stellt [32], [43]. Im weiteren findet man hier auch
Systeme zum Datenaustausch mit einfachen Sensoren und Aktoren im prozeßnahen Be-
reich. Aber auch spezielle Feldbussysteme haben in der untersten Kommunikationsebene
ein Einsatzfeld, wenn besondere Forderungen an Zuverlässigkeit, Fehlertoleranz, Eigen-
sicherheit oder hinsichtlich einer großen Anzahl von Teilnehmern gestellt werden, vgl.
hierzu Abschnitt 2.4.
2.1 Übersicht und Spezifik der Kommunikation in der Automatisierung 95

In Bild 2.7 sind verallgemeinert die generellen Übertragungsprinzipien rur Bussyste-


me dargestellt. Diese unterscheiden sich zum einen durch die Struktur und zum anderen
durch die physikalische Kopplung der einzelnen Busteilnehmer, deren Grundprinzipien
mit Bild 2.8 näher beschrieben werden.

Busprinzip (passiv) Punkt-zu-Punkt-Prinzip (aktiv)

Ring-
struktur

Bild 2.7 Grundprinzipien für Busstrukturen


Z - Zentrale (Master) 0 - Teilnehmer (Slave)
96 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

a)

b)

Bild 2.8 Prinzipien der Stationsankopplung


a) passive Stationsankopplung
b) aktive Stationsankopplung
KE - Buskoppeleinheit BR - Buskoppelrechner
K - Verbindungskabel FR - Funktionsrechner
SVM - Stromversorgungsmodul RA - Abschlußwiderstand
DPM - Dual Port Memory
2.2 Managementebene 97

2.2 Managementebene
Die mangelnde Integrationsfahigkeit zur Verfilgung stehender Automatisierungskompo-
nenten filhrte zu Beginn der 80er Jahre zur Entwicklung von offenen Übertragungs-
Protokollen, wobei eine nationale oder internationale Standardisierung angestrebt wurde.
Ein wesentlicher Beitrag zur Standardisierung im Bereich der offenen Kommunikation
wurde mit der Standardisierung des Technical and Office Protocol (TOP) und des
Manufacturing Automation Protocol (MAP) geleistet. Das Technical and Office Protocol
ist filr den Bürobereich und das Manufacturing Automation Protocol filr den Automati-
sierungsbereich vorgesehen. Die Spezifikation von MAP geht auf eine Initiative von
General Motors im Jahre 1982 zurück und war eng gebunden an den Standardisierungs-
prozeß der International Organization for Standardization (ISO). Wenig später startete
der amerikanische Flugzeugkonzern Boeing die Arbeiten zur Spezifikation des TOP.
Einen vorläufigen Abschluß der Arbeiten bildete die im Jahre 1987 bereitgestellte Versi-
on 3.0 von MAP/TOP. Diese Version stellt erstmalig filr die Entwickler von Automatisie-
rungskomponenten eine einheitliche Schnittstelle bereit (Bild 2.9).

Nebenstellenanlage

BOronetz (TOP, LAN)

öffentliche
Netze
1----:::;:;~_-lDatex-p
I Datex-l
HfD

MAP/MMS
MAPIMMS-

® ...Router
Teilprozesse

Teilprozeß Teilprozeß Teilprozeß


1 2 n

Bild 2.9 MAPIMMS-Kommunikationsstrukturen

Sie ermöglicht die Kommunikation zwischen Automatisierungsendgeräten verschie-


dener Herkunft, wie z.B. speicherprograrnmierbare Steuerungen, Werkzeugmaschinen-
steuerungen, Robotersteuerungen oder Bedien- und Überwachungseinrichtungen. Die
98 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

Speziftkation basiert auf dem ISO-OSI Referenzmodell (vgl. Abschnitt 1.2.1) und beruht
auf einer Anzahl von OSI-Protokollen rur die wichtigsten Anwendungsbereiche. In Bild
2.10a sind mögliche MAP-Kommunikationsstrukturen dargestellt.

Leitwarte

® . . Router
a)

File Transfer Access and Management


Re tabase Access
Vi al Termiilll

ssageorienUert

MMS

b)

Bild 2.10 MAPIMMS als Hintergrundnetz (Backbone)


a) Strukturen
b) Einordnung von MMS
2.3 Prozeßleitebene 99

Mit der Definition der Manufacturing Message Speeijieation (MMS) wird eine ob-
jektorientierte Dienstschnittstelle filr die Kommunikation mit Automatisierungsgeräten
genormt. Dieser internationale Standard (ISO 9506) definiert die Kommunikationsdienste
zum Strukturieren, zum Betrieb und zur Modifikation verteilter Automatisierungssysteme
[25]. Dem MMS ist ein Client-Server-Modell zugrunde gelegt, in dem die von außen
sichtbare Struktur und das Verhalten der jeweiligen Automatisierungskomponente defi-
niert wird. Vorausetzung ist, daß diese Komponente als Server fungiert. Die zur Verfü-
gung stehenden Dienste ermöglichen ein Erzeugen, Beobachten, Dokumentieren, Mani-
pulieren, Verknüpfen und Löschen von MMS-Objekten in einem heterogenen Automa-
tisierungsverbund. Durch die MMS werden damit standardisierte Eigenschaften von
Automatisierungskomponenten festgelegt. In Bild 2.1 Ob wird der Einsatzschwerpunkt
von MMS dargestellt. Während bei MMS die Übertragung messageorientiert (nachrich-
tenorientiert) durchgefilhrt wird, erfolgt in der Feldebene eine datenorientierte Übertra-
gung.

2.3 Prozeßleitebene
Mit ersten Überlegungen zum Einsatz von Bussystemen filr die Datenübertragung in der
Automatisierungstechnik wurden vorwiegend Systemarchitekturen mit linienllirmigem
Feldbus konzipiert (Bild 2.11 a). An dieses System wurde eine zentrale Instanz (z.B.
Leiteinrichtung) und die verschiedenen Mikroprozeßrechner in prozeßnahen Kompo-
nenten PNK angeschlossen. Die einzelnen Feldgeräte sind dann über die Rangierverteiler
sternfdrmig mit dem jeweiligen Mikroprozeßrechner verbunden, in dem die eigentliche
Signalverarbeitung abläuft. Im Anschluß an diese Entwicklungsstufe erfolgte eine
Kopplung des bitseriellen Feldbussystems mit einem Loeal Area Network (LAN) und
damit die Möglichkeit des Datenaustausches mit modularen Wartenrechnern. Um eine
übergeordnete Informationsverarbeitung auch über größere Entfernungen zu gewährlei-
sten, wurde die Kopplung mehrerer Datenübertragungssysteme über ein Wide Area Net-
work (WAN) vorgenommen, vgl. Bild 2.6.
Mit der Weiterentwicklung der Meß- und Stelleinrichtungen entstanden auch direkt
buskoppelbare Feldgeräte. Diese intelligenten Meß-, Stell- und Leiteinrichtungen können
nun direkt an ein serielles Datenübertragungssystem angeschlossen werden (Bild 2.11 b).
Die einzelnen Busstrukturen werden nun nicht mehr allein aus Linienstrukturen gebildet.
Es kommen auch Ringstrukturen bzw. gemischte Varianten zur Anwendung, die ein
Field Area Network (FAN) bilden (vgl. auch Abschnitt 1.1). Bei Kompaktleitsystemen
nach Bild 2.11c werden insbesondere Standardkomponenten genutzt, z.B. SPSen, PCs
sowie Industrie-ETHERNET als LAN (vgl. Abschnitt 2.3.1), CAN und ModnetJModbus
als FAN (vgl. Abschnitt 4.2).
100 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

FAN
bItaoriellas FeldbulI-Nelz

al b)

Globales
Rechnemelz

Engineering

LAN

L--'-rr'-'-''------J(SPS)

FAN
Senaor-AJduator-8us

cl

Bild 2.11 Automatisierungsysteme in drei Generationen mit Anschluß an Kommunikationssysteme


a) mit Mikroprozeßrechnem
b) mit intelligenten, busgekoppelten Meß-, Stell- und Leiteinrichtungen auf der Basis
von Mikrocontrollern
c) Kompaktleitsystemene
PNK - Prozeßnahe Komponenten WAN - Wide Area Network
Me - Mikrocontroller LAN - Local Area Network
FAN - Field Area Network
2.3 Prozeßleitebene 101

Die Kopplung des bitseriellen Prozeßbusses mit einem LAN erfolgt über eine spezi-
elle Einrichtung, das sog. Gateway. Ein LAN ist also ein Verbund räumlich verteilter
Rechner mit dem Ziel des Datenaustausches und der Zusammenarbeit. In Bild 2.12 ist
eine Variante eines LAN dargestellt, basierend auf Personalcomputern und Work-
Stations.

Bild 2.12 Struktur eines Local Area Network (LAN)

Mehrere Personalcomputer bzw. Work-Stations sind in Linienstruktur mit der Server-


Station verbunden. Die Server-Station stellt die zentrale Instanz des Datenübertragungs-
systems dar. Über das o. g. Gateway erfolgt der mögliche Datenaustausch mit einem
Prozeß- oder Feldbussystem, um z.B. Ergebnisse aus dem Konstruktionsbereich (CAD)
direkt in die Fertigungssteuerung einspeisen zu können. Die verschiedenen LAN können
in vielerlei Hinsicht durch ihre Eigenschaften und Parameter spezifiziert werden, u. a.
Übertragungsrate, Übertragungsstruktur, Zugriffsverfahren, Übertragungsprotokoll, be-
reitgestellte Dienste und die passive oder aktive Kopplung der Teilnehmer.

2.3.1 ETHERNET für den Industrieeinsatz


Die amerikanische Firma XEROX brachte Mitte der 70er Jahre ein lokales Netzwerk mit
der Bezeichnung ETHERNET auf den Markt. Mit einem bis zu 1000 m langen Koaxial-
kabel konnten über 100 Teilnehmer (Rechner, Drucker u. ä.) miteinander verbunden
werden und gleichberechtigt kommunizieren. Der Zugriff einzelner Teilnehmer auf das
gemeinsame Koaxialkabel (Buskabel) wird nach dem zufiilligen Buszugriffsverfahren
CSMA/CD gesteuert. Die heutigen LAN nach der Norm IEEE 802.3 des ETHERNET
sind auf maximal 2500 m (aufgeteilt auf 5 Segmente mit maximal 500 m Koaxialkabel),
auf maximal 1024 Teilnehmer und eine Übertragungsrate von 10 Mbitls ausgelegt.
Neben diesem Busprinzip mit Linienstruktur sind auch Sternstrukturen mit verdrillten
Leitungen (Twisted Pair) bzw. Lichtwellenleitern (LWL) möglich. Auch drahtlose Über-
tragung (Wireless LAN) ist neuerdings im Rahmen der Norm IEEE 802.11 vorgesehen.
Als zukunftsweisende LAN-Technologie ist das Fast ETHERNET mit einer Übertra-
gungsrate von 100 Mbitls anzusehen [37].
Wie bereits im Abschnitt 2.1 angedeutet, ist der Einsatz von Lokalen Netzwerken für
die industrielle Kommunikation an wesentliche Voraussetzungen gebunden:
102 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

• hohe Zuverlässigkeit der Informationsübertragung unter Industriebedingungen,


• Erftlllung von Echtzeitforderungen.
Beide Voraussetzungen werden zunächst vom ETHERNET nicht erftlllt. Fehlerhaft
übertragene Telegramme werden zwar vom Empfiinger erkannt und nicht weitergeleitet.
Trotzdem bleibt ETHERNET unzuverlässig, weil der Sender keinerlei Rückinformation
über den Empfang seines Telegramms erhält und im Störungsfall also auch keine Wie-
derholung dieser Übertragung veranlaßt. Die Übertragungszeiten nehmen auf Grund des
zufiiIIigen Verfahrens ftlr den Buszugriff (CSMA/CD) ohnehin mit der steigenden Bus-
belastung stark zu, weil hierdurch die Kollisionsgefahr wächst, so daß kein Echtzeitver-
halten garantiert ist.
Die oben geforderten Voraussetzungen können jedoch dadurch erfüllt werden, daß
ETHERNET zusätzlich zur Norm IEEE 802.3 mit einer übergeordneten Kommunika-
tionssoftware ausgerüstet wird, Z.B. TCP/IP (Transmission Control Protocoll Internet
Protocol), vgl. hierzu Abschnitt 1.2.2. Diese Software ist für die industrielle Kommuni-
kation besonders gut geeignet, weil sie die Datenübertragung durch Fehlererkennung und
Fehlerkorrektur sichert (z.B. durch Wiederholung), die Flußsteuerung hinsichtlich Voll-
ständigkeit und Korrektheit in der Reihenfolge der Telegramme übernimmt, eine Schnitt-
stelle zur Anwendungssoftware bildet und Verwaltungsdienste ausftlhrt sowie bei den
Teilnehmern bestimmte Beschränkungen hinsichtlich Häufigkeit und Dauer ihres Buszu-
griffs erzwingt, um die Busbelastung gering zu halten und somit das Echtzeitverhalten zu
verbessern (s. Bild 2.13).

Verzögerung
30 ......................................... _-........... ···························· 1···············

20 .. _. -................. _..... ... -. -.......................... - -.................... .. ~ .... ---...... .

10 - _._---- ••• • • • • •••••• •••• • • • •••• __ •••• ••••• • •••• • • • • •••••••••• _- ••• • • •• • • •• • • • ••••• -j •••• _-- ••• •••• •

5.J=:=;:::;:::;::~::::==::=-~__~~BrUS_la_st__~
o
10 20 30 40 50 60 70 80 90
%

Bild 2.13 Relative Zeitverzögerung als Folge der Busbelastung beim ETHERNET

2.3.2 Aufgaben von TCP/IP sowie Echtzeitfähigkeit


Die Kommunikationssoftware TCP/IP ist dem ETHERNET übergeordnet und bildet
zusammen mit diesem eine typische Schichtenstruktur [37]. Ein Vergleich dieses
Schichtenaufbaus mit den 7 Schichten des ISOIOSI-Referenzmodells nach Ab-
schnitt 1.2.1 zeigt eine gute Übereinstimmung des ETHERNET mit den Schichten 1 bis
4, wobei TCP/IP den Schichten 3 und 4 zuzuordnen ist. Dies ist bemerkenswert, wenn
2.3 Prozeßleitebene 103

man bedenkt, daß TCP/IP bereits deutlich vor dem ISOIOSI-Modell geschaffen-wurde,
das seinerseits auf das Jahr 1983 zurückgeht.

Internet Protocol IP
Die Aufgabe des Internet-Protokolls besteht darin, die Telegramme (sog. Datagramme)
von einem Teilnehmer zu einem oder mehreren anderen Teilnehmern zu übertragen. Dies
erfolgt sowohl innerhalb eines Netzwerkes als auch zwischen verschiedenen Netzwerken
(daher auch die Bezeichnung Internet). Diese verschiedenen Netzwerke sind über Router
verbunden, die auch in der Lage sind, verschiedene Übertragungswege (Pfade) durch
einen Netzwerkverbund auszuwählen, so daß Überlastungen oder Störungen einzelner
Netze umgangen werden.
Im einzelnen erfüllt das Internet Protokoll folgende Funktionen:
• Übermittlung von Telegrammen (Datagrammen) vom Sender zu einem oder meh-
reren Empfangern
• Adressenverwalter (Adress-Management)
• Telegrammaufteilung (Segmentierung)
• Pfadsuche (Routing)
• Netzwerk-Kontrollfunktionen (Fehlererkennung).
Als Folge dieses Routings kann es allerdings auftreten, daß sich einzelne Telegramme
wegen unterschiedlich langer Wegstrecken überholen und somit in anderer Reihenfolge
(Sequenz) beim Empfänger eintreffen. Auf Grund der Fehlererkennung durch eine
32 Bit-Prüfsumme sind die übertragenen Telegramme jedoch als korrekt anzusehen.
Insgesamt wird aber das unzuverlässige Übertragungsverhalten des ETHERNET
auch durch das Internet Protokoll noch nicht beseitigt. Das IP kann weder die Reihenfol-
ge der Telegramme beim Empfänger noch deren sicheren Empfang garantieren (Tele-
gramm-Verlust oder Verdopplung). Ein solches Kommunikationsverhalten wäre aber für
die Vernetzung von industriellen Steuerungssystemen gänzlich ungeeignet, so daß eine
weitere Softwareschicht erforderlich ist (TCP).

Transmission Control Protocol TCP


Die Protokollsoftware zur Übertragungssteuerung TCP übernimmt die Aufgabe, eine
zuverlässige Telegrammübertragung zu sichern, d. h. fehlerfrei, sequenzgerecht und
vollständig. Dazu organisiert TCP einen Vollduplex-Betrieb zwischen der Anwendungs-
software in verschiedenen Teilnehmern, wie dies im Bild 2.14 ersichtlich ist.
104 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

Teilnehmer A Teilnehmer B

Open I~O~pe~n~__~____~__~
TCP TCP

Bild 2.14 Modell eines ÜbeTtragungssystems mit TCP

Somit sind insbesondere auch Rückinformationen vom Empfänger zum Sender mög-
lich, um den Telegrammempfang zu bestätigen oder Fehler mitzuteilen (Quittungsbe-
trieb).
Im einzelnen erfüllt die TCP-Software folgende Funktionen:
• zuverlässige Telegrammübertragung
• Vollduplex-Datenstrom zwischen den Teilnehmern
• Aufbau und Abbau von Verbindungen zwischen den kommunikationswilligen
Teilnehmern (verbindungsorientiertes Protokoll)
• Überwachung bestehender Verbindungen (z.B. unerwarteter Abbruch, Stau im
Netzwerk u. a.; Meldungen an Anwendungssoftware)
• Zwischenspeicherung und Aufbereitung der Datenblöcke (von der Anwendungs-
software an das TCP übermittelte Datenblöcke in beliebiger Größe und zu belie-
bigen Zeitpunkten werden bis zur Übertragung gespeichert, ggf. in übertragbare
Segmente zerlegt sowie im Empfänger wieder korrekt zusammen gesetzt)
• Vereinbarung dynamischer Ports (zwischen TCP und Anwendungssoftware ver-
einbarte Nummern zur Schnittstellenbezeichnung).

Als Sicherungsmechanismen filr die Informationsübertragung werden durch das TCP


realisiert:
• Erkennen von Übertragungsfehlern (32 Bit-Prüfsumme)
• Empfangsbestätigung über korrekt erhaltene TCP-Segmente (Quittung, "Acknow-
ledgement")
• Wiederholung bei Übertragungsfehlern oder Telegrammverlust ("Repeat')
• Zeichenüberwachung zwischen Senden und Empfangsbestätigung ("Time-Out').
Diese Mechanismen erhöhen die Verfilgbarkeit und Datensicherheit des ETHERNET,
und somit erhöhen sich die Einsatzchancen filr die industrielle Kommunikation ganz
wesentlich. Offen bleibt jedoch nach wie vor die Erfüllung der Echtzeitforderungen.
2.3 Prozeßleitebene 105

Echtzeitjähigkeit durch Lasteinschränkungen


Ein industrielles Kommunikationssystem muß weiterhin gewährleisten, daß ein Daten-
telegramm von einem Sender innerhalb eines bekannten und akzeptierbaren Zeitinter-
valls mit sehr hoher Wahrscheinlichkeit bei einem Empfänger eintrifft, so daß dieser
rechtzeitig reagieren kann. Die hierbei zulässige Nachrichtenverzögerung (Meldungsver-
zögerung, Message Delay) hängt einerseits von den Anwendungsbereichen ab, und in-
nerhalb dieser wird sie durch die jeweilige Kommunikationsebene maßgeblich bestimmt.
Das Industrie-ETHERNET wird rur die Übertragung i. allg. oberhalb und ggf. auch
innerhalb der Feldbus-Systemebene benötigt. Aus Bild 2.2 geht hervor, daß in diesen
Leit- und Führungsebenen relativ große Datenmengen zu übertragen sind, aber die zuläs-
sigen Verzögerungen gleichfalls verhältnismäßig große Werte annehmen dürfen (0,1 ...
10 Sekunden). Zur Realisierung solcher weichen Echtzeitforderungen bestehen auch bei
dem zufälligen Buszugriffsverfahren CSMAlCD des ETHERNET gute Möglichkeiten,
indem die Busbelastung extrem niedrig gehalten wird, z.B. kleiner 10 % (vgl. Bild 2.13).
Eine solche Lasteinschränkung wird erreicht, indem in jedem Teilnehmer die übertragba-
ren Nachrichten durch das Anwendungsprogramm oder die TCPIIP-Software begrenzt
werden:
• maximale mittlere Nachrichtenrate (Telegramme pro Sekunde),
• maximale mittlere Dauer einer Nachricht,
• minimaler Zeitabstand zwischen den Nachrichten (Wartezeit des Teilnehmers).
Diese Lastbegrenzung bei allen Teilnehmern verbessert das Echtzeitverhalten von
ETHERNET entscheidend und macht es besser industrietauglich. Das zufiillige Verhalten
des CSMAlCD-Verfahrens bleibt trotz Lastbegrenzung erhalten, aber die Verzögerungs-
zeit wird voraussagbar. Untersuchungen haben ergeben, daß sich bei Nutzdatenraten von
1 Mbitls hierdurch die Übertragungszeiten unter 10 ms senken lassen [37].

2.3.3 Anwendungsschicht ALII API


Das ETHERNET wurde durch die Erweiterung mit der übergeordneten Software TCPIIP
sowie durch entsprechende Installationstechnik zu einem zuverlässigen System, das auch
bestimmte Echtzeitforderungen auf höheren Ebenen der Industriekommunikation erfiillt.
Offen bleiben jedoch weitere Festlegungen hinsichtlich Format, Darstellung, Inhalt und
Bedeutung der übertragenen Daten. Eine solche standardisierte, industriegerechte und
anwendungsfreundliche Funktionalität von ETHERNET-TCPIIP erfordert nochmals eine
zusätzliche Software rur die Funktionen der Schichten 5 bis 7 des ISO/OSI-Referenz-
modells. Sie stellt das Bindeglied zur Anwendungssoftware dar und entbindet den An-
wender von Einzelheiten der Programmierung rur die Kommunikationsdienste, z.B.
Zugriffe auf einen übergeordneten Rechner oder ein WAN bzw. eine untergeordnete
intelligente Prozessstation (s. Bild 2.11c). Diese Schnittstelle zur Anwendungssoftware
trägt die Bezeichnung Application Layer Interface (ALl) oder Application Program In-
terface (API). Eine Einordnung von ALl!API in die übergeordnete Softwarestruktur des
ETHERNET ist im Bild 2.15 vorgenommen. Da die ersten TCP/IP-Realisierungen filr
UNIX-Rechner entstanden sind, wurde dort das Socket-Interface als Zugriffsfunktion auf
den TCPIIP-Kommunikationskanal definiert. Die Zugriffsroutinen werden als Socket
106 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

Library bezeichnet und existieren sowohl filr Workstations (UNIX) als auch für die PC-
Welt (WINDOWS), wie diese in modernen Leitsystemen vorkommen (s. Bild 2.11), so
daß der Einsatz von ETHERNET unterstützt wird.

Anwendungssoftware

direkter
Zugriff auf
Socket-
Library

Socket-Library

TCP/IP-Kommunikationssoftware

Bild 2.15 Übergeordnete Softwarestruktur des ETHERNET

Eine Standardisierung von ALI/API muss sich nach dem jeweiligen Anwendungsbe-
reich mit seinen spezifischen Übertragungsaufgaben richten. Diese Arbeiten stehen noch
am Anfang, sind aber z.B. für die Vernetzung der Automatisierungssysteme auf Hoch-
seeschiffen bereits zum Maritime Information Technology Standard (MiTS) gelangt [37].
Für die Industrieautomation sind die Anstrengungen zu einem einheitlichen ALl!API
noch nicht abgeschlossen. Hier ist es jedoch möglich, auf den MAPIMMS-Standard zu-
rückzugreifen.
Die weltweite Verbreitung von ETHERNET-TCPIIP wurde auch dadurch bewirkt,
daß es zunächst im UNIX-Betriebssystem als Standard-Kommunikationssoftware filr
LAN-Vernetzung implementiert wurde und folglich mit jeder Workstation mitgeliefert
wird. Inzwischen ist die TCPIIP-Software auf allen modernen Rechnerplattformen mit
den Betriebssystemen UNIX, DOS, WINDOWS, OS/2, Großrechnerbetriebssystemen
sowie zunehmend auch in Echtzeitbetriebssystemen verfügbar. Auf dieser Grundlage ist
auch die Integration von ETHERNET-TCPIIP für überlagerte Kommunikationsebenen in
Automatisierungssystemen relativ einfach möglich und läßt eine steigende Tendenz er-
warten.
2.4 Feldebene (Feldgerät - SPS) 107

2.4 Feldebene (Feldgerät - SPS)

2.4.1 Anforderungen an einen Feldbus auf der Systemebene


Resultierend aus der völlig veränderten Übertragungsart mit seriellen Kommunikations-
systemen gegenüber den in der Feldebene herkömmlichen Sternstrukturen, lassen sich
einige wichtige Anforderungen ableiten [5].

Topologie
Das Feldbussystem muß Automatisierungsgeräte über Entfernungen von einigen Metern
bis zu einigen Kilometern verbinden. Weiterhin wird die Möglichkeit gefordert, das
Kommunikationssystem flächendeckend zu verlegen, um die in der Prozeßumgebung
verteilten Automatisierungsgeräte miteinander zu koppeln. Um relativ autonom arbeiten-
de Teilkomplexe zu gestalten, wird Flexibilität in der Handhabung der Teilnehmer gefor-
dert.

Zeitverhalten
Eines der wesentlichen Kriterien für Automatisierungssysteme ist der Zeitbedarf des Ge-
samtsystems für den Informationsaustausch zwischen den betreffenden Funktionseinhei-
ten. Auch die Ausführung von Bedienhandlungen und Meldungen bzw. Reaktionen auf
jeweilige Alarmzustände müssen in einer bestimmbaren Zeit erfolgen. Damit stellt sich
die Forderung nach Echtzeitfähigkeit des Übertragungssystems und die Projektierbarkeit
der maximalen Reaktionszeit im System. Die geforderten Reaktionszeiten sind abhängig
vom jeweiligen Projekt und liegen im Millisekunden- bis Sekundenbereich. Die wesent-
liche Rolle zur Absicherung der Echtzeitfähigkeit liegt beim verwendeten Zu-
griffsverfahren. Daraus resultierend fmden determinierte Zugriffsverfahren (z.B. Polling
wegen äquidistanter Abtastung) für die meisten Implementierungen in Feldbussystemen
Anwendung. Weiterhin sollten kurze Datentelegramme mit hohem Funktionsgehalt
(Nutzdaten) verwendet werden.

Zuverlässigkeit
Da alle Teilnehmer gemeinsam das serielle Bussystem zur Kommunikation nutzen, ent-
steht vorerst eine strukturelle Verschlechterung der Zuverlässigkeit gegenüber her-
kömmlichen Übertragungsstrukturen. Diese Zuverlässigkeitsnachteile ergeben sich durch
die Verringerung der Übertragungskanäle und die zusätzlich notwendigen Steuere in-
richtungen (zentral und dezentral). Dies ist ein genereller Nachteil, den alle Systeme mit
mehrfach genutzten Übertragungskanälen zeigen. Mit entsprechenden Maßnahmen be-
steht aber die Möglichkeit, die Ausfallwahrscheinlichkeit des Systems derart zu beein-
flussen, daß die Zuverlässigkeit des Gesamtsystems aktezeptable Werte annimmt. Durch
geeignete Maßnahmen sind evtl. auftretende Fehler zu lokalisieren, und der Da-
tentransport ist weiterhin zu gewährleisten [11]. Auch der Einsatz des jeweiligen Über-
tragungsmediums sollte im Hinblick auf die Störempfindlichkeit (EMV) wählbar sein.
Mit der Verwendung von Codesicherungsverfahren sind die zu übertragenden Daten vor
nicht erkennbaren Fehlern, die durch Signalverfalschung auftreten können, weitgehend
zu sichern (Restfehlerwahrscheinlichkeit, vgl. Abschnitt 1.4.3.3).
108 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

Stromversorgung
Für die stabile Arbeitsweise einer technischen Anlage ist immer die Gewährleistung einer
zuverlässigen Hilfsenergieversorgung notwendig. Je nach Anforderung der Automatisie-
rungsanlage ist eine entsprechende Lösung zu konzipieren, die bei sehr hohen Anforde-
rungen redundant bzw. sogar fehlertolerantlunterbrechungsfrei sein muß [21].

Einsatzbedingungen
Abhängig von der Umgebung, in die Feldbussysteme installiert werden sollen, ergeben
sich entsprechende Einsatzbedingungen [24]. Dazu gehören u.a.:
• großer Temperatur- und Feuchtebereich
• Einsatz in Freiluft, Außen- und Innenraum
• Industrieluft, Meeresluft, Staub
• mechanische Schwingungen
• Schutzgrade, Ex-Schutz, Schiffseinsatz.
Diese Einsatzbedingungen sind bei der Auswahl und Projektierung des Feldbussy-
stems rur den jeweiligen Anwendungsfall zu berücksichtigen.

Flexibilität
Die Feldbussysteme müssen einen gewissen Grad an Flexibilität gewährleisten. Zusätzli-
che Teilnehmer sollten in installierte Systeme komplikationslos einzubinden sein. Wei-
terhin sollten entsprechende Inbetriebnahmehilfen zur Verrugung stehen.

Wirtschaftlichkeit
Ein wichtiges Kriterium bei der Projektierung von Feldbussystemen stellen die entstehen-
den Kosten dar. Die Anwender sind bestrebt, nicht mehr als etwa 10 .. .20% der Kosten
eines Automatisierungsgerätes zusätzlich für seine Busanschaltung auszugeben. Durch
entsprechend abstutbare Lösungen ist dieser Forderung Rechnung zu tragen. Weiterhin
sollte die zusätzlich notwendige Entwicklungs- und Serviceumgebung wenig kostenin-
tensiv sein.

2.4.2 Schlußfolgerungen
Hervorgerufen durch die unterschiedlichen Leistungsanforderungen, wie sie an die ein-
zelnen Ebenen gestellt sind, wird vorgeschlagen, die Feldebene mindestens in zwei große
Bereiche zu gliedern: Die Feldbus-Systemebene und die ihr unterlagerte Sensor/Aktor-
Ebene. Aus diesen Kommunikationsebenen können Feldbus-Netze gebildet werden, die
anderen Kommunikationssystemen unterlagert sind (Bild 2.16). In diesen Netzen sind
wiederum die Grundstrukturen von Linie und Ring zu finden. Resultierend aus den Spe-
zifika der einzelnen Einsatzbereiche und den damit verbundenen Anforderungen wird es
auch zukünftig kein Feldbussystem geben, das den gesamten Bereich optimal abdeckt.
Daher ist es notwendig, für den Feldbereich abstutbare Systeme anzubieten. Abstutbar
soll für den Anwender bedeuten, die Systeme für sein Einsatzspektrum und seine Lei-
stungsanforderungen wählbar zu gestalten. Diese Aussage soll für beide o. g. Ebenen
gelten. So ist es möglich, ein Feldbussystem zu realisieren, das z.B. eine wählbare Zu-
verlässigkeit anbietet (optional redundanter Übertragungskanal) [19].
2.4 Feldebene (Feldgerät - SPS) 109

Feldbus-Systemebene

....~

Bild 2.16 Mehrebenenkonzept flir die Feldebene

Für die Informationsübertragung in der Sensor/Aktor-Ebene sind Low-cost-Lösungen


zu realisieren. Die Systeme sollen an übergeordnete Einheiten (z.B. Feldbussysteme)
angeschlossen werden, aber auch als Zubringer rur SPSen fungieren, um dort die her-
kömmliche Stern struktur der parallelen Verdrahtung durch serielle Bussysteme zu erset-
zen.
Resultierend aus dieser Betrachtung werden nachfolgend verschiedene Lösungen für
Mehrebenen-Feldbus-Übertragungssysteme behandelt.

2.4.3 Stand und Entwicklungstendenzen


Seit mehreren Jahren werden sowohl national als auch international große Anstrengun-
gen unternommen, für den Markt akzeptable Feldbuslösungen bereitzustellen. Dabei
wird auch angestrebt, diese Systeme zu normen. Stellvertretend sei hier der PROFIBUS
für Deutschland (Abschnitt 4.2), WorldFIP für Frankreich, P-NET für Skandinavien
(Dänemark) [33] und der MIL-Bus rur Großbritannien genannt. Der Zusammenschluß
konkurrierender Unternehmen und Anwender in Nutzerorganisationen und Konsortien
zeigt die hohe Nachfrage und die gewonnene Akzeptanz zum Einsatz von standardisier-
ten Feldbussystemen in der Automatisierungstechnik. Bisher hat sich aber noch kein
System als alleiniger Standard durchgesetzt und dies ist im Sinne der dargelegten Philo-
sophie nach Abschnitt 2.4.1 und 2.4.2 wegen der unterschiedlichen Leistungsklassen
auch nicht zu erwarten [23] [50].
Im folgenden sollen einige Feldbussysteme, die auf dem Markt verfügbar sind, ge-
genübergestellt werden. Die nachfolgenden Datenblätter im Anhang zeigen einen Ver-
gleich von vorhandenen Systemen, die für den Einsatz im Feldbereich relevant sind. Dies
ist nur ein Teil der angebotenen Lösungen. Zahlreiche Firmen bieten eigene Produkte,
die von der Sensor/Aktor- Ebene bis zur Prozeßebene ihr Einsatzgebiet finden sollen
[20]. Zwischen den einzelnen Feldbussystemen werden einige Unterschiede deutlich.
110 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

Manche Systeme sind speziell nur rur ein Einsatzgebiet vorgesehen. So z.B. I-BUS
(BMW) rur die Automobilindustrie und der EIB (Europäischer Installationsbus; Firmen-
gruppe) für die Gebäudetechnik. Andere dagegen sollen universell den gesamten Bereich
der Automatisierungstechnik abdecken. Aber auch dem ursprünglichen Buskonzept nicht
entsprechende Applikationen sind durchgeführt worden. Mit dem Bussystem CAN
(BOSCH, INTEL), das eigentlich für den Einsatz in Kraftfahrzeugen entwickelt wurde,
liegen z.B. bereits Installationen im Bereich der Fertigungs-, Prozeß- und Gebäudeauto-
matisierung vor [12] [41] [45].
Während AS-Interface, BITBUS und DIN-Meßbus reine Master-Slave-Systeme sind,
werden bei CAN, PROFIBUS und P-NET dezentrale und teilweise gemischte Zugriffs-
verfahren verwendet. Die möglichen Teilnehmerzahlen umfassen von 30 bis 250. Auch
werden die verschiedensten Fehlersicherungsmaßnahmen angewendet. Die maximal
erzielbaren Längen reichen von einigen hundert bis tausend Metern. Ebenso unterschied-
lich sind die Datenraten.
Ein wichtiges Kriterium rur den Einsatz von Feldbussystemen ist die notwendige
Entwicklungsumgebung. Mit dem PROFIBUS ist es zwar möglich, intelligente Sensoren
und Aktoren in der prozeßnahen Ebene einzubinden, aber die notwendigen hohen Vorko-
sten machen ihn nicht zu einem optimalen Bussystem für den S/A-Bereich. Dieses Ziel
wird mit der Schaffung von speziellen Sensor/Aktor-Bussen angestrebt, welche direkt rur
die S/A-Ebene entwickelt sind.
Das AktuatorlSensor-Interface (AS-Interface), das von namhaften Sensor- und Ak-
torproduzenten verwendet wird, ist ein solches Spezialsystem. Mit dem AS-Interface
wird ab 1995 ein kostengünstiges Bussystem zum Datenaustausch binärer Prozeßsignale
als Serienprodukt bereitgestellt. Dabei sind Verknüpfungen zu übergeordneten Feldbus-
systemen bzw. die Kopplung mit SPSen möglich (vgl. Abschnitt 4.1.1) [22], [26].
Ein weiteres Feld wird mit dem Lokal Operierenden Netzwerk (LON) abgedeckt. Es
sieht sowohl eine Kopplung von Sensoren und Aktoren im prozeßnahen Bereich als auch
die Kopplung mit Automatisierungsgeräten und anderen technischen Geräten vor. Zwar
erscheint dieses System mit niedrigen Anschaltkosten pro Teilnehmer sehr lukrativ, je-
doch verdrängt die notwendige teure Entwicklungsumgebung diese Lösung wieder aus
dem Akzeptanzbereich für den Einsatz im Low-cost-Bereich [20].

2.4.4 Datenübertragung mit Lichtwellenleitern


In immer weiter zunehmendem Maße werden optische Übertragungsmedien, begründet
durch ihre EMV-Eigenschaften, für den Einsatz in Feldbussystemen interessant. Gerade
in elektromagnetisch stark verseuchten Umgebungen werden verstärkt Lichtwellenleiter
eingesetzt. In der folgenden Tabelle sind verbal einige Kenngrößen von verdrillter Zwei-
drahtleitung und Lichwellenleiter gegenübergestellt.
2.4 Feldebene (Feldgerät - SPS) 111

Kenngröße verdrillte Leitung Lichtwellenleiter


Entfernung gering hoch
Störempfindlichkeit hoch sehr gering
Bandbreite niedrig sehr hoch
Kosten niedrig hoch
galvanische Trennung
nein ja
durch das Medium
Dämpfung hoch gering

Derzeit bestehen noch Schwierigkeiten bei der Realisierung verschiedener Strukturen


eines Netzes mittels optischer Übertragungsmedien. Für die Konfigurierung eines linien-
förmigen Busssystems mit passiver Kopplung der Busteilnehmer werden die in Bild 2.17
dargestellten Viertorkoppler benötigt, die mit den entsprechend geforderten Parametern
(geringe Dämpfung) zur Zeit als Bauelemente auch international nicht zur Verfügung
stehen. Die vom Empfänger aufgenommene Energie muß von dem angeschlossenen
Teilnehmer durch den Sender über einen Y-Koppler wieder eingespeist werden. Der
hierbei entstehende Energieverlust läßt nur den Aufbau kleiner Bussysteme mit einer
geringen Anzahl von Teilnehmern zu (weniger als 5 Abzweigungen).

, ---------------- ,
I ,
I

1 3 Bild 2.17
Optischer Viertorkoppler,
passiv

In den folgenden Darstellungen (Bild 2.18 bis 2.22) sind verschiedene Strukturen
dargestellt, die zur Zeit realisiert werden, um entweder diesen Begrenzungen passiver
Buskopplung zu entsprechen oder diese durch aktive Buskopplung mit Zwischenschal-
tung elektrischer Verstärker zu umgehen (vgl. Bild 2.20a).
112 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

PSK
LWL .. , ------------~--------------------
,, ,,
,, ,
,,
, ,
interne
~p~~he Kopplüii-g-----
,,
,,
r ,-----------------

r max

1 i
I s 1 E J
r max AlP

J i
l s 1 E J
AlP
r max

1 i
l s I E I
AlP

Bild 2.18 Signalverteilung durch einen passiven Stemkoppler mit 3-facher Abzweigung (3x3)
PSK passiver Stemkoppler AlP aktiver/passiver Teilnehmer
E optischer Empfänger LWL Lichtwellenleiter
S optischer Sender rmax Max. Stemradius (LWL-Länge)
2.4 Feldebene (Feldgerät - SPS) Il3

ASK
I interne elektrische Kopplung
J
1 E 1 s 1 1 E 1 s 1 1 E 1 s 1 1 EIs 1

r..- LWL
1 s 1 E I
J ~I s 1
E 11 Il s 1
E JI ••• IL s 1 E J
AlP AlP AlP AlP

Bild 2.19 Signalverteilung durch einen aktiven Stemkoppler


ASK aktiver Stemkoppler AlP aktiver/passiver Teilnehmer
E optischer Empfänger LWL Lichtwellenleiter
S optischer Sender rmax Max. Stemradius (LWL-Länge)
114 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

ASK

LWL
•••

ZDL

•••

a)

RS485 --
TX

RS485-Anschluß
(9 polig SUB-D Stecker) LWL-Anschluß

Fibre Optic

b)

Bild 2.20 Kombinierte elektrische und optische Feldbusse


a) Anwendungsbeispiel für einen optoelektrischen Medienübergangsrepeater
RS485ILWL
b) optischer Transceiver
ASK aktiver Sternkoppler LWL Lichtwellenleiter
AlP aktiver/passiver Teilnehmer ZDL Zweidrahtleitung
E optischer Empfänger RS485 RS485-Transceiver
S optischer Sender Leitungsabschlußwiderstand
2.4 Feldebene (Feldgerät - SPS) 115

- Informationsfluß

- 1 F
• • •

Teilnehmer
1... n

18 18

PNK PNK
1 n

Bild 2.21 Lichtwellenleiter - Übertragung als Ringstruktur


LWL-ÜE Übertragungseinheit C Steuerleitungen
NRZ Non Return to Zero Cl Clock
(Bitcodierung) IS Interface-Schaltung
PNK Prozeßnahe Komponenten

Topologie: Physikalischer Ring


Länge pro Ringabschnitt: 60 m bei Kunststoff-LWL
1250 m bei Glasfaser
Teilnehmer: 254
Bitkodierung: NRZ
Übertragungsrate: 2 ...4 MBitls

Beispiel: SERCOS
Eine industrielle Lösung für ein System mit optischem Übertragungsmedium wurde mit
SERCOS (Serial Real Time Communication System) entwickelt. Die Besonderheit von
SERCOS ist, daß es zunächst ausschließlich mit Lichtwellenleitern arbeitet, eine aktive
Kopplung der Busteilnehmer über elektrisch-optische Wandler mit elektrischen Verstär-
kern realisiert, wodurch eine Ringstruktur mit unidirektionaler Übertragung bedingt ist.
Konzipiert wurde SERCOS für die Informationsübertragung bei der Steuerung elektri-
scher Antriebe, z.B. in numerischen Steuerungen. Extreme Anforderungen an Übertra-
gungsgeschwindigkeit bei hoher Störfestigkeit forderten den Einsatz von Lichtwellenlei-
tern.
116 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

Im Bild 2.22 ist die Struktur des Systems dargestellt; dieses SERCOS-Interface befin-
det sich auf dem Weg zu einem Europa-Standard. Weiterhin wurde eine zusätzliche Va-
riante auf der Basis von Kupferleitungen entworfen.

D
111111111 0
Master (Controller)
I
I
Lichtwellenleiter

1 1 I I
•••

Teilnehmer 1... n

Bild 2.22 Struktur des SERCOS-Interface

2.4.5 Feldbussystem in Doppelringstruktur


Bild 2.23 stellt den Aufbau eines Feldbussystems in Doppelringstruktur dar [9].
Die einzelnen Teilnehmer sind in Ringstruktur aktiv über Sender Sund Empflinger E
miteinander verbunden. Der Ring ist aus Zuverlässigkeitsgründen [21], [11] doppelt und
gegenläufig ausgelegt. Dies ermöglicht auch fehlertolerante Implementierungen des
Systems. Somit ist es, neben einen Wechsel auf den redundanten Übertragungskanal,
noch möglich, andere Strukturen zu konfigurieren. Damit kann das System durch eine
entsprechende Restringbildung auf Fehlerfiille wie "defekte Station" und "Doppelbruch"
reagieren (Bild 2.24). Realisiert wird dies durch eine spezielle Wegesteuerung, wie sie
unten behandelt ist. Um die Zuverlässigkeit eines solchen Systems weiter zu steigern,
wurden in [21] Untersuchungen hinsichtlich einer ebenfalls ringförmig duplizierten
Stromversorgung vorgenommen.
2.4 Feldebene (Feldgerät - SPS) 117

Bild 2.23 Struktur des Feldbussystems mit Doppelringstruktur und Zubringer

T
~ ausgefallene
Leitung

Bild 2.24: Fehlertoleranz in Doppelringstrukturen


a) gleichlaufender Doppelring
b) Selbstheilungsmethode: Gegenläufiger Doppelring

Die aktive Kopplung der Buskoppelstationen und die Anordnung im Ring ermögli-
chen den Einsatz von Lichtwellenleitem als optisches Übertragungsmedium ohne weite-
ren technischen Aufwand. Ebenfalls ermöglicht die Ringstruktur einen Datenvergleich
der vom Master gesendeten Daten mit den über den Ring wieder empfangenen. In diesem
System ist auch ein aufwandsreduziertes Zugriffsverfahren anwendbar [5], [21].
118 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

Weges teuerung
Diese Baugruppe erfüllt die folgende Funktionen zur Realisierung der Zugriffssteuerung
und Fehlertoleranz:
• Realisierung der Datenübertragung zwischen dem jeweils aktuellen Empfänger
und Sender; je nach Rekonfigurationszustand des Datenübertragungssystems.
• Ausfilhrung der Schalterfunktion zur Absicherung der Zugriffssteuerung.
• Einkopplung des Prüfsignals.

In Bild 2.25 ist die Struktur der Wegesteuerung dargestellt. Schalter I entspricht der
Schalteinrichtung, mit welcher die Zugriffssteuerung realisiert wird. Unabhängig vom
Konfigurationszustand des Systems muß der Datenfluß immer über die Schalteinrichtung
erfolgen. Die Schalter 2 bis 4 werden zur Konfiguration der verschiedenen Signalwege
benötigt.

Em pfänger 1 ~-~.--- __>---{ >--.----*-.. Sender 1

Sender 2 Empfänger 2

Daten PrOfsignal

Bild 2.25: Struktur der Wegesteuerung


S Schalter

Es werden 3 Fälle von Konfigurationen unterschieden (vgl. hierzu Bild 2.23):


Fall A: Normalbetrieb des Datenübertragungssystems
Auf Kanal 1 erfolgt die Datenübertragung. Kanal 2 steht als redundanter Über-
tragungskanal zur Verfugung. Die Überwachung des redundanten Übertragungs-
kanals geschieht durch ein Prüfsignal, das im Sender 2 eingespeist wird und der
nächsten Station den intakten Kanal signalisiert.
Fall B: Ausfall von Kanal 1
Wurde ein Defekt auf Kanal 1 lokalisiert, erfolgt die Datenübertragung auf Ka-
nal 2. Die Einkopplung des Prüfsignals zu Sender 2 wird unterbrochen.
Fall C: Restringbetrieb
Doppelter Leitungsbruch oder AusfalI einer Station.
2.4 Feldebene (Feldgerät - SPS) 119

Bild 2.26 stellt die Konfiguration dieses Falles C dar. In Abhängigkeit von der jewei-
ligen Lage der Buskoppelstation gegenüber dem aufgetretenen Fehlerort entstehen 3
verschiedene Konfigurationen:

1. Der Teilnehmer grenzt nicht an die defekte Station oder an den Leitungsbruch (Sta-
tionen Tk-2 bis T n). Beide Sender bzw. Empflinger des Teilnehmers werden in die
Bildung des Restringes einbezogen. Durch Schließen von Schalter S4 (Bild 2.25)
wird über Kanal 2 der Datenfluß in der Gegenrichtung ermöglicht.
2. Der Fehler befindet sich unmittelbar hinter dem Teilnehmer bezüglich Senderich-
tung Kanal 1 (Station Tk-I). Durch Umschalten von S2 wird Empfänger 1 mit Sender
2 verbunden. SI obliegt weiterhin die Funktion der Schalteinrichtung.
3. Der Fehler befindet sich unmittelbar vor dem Teilnehmer bezüglich der Senderich-
tung Kanal 1 (Station Tk+I). Der Datenfluß erfolgt von Empfänger 2 über Schalter
S3 der Schalteinrichtung nach Sender 1.

EI SI EI SI
~ ------€hEl
r- - -S2 r-
-----~
(3JSE2
~
'
I S2 E2r. E2
~ '--'--_"--I

Tn T k+1

r--~
~
r E2 S2

Ir------ SI
I- I-
SI EI

Bild 2.26 Feldbussystem im Restringbetrieb

Industrielösungen für Busse der Systemebene


ARCNET: Linie, Baum, Stern und Mischformen; Netzausdehnung: 120 m bei Twisted
Pair; 3000 m bei L WL Geweils bei 2,5 Mbitls); maximal 255 Teilnehmer möglich (ab-
hängig vom Treibertyp); determinierter Buszugriff (Token-Bus); echtzeitfähig; Übertra-
gungsraten von 30 Bitls bis 10 Mbitls; variable Datenpaketlänge (1 bis 507 Byte); ver-
schiedene Übertragungsmedien: Koaxialkabel, verdrillte Zweidrahtleitung, L WL, Funk;
physikalische Ankopplung nach RS 485, andere Formen sind spezifiziert; automatisches
An- und Abkoppeln von Busteilnehmern im laufenden Betrieb; offenes System (Nor-
mung in USA eingeleitet) [50].
BITBUS: Offenes System (Normung in IEEE 1118), s. Kap. 4.
CAN: Offenes System (ISO 11898), s. Kap. 4.
120 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

DIN-Messbus: Linienstruktur (passive Buskopplung); maximale Buslänge 500 m bei


einer Datenübertragungsrate von 1 Mbit/s, freie Bustopologie bis zu Datenübertragungs-
raten von 115,2 kbit/s; maximal 32 Teilnehmer (ohne Repeater) anschließbar, bei Kaska-
dierung über 31 Subleitstationen 961 Slaves, mit erweiterter Adresse und Repeater
2976 Slaves von einer Hauptstation erreichbar; Buszugriff nach Master-Slave-Prinzip,
zyklisch oder anwendungsspezifisch; Voll-Duplex-Übertragung (4-Draht-Bus, getrenntes
Sende-lEmpfangsleitungspaar, 2 Twisted-Pair-Leitungen); Übertragungsraten 110 Bit/s
... 1 Mbit/s, 9,6 kbit/s Pflicht rur alle Teilnehmer; elektrische Übertragung mittels
RS 485-Standard; Signalcodierung NRZ-Format (Non Return to Zero); Datensicherung
durch Querparität, BlockpTÜfzeichen und Zeitüberwachung rur Quittungen und Teilneh-
mersendezeiten (HD = 4); offenes System (DIN 66348, Teil 2 und Teil 3) [44] [50].
FIP: offenes System (WorldFIP ist Bestandteil der Euronorm EN 50 170), s. Kap. 4.
FOUNDATION Fieldbus: Offenes System (ISO/OSI-Schicht 1 definiert nach IEC
1158-2, IEC-Feldbusnorm angestrebt), s. Kap. 4.
INTERBUS: Offenes System (DIN E 19258; Euronorm EN 50254 in Vorbereitung als
Ergänzung zu EN 50 170), s. Kap. 4.
LON: Offenes System (IEC-Normentwurf62026), s. Kap.4.
Modnet: Kommunikationssystem mit Bussystemen verschiedener Leistungsklassen;
sowohl firmenspezifische als auch offene Systeme, s. Kap. 4.
PROFIBUS-FMS, -DP, PA: Offenes System (DIN 19245, Teil 1 bis 4; Euronorm EN
50 170; EN 50 020), s. Kap. 4.
P-NET: Offenes System (Euronorm EN 50 170), s. Kap. 4.
SERCOS: Offenes System (Normung nach IEC 1491), s. Abschnitt 2.2.4.

2. 5 Sensor-Aktor-Ebene

2.5.1 Anforderungen im Sensor-Aktor-Bereich


An Bussysteme tllr den Einsatz in der Sensor/Aktor-Ebene, wo vorwiegend binäre neben
analogen Signalen übertragen werden, sind besondere Anforderungen gestellt. Dieser
Bereich der Kommunikation in Verbindung mit Prozeßleitsystemen, speicherprogram-
mierbaren Steuerungen (SPS), Robotersteuerungen, numerischen Steuerungen (CNC),
Sensoren, Aktoren u. a. Feldgeräten stellt erhöhte bzw. besondere Forderungen an solche
Eigenschaften wie:
• Echtzeitverhalten (Systemreaktionszeit 5 ... 10 ms),
• flächendeckende Topologie,
• Übertragungsmedien (z.B. optional LWL wegen erhöhter EMV),
• Zuverlässigkeit und ggf. Fehlertoleranz
(Betrieb in elektrisch gestörter Umgebung),
• Einsatz unter Feldbedingungen,
• Wirtschaftlichkeit (sehr geringe Anschlußkosten) usw.
2.5 Sensor-Aktor-Ebene 121

Hier wird die Spezifik der prozeßnahen Umgebung ersichtlich. So bewegen sich die
geforderten Zykluszeiten teilweise unterhalb von 10 ms. Diese genannten technischen
und wirtschaftlichen Forderungen sind von den zu mächtigen Feldbussystemen der höhe-
ren Ebenen nicht zu erfüllen. Auch die geringen Anschaltkosten, die gerade in diesem
Bereich durch die Anschaltung von Low-cost-Sensoren und Aktoren äußerst prägnant
sind (Näherungssensoren ca. 50 DM/Stück), unterstreichen die Spezifik dieses Gebietes
[22], [26]. Bild 2.27 zeigt mögliche Busstrukturen für den Sensor-Aktor-Bereich.

Feldbus

/
/
F- 11
7
11
11
SPS

a) CP P K

Parallel-
verdrahtung serieller
(Stern)
Zubringer - Bus

Sensoren/Aktoren

b) CP K

r-----. serieller - Bus

Sensoren/Aktoren

Bild 2.27: Busstrukturen im Sensor-Aktor-Bereich


a) SPS mit herkömmlicher Prozeßperipherie (PP) und Parallelverdrahtung (Stem-
struktur) oder mit Koppelinterface (K) als Master eines seriellen Zubringer-Busses
b) SPS mit dezentral verteilter Prozeßperipherie (PPd) an einem seriellen Bus
122 2 Netzwerkhierarchien in der Fabrik- und Prozeßautomatisierung

Die Sensor-/Aktorbusse fiir die unterste Kommunikationsebene besitzen wegen der


genannten funktionellen und örtlichen Einsatzgegebenheiten sehr spezifische Eigen-
schaften. Diese sind insbesondere:
• die Vielzahl der anzuschließenden Sensoren und Aktoren (> 100 Stück an einem
Busstrang),
• der Low-cost-Bereich, insbesondere bei binären Sensoren (Stückpreis ca. 150,-
DM; diese umfassen aber ca. 80% aller SensoreniAktoren in technologischen
Anlagen und Aggregaten)
• die extreme räumliche ("atomare'') Verteilung von Sensoren/Aktoren im Unter-
schied zu "dezentralen Komponenten" wie abgesetzte SPSen,
• der Vor-Ort-Einsatz unter Berücksichtigung von EMV, Erdschleifen, Schutzart,
Unzugänglichkeit im laufenden Betrieb usw.,
• die Installation und Montage unter Baustellenbedingungen (einfachste Werkzeuge
wie Schraubendreher, Voltmeter u. a.).

Zusätzlich kommen neuartige Bedingungen fiir die Installations- und Montagetech-


nologie hinzu, um insbesondere die Gesamtkosten bei gleichzeitiger Erhöhung der Flexi-
bilität weiter zu senken. Hierzu einige spezifische Forderungen im Sensor-/Aktorbereich:
• Wenig Verkabelung, d. h. kein herkömmlicher, dicker Kabelbaum,
• kein Abisolieren, d. h. geringe Montagezeiten, kein Spezialwerkzeug,
• kein Löten, insbesondere von Steckern,
• lösbare Verbindungen, hohe Flexibilität, änderungsfreundlich bei Inbetriebnahme,
• Verwechselungsfreiheit,
• 2-Leiter-Technik, d. h. Hilfsenergie und Datenübertragung auf einer gemeinsamen
Signalleitung bis zu einer Leistung von ca. 300 W (Stromstärken bis etwa 10 A),
• kein Durchtrennen des Buskabels: Verhinderung eines Gesamtausfalls des Bus-
stranges sowie einer Reduzierung des Übergangswiderstandes durch Korrosion;
Abzweigdosenprinzip vergleichbar mit einer Elektroinstallation (passive Bus-
kopplung),
• flexible Installationsstruktur, d. h. jede Linien- oder Baumstruktur ohne Ein-
schränkungen bis zu einer maximalen Gesamtlänge soll möglich sein.

Zur Beherrschung dieses Forderungsspektrums sind vielfältige, völlig neuartige Lö-


sungswege zu beschreiten. Die bisher vernachlässigte Entwicklung einer einfachen elek-
tro-mechanischen Systemlösung fiir die meisten existierenden Bussysteme erlangt im
Sensor-/Aktorbereich zunehmend eine gravierende Bedeutung. Aus Gesamtkostenanaly-
sen wurde hierzu ermittelt, daß eine wesentliche Kostenreduzierung im Sensor-
Aktorbereich vorwiegend bei der Installation zu erreichen ist.
2. 5 Sensor-Aktor-Ebene 123

2.5.2 Industrielösungen f"ür Sensor-Aktor-Bussysteme:


AS-Interface: Offenes System (lEe 62026 -Normentwurf ), s.Kap. 4.
EIß: Offenes System (Euronorm EN 50 090), s.Kap. 4.
HART: Punkt-zu-Punkt-Verbindung: 1 Feldgerät mit max. 2 Anzeige- und Bedien-
komponenten, kein echtes Bussystem!; alternative Linien-Busstruktur mit Stichleitun-
gen(Mulitidrop): maximal 15 Feldgeräte sowie 2 Anzeige- und Bedienkomponenten,
keine Analogsignalübertragung, Fernspeisung der Teilnehmer möglich; maximale Aus-
dehnung 3000 m; digitales Master-Slave-Verfahren mit gleichzeitiger analoger 4-20 mA-
Signalübertragung; Datenübertragungsrate 1,2 kbitJs (Standard); 19,2 kbitJs (High-speed-
Variante); Zykluszeit ca. 500 ms fur die Abfrage eines Feldgerätes (Standard); verdrillte
Zweidrahtleitung; gleichzeitige Übertragung von Signalen und Hilfsenergie; für den
Einsatz im Ex-Bereich ist Eigensicherheit realisierbar; offenes System, steht jedem An-
wender zur Verfügung [50].
INTERßUS-Loop: Ringsystem mit aktiver Kopplung; Leitungslänge max. 100 m; An-
schluss an INTERBUS erfolgt über eine INTERBUS-Loop-Busklemme; max. 64 Slaves
anschließbar, insbesondere für binäre, analoge und digitale Sensoren/Aktoren (Abstand
zwischen den einzelnen Teilnehmern kleiner 10 m); Übertragungsrate 500 kbitJs; Über-
tragung von Daten und Energie auf einem gemeinsamen 2-adrigen ungeschirmten, ver-
drillten Rundkabel; Schneidklemm-Anschlusstechnik; hoher Schutzgrad der Module bis
IP 65; offenes System, jedoch nur in Verbindung mit einem INTERBUS einsetzbar [50].
M-ßus: Linienstruktur (mit passiver Buskopplung); Topologie auch als Stern, Baum
oder Netz mit Segmenten; maximale Leitungslänge ca. 1000 m pro Segment (bei 9,6
kbitJs); maximaler Abstand zwischen Master und Slave 350 m; maximal 250 Teilnehmer
pro Segment anschließbar; Repeater zur System- und Netzvergrößerung auf extreme
Werte (über 100 Millionen Teilnehmer); Buszugriff mit kontrolliertem Master-Slave-
Verfahren; Datenübertragungsraten 0,3 bis 9,6 kbitJs (auch gemischter Betrieb bis 38,4
kbitJs); Zweidrahtleitung (Adernpaar eines Standard-Telefonkabels) für Signal- und
Energieübertragung (Fernspeisung); offenes System (Euronormentwurf EN 1434, Teil 3)
[50].
125

3 Feldbusnormung

Die Feldbusnormung wird international bei der IEC (International Electrotechnical


Commission) und in Europa bei der CENELEC (Comite Europeen De Normalisation
Electrotechnique) behandelt. In beiden Organisationen arbeiten Mitarbeiter der jeweili-
gen nationalen Normungsgremien mit, die wiederum von der Industrie und Instituten
gestellt werden. In Deutschland ist die DKE (Deutsche Elektrotechnische Kommission
im DIN und VDE) für die Feldbusnormung zuständig. Die zunehmende Internationalisie-
rung bewirkt, daß nationale Normen und Normentwürfe im Feldbusbereich hauptsächlich
als Vorschläge für die europäische und internationale Normenarbeit von Bedeutung sind.
Die Nutzerorganisationen, die sich zur Unterstützung der verschiedenen Bussysteme
gebildet haben erarbeiten Normentwürfe und stellen Spezialisten für die Normenarbeits-
kreise. Dadurch spielen diese Organisationen, obwohl sie kein direktes Stimmrecht in
den Normungsgremien haben, eine sehr große Rolle in der Standardisierung. Bild 3.1
gibt einen Überblick über das Zusammenspiel der Internationalen Gremien und Organi-
sationen im Feldbusbereich.

Bild 3.1
Internationale Nonnung
im Feldbusbereich

3.1 Internationale Normungsarbeit


Für die internationale Feldbusnormung ist die Arbeitsgruppe IEC SC65C WG6 zustän-
dig.
Technisch basieren die Konzepte für den IEC-Feldbus im wesentlichen auf den bei-
den in Europa genormten Feldbus-Systemen PROFIBUS und FIP. Da beide Systeme
ähnliche Anwendungsfelder mit stark unterschiedlichen Lösungen abdecken, verläuft die
Diskussion sehr kontrovers und hat außer beim Physical Layer trotz jahrelanger Arbeit
noch nicht zu einer Norm geführt. Zur Zeit befinden sich die Papiere zum Data Link
Layer und zum Application Layer im FDIS Stadium (Final Draft International Standard),
das die letzte Stufe vor der Verabschiedung eines internationalen Standards darstellt.

G. Schnell (ed.), Bussysteme in der Automatisierungstechnik


© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999
126 3 Feldbusnormung

Wenn diese Konsens fmden, kann noch 1998 eine entsprechende internationale Norm
verabschiedet werden. Die dann vorliegenden Teile 2 bis 5 reichen aus um ein funktio-
nierendes Feldbussystem zu beschreiben. Bild 3.2 gibt einen Überblick über die Struktur
der IEC-Feldbus Normen.

Fieldbus Standard for Use in Industrial Control Systems

1. Introductory Guide
2. Physical Layer Specification and Service Definition
3. Data Link Service Definition
4. Data Link Layer Protocol Specification
5. Application Layer Service Definition
6. Application Layer Protocol Specification
7. Fieldbus Management
8. Conformance Testing

Bild 3.2 Aufbau des IEC-Felbusstandards

Zusätzlich zur Normung des IEC Feldbusses ist im Bereich der Sensornormung ein
Projekt zur Standardisierung von sogenannten "Device Level Networks" entstanden
(IEC/SC 17B). Damit sind Busse gemeint, die direkt in einfache, kleine Sensoren inte-
griert werden können. Die derzeitigen Kandidaten sind AS-I, Device-Net und SDS
(Smart Distributed System). Ein wichtiger Grund zur Ansiedlung dieses Projektes in der
Sensornormung ist die Tatsache, daß die jeweiligen Nutzerorganisation zur Beschleuni-
gung der Normung die verfahrene Diskussion im Bereich IEC/SC 65C meiden wollen.

3.1.1 IEC-Feldbus
Der Aufbau des IEC-Feldbus orientiert sich am ISO-OSI Schichtenmodell, aus dem wie
im Feldbusbereich üblich, nur die Schichten 1, 2 und 7 definiert werden. Der Standard ist
in acht Teile gegliedert.

Physical Layer
Teil zwei, der die physikalische Ebene beschreibt, wird für die Bussysteme FIP, PROFI-
BUS-PA und Foundation Fieldbus praktisch eingesetzt und ist in den enstprechenden
Abschnitten dieses Buches näher beschrieben. Zusätzlich existiert eine Erweiterung, die
die Verwendung von Lichtwellenleitern beschreibt und es wird an einer Spezifikation für
die drahtlose Datenübertragung gearbeitet (Radio Fieldbus).
Die Daten werden durch Manchester-Kodierung synchron übertragen. Es sind die drei
Übertragungsgeschwindigkeiten 31,25 kBit/s, 1 MBit/s und 2,5 MBit/s definiert, bei
denen Daten und Hilfsenergie auf der selben Leitung übertragen werden können. Die
31,25 kBit/s Version wird auch als HI-Feldbus und die I MBit/s Version als H2-Feldbus
bezeichnet.
3.1 Internationale Normungsarbeit 127

Baudrate Modulation Leitungslänge Hilfsenergie


31,25 kBitis (HI) Spannung 1900m optional auf Leitung
1 MBitis (H2) Spannung 750m optional auf Leitung
1 MBitis Strom 750m auf Leitung
2,5 MBitis Spannung 500500m m optional auf Leitung

Bild 3.3 IEC-Feldbus Physical Layer

Zusätzlich gibt es bei 1 MBitis eine Betriebsart, bei der Daten und Hilfsenergie mit
Wechselströmen (1 MBitis und 16 kHz) übermittelt werden. Diese Modulationsart
ermöglicht es auch die Hilfsenergie transformatorisch zu entkoppeln. Die Energie wird
als Konstantstrom (50 mA bis 200 mA) mit einer Frequenz von 16 kHz in die Leitung
eingespeist, an der alle Teilnehmer in Serie angeschlossen sind. Damit die Datenübertra-
gung, die bei I MBitis erfolgt, nicht durch Reflexionen gestört wird ist, die Leitung
beidseitig mit ihrem Wellenwiderstand abgeschlossen. Die Abschlußwiderstände haben
bei 16 kHz eine Impedanz, die so niedrig ist, daß die Verluste rur den Versorgungsstrom
in vernünftigen Grenzen bleiben.

Stromquelle
100 mA

Leitungsabschluß

Versorgung

Bild 3.4 Stromspeisung am IEC-Feldbus

Data Link Layer


Teil 3 und 4 des Standards beschreiben den Data Link Layer. Der Buszugriff am IEC-
Feldbus wird von einem Bussteuerwerk, dem Link Active Scheduler gesteuert. Das
Steuerwerk gibt rur jede Datenübertragung das Buszugriffsrecht (den Token) an einen
Teilnehmer, der dann ein oder mehrere Telegramme per Broadcast an mehrere andere
Teilnehmer oder gezielt mit quittierten Diensten an einen anderen Teilnehmer übertragen
kann. Sowohl FIP als auch Foundation Fieldbus haben dieses Konzept übernommen und
jeweils fur die eigenen speziellen Bedürfnisse modifiziert. Durch Profilbildung kann das
KommunikationsverhaIten von praktisch allen existierenden Feldbussystemen nachgebil-
128 3 Feldbusnormung

det werden. So ist es möglich, das System als reines Master Slave System (PROFIBUS-
DP), mit Token passing (PROFIBUS) oder als verteilte Datenbasis (FIP) zu betreiben.
Damit wird eine Anpassung der vorhandenen Feldbusse an die IEC-Norm zwar erleich-
tert, die Wahrscheinlichkeit, daß dabei jedoch interoperable Geräte, die sich an einem
Bus verstehen können, entstehen ist eher gering.

Application Layer
Die Anwendungsschicht, die in Teil 4 und 5 beschrieben wird, orientiert sich an MMS
und bietet zusätzlich dazu Funktionen für die verteilte Datenbasis von FIP. Man lehnt
sich dabei sehr stark an das FMS (PROFIBUS) an.

3.2 Europäische Normungsarbeit


Zwischen IEC und der zuständigen europäischen Normungsbehörde CENELEC existiert
ein Vertrag aus dem Jahre 1991, der ein sogenanntes parallel voting vorsieht. Ein inter-
nationaler Normentwurf wird dadurch automatisch auch als europäische Entwurf zur
Abstimmung gestellt. In der Regel werden solche Entwürfe angenommen. Eine europäi-
sche Norm bedeutet, daß nationale Normen zum gleichen Thema (z.B. FIP, PROFIBUS)
zurückgezogen werden müssen. Die davon betroffenen Bussysteme werden dann bei
öffentlichen Ausschreibungen nur noch mit Einschränkungen berücksichtigt.
Diese Situation und die langsamen Fortschritte bei der internationalen Normung ha-
ben zur Gründung des CENELEC-Gremiums TC 65CX geführt, das die in nationalen
Normen bzw. Normentwürfen behandelten Bussysteme in die europäische Normung
überführen soll. Ziel dieser Normungsarbeit ist es, mit europäischen Normen, die im
Gegensatz zu nationalen Normen parallel zu einer europäischen IEC-Feldbusnorm
bestehen können, die Investitionen in die bestehenden und bewährten europäischen
Feldbusse zu sichern. Diese Arbeit hat zur Verabschiedung der EN 50170 geführt, die
unter dem Titel "General Purpose Field Communication System" P-Net (Dänemark), FIP
(Frankreich) und PROFIBUS (Deutschland) normt.
In einer weiteren Norm (EN 50254) sollen unter dem Titel "High Efficiency Com-
munication Subsystem for Sm all Data Packages" INTERBUS-S, Distributed World FIP
und PROFIBUS-DP erfaßt werden. Diese Busse dienen im Gegensatz zu den recht
komplexen "Feldbussen" aus der EN 50170 dem Austausch zeitkritischer, einfacher 1/0
Daten.
Zusätzlich zu den oben genannten Bussen hat Großbritannien zwei weitere Systeme,
Foundation Fieldbus und ControlNet, in die Europäische Normung eingebracht. Beide
Busse haben den Status einer britischen Vornorm. Foundation Fieldbus (DD238) soll als
viertes Bussystem in die EN 50170 aufgenommen werden. ControlNet (DD241) ist eine
Entwicklung der Firma Allen Bradley und wurde 1997 für alle Anwender geöffnet. Die
Positionierung von ControlNet innerhalb der Normen ist zur Zeit noch unklar.
3.1 Internationale Normungsarbeit 129

Gremium Standard Teil Bussystem Status


TC 65CX EN50170 Volume 1 P-Net Norm
Volume2 PROFI BUS Norm
Volume 3 World FIP Norm
EN50170/prA 1 Foundation Fieldbus Entwurf
EN50170/prA2 PROFI BUS PA Entwurf

prEN50254 Volume 1 Oistributed World FIP Entwurf


Volume 2 INTERBUS-S Entwurf
Volume 3 PROFIBUS-OP Entwurf

prEN50XXX ControlNet Kandidat


prEN50XXX Oevice-Net Kandidat
prEN50XXX SOS Kandidat

TC 17B prEN50295 AS-I Kandidat

Bild 3.5 Europäische Feldbusstandards

Die Ansiedlung der internationalen Normung von AS-I, Device-Net und SDS im Be-
reich der Sensorschnittstellen ist im CENELEC sehr kontrovers diskutiert worden. Nur
bei AS-I hat sich das CENELEC der Meinung der IEC angeschlossen und entschieden
die auf CAN basierenden Busse Device-Net und SDS als Feldbusse im TC 65CX und
nicht im rur die Sensoren zuständigen TC 17B anzusiedeln.
Die Situation in der europäischen und der weltweiten Normung ist noch weit von ei-
nem stabilen und übersichtlichen Zustand entfernt. Die nachfolgenden Bilder 3.6 und 3.7
sollen dem Leser einen vereinfachten Überblick geben.
130 3 Feldbusnormung

DIN

19245: PROFI BUS


E19258: INTERBUS

CENELEC
EN 50170
General Purpose Field Communication System

P-Net
PROFIBUS
World FIP

t i
Foundation Fieldbus PROFIBUS PA

CENELEC
prEN 50254
High Efficiency Communication Subsystem for small Data Packages

Teil 1 : Distributed World FIP


Teil 2: INTERBUS
Teil 3: PROFIBUS DP
Teil 4: ?

IEC
1158-2 = PROFIBUS FMS, PA,
+ FIP,
Fieldbus: Physical Layer + Foundation
Fieldbus

Bild 3.6 Übersicht über die Nonnung der "grossen" Feldbusse (Feldebene)
3.1 Internationale Normungsarbeit 131

CENELEC
prEN 50295
Steuergeräte und Schaltelemente

AS-Interface

IEC
Draft 62026-1
Controller Devices for low Voltage
Switch Gear and Control Gear

Teil 1: Allgemeine Anforderungen


Teil 2: AS-Interface
Teil 3: DeviceNet
Teil 4: LONtaik
Teil 5: SDS
Teil 6: SMCB
Teil 7: Device World FIP

Bild 3.7 Übersicht über die Normung der "kleinen" Busse (Sensorebene)
AS-Interface - Siemens u.a., D
DeviceNet (CAN) - Allen Bradley, USA
LON (Local Operating Network) - Echelon, USA
SDS (Smart Distributed Systems, CAN) - Honeywell, USA
SMCB (Serial Mutiplex Control Circuit, Seriplex) - SquareD, USA
FIP (Flux Information Protocol) - Cegelec, F
132 3 Feldbusnonnung

Literaturverzeichnis

[1] Wieser, M: Kein Land in Sicht, industrie-elektrik+elektronik 3711/1992


[2] NN: Dem Internationalen Feldbus gewidmet, Markt und Technik 13/93
[3] Deutsche Nonn: DIN-EN 61138-2 Feldbus für industrielle Leitsysteme, Teil 2: Spe-
zifIkation der Bitübertragungsschicht (Physical Layer) und Defmition deren Dienste
(1994)
[4] E DIN IEC65CI177/CDV: 97-07: Introductary guide
[5] DIN EN 611558-2/A2: 1996-09: Optical MAU
[6] E DIN IEC65CI146/CDV: 95-07: Voltage mode MAU
[7] E DIN IEC65CIl55ICDV: 96-06: Radio MAU
[8] E DIN IEC65CIl78/CDV: 97-09: Data link layer service defInition
[9] E DIN IEC65C/179ICDV: 97-09: Data link layer protocol specifIcation
[10] E DIN IEC65CIl74/CDV: 97-09: Application layer service defInition
[11] E DIN IEC65CIl75ICDV: 97-09: Application layer protocol specifIcation
[12] E DIN IEC(SEC)121, 94-09: System Management - Clause 1
[13] DIN EN 50170: 1997-07: General purpose fIeld communication system
[14] E DIN EN 50170/Al: 1997-07: General purpose fIeld communication system
(Foundation Fieldbus)
[15] E DIN EN 50170/A2: 1998-06: General purpose fIeld communication system
(PROFIBUS-PA)
[16] E DIN EN 50254: 1997-10: High effIciency communication subsystem for sm all
data packages
[17] Fieldbus Foundation: Fieldbus News Nr. 2 (1995)
[18] IEC, htlp:llwww.iec.ch/gnote2-e.html (1998)
133

4 Beispiele ausgeführter Bussysteme

4.1 Sensor/Aktor-Busse
4.1.1 AS-Interface - Aktuator-Sensor-Interface
Über 80% aller Sensoren und Aktoren in einer Maschine oder Anlage arbeiten binär,
geben also die kleinste informationstechnische Einheit - 1 Bit - aus bzw. benötigen diese
[1]. Beispiele filr binäre Sensoren sind etwa induktive Näherungsschalter für die Endla-
genkontrolle, kapazitive Sensoren für die Füllstandsüberwachung und Lichtschranken für
Zählaufgaben; Ventile für Pneumatikzylinder und Relais oder Schütze für Motorsteue-
rungen sind typische binäre Aktoren.
Aufgrund ständig steigender Anforderungen an eine modeme hochautomatisierte Ma-
schine oder Anlage wächst der Informations- und Steuerungsbedarf kontinuierlich an.
Um die Kosten für den dafür notwendigen zunehmenden Einsatz von Sensorik und Ak-
tuatorik in vertretbaren Grenzen zu halten, ist auch auf dieser untersten Ebene der Auto-
matisierungshierarchie eine Vemetzung der Geräte sinnvoll und notwendig.
In Bild 4.1 ist links die bisherige "konventionelle" Verkabelung zwischen Sensoren
und Aktoren in einer Anlage mit der Steuerungsebene dargestellt. Kennzeichnend ist, daß
jedes Peripheriegerät für sich stemförmig mit der Steuerung verkabelt ist (Zweipunkt-
verbindung). Dies durch ein Bussystem zu ersetzen, ist auf zwei Wegen möglich:
Zum einen können die Verbindungen von und zu einer Gruppe von Sensoren!Aktoren
in einer dezentralen Ein-/Ausgabeeinheit zusammengefaßt und diese dann über einen
Feldbus mit der Steuerungsebene verknüpft werden (Bild 4.1, Mitte). Die andere Mög-
lichkeit sieht vor, daß jeder Sensor und Aktor selbst bereits einen Busanschluß erhält und
direkt ohne Zwischenschaltung weiterer Bausteine mit der Steuerungsebene kommuni-
zieren kann (Bild 4.1, rechts). Dies ist das Ziel des Aktuator-Sensor-Interface.
Ein Bussystem, das wie AS-Interface für diesen Einsatzzweck optimiert werden soll,
muß folgende Ziele anstreben:
- einfache Projektierung ohne Schulung des Personals,
- einfache Installation,
- einfache Inbetriebnahme und Wartung und
- günstiger Preis.
Übersetzt in konkrete technische Anforderungen an das Übertragungsverfahren und
die Komponenten von AS-Interface bedeutet dies vor allem:
- Daten und Energie für alle Sensoren und die meisten Aktoren müssen auf einem
Zweileiterkabel übertragen werden können.
- Das Übertragungsverfahren muß äußerst anspruchslos und robust arbeiten, damit
keine Einschränkungen bezüglich Netztopologie oder Leitungsschirmung in Kauf
genommen werden müssen.

G. Schnell (ed.), Bussysteme in der Automatisierungstechnik


© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999
134 4 Beispiele ausgeführter Bussysteme

Der Busanschluß muß klein, kompakt und sehr preisgünstig sein, was unter ande-
rem bedeutet, daß keine Übertrager notwendig sein dürfen und die Schaltung in-
tegrierbar sein muß.

SPS SPS
SPS

Sensoren/Aktuatoren Sensoren/Aktuatoren Sensoren/ Aktuatoren

Bild 4.1 Verbindungen in der untersten Automatisierungsebene


links: Punkt zu Punkt
mitte: Feldbus mit dezentraler EIA
rechts: AS-Interface

Vor dem Hintergrund dieser Forderungen wird schnell deutlich, daß keiner der be-
kannten Übertragungsstandards - wie etwa RS485 - eingesetzt werden kann. Kein bis
dahin auf dem Markt befindliches Bussystem wies die geforderten Eigenschaften auf.
Deshalb wurde die Entwicklung des Aktuator-Sensor-lnterface von einem Konsortium
von elf Herstellern binärer Sensoren und Aktoren initiiert [2]. Es war dafür zunächst
notwendig, ein neues Übertragungsverfahren zu entwickeln, dessen Funktion und Eigen-
schaften im folgenden näher beschrieben werden sollen [3].

Übertragungsmedium
Als Übertragungsmedium ftlr AS-Interface wurden zwei alternative Leitungen spezifi-
ziert: Zum einen eine harmonisierte flexible Starkstrom leitung (Rundkabel) nach DIN
VDE 0281 mit der Bezeichnung
HOSVV-F 2Xl,5
die sehr preisgünstig und nahezu überall verftlgbar ist, und zum anderen eine AS-
Interface-spezifische Flachbandleitung mit ganz ähnlichen elektrischen Eigenschaften,
aber zusätzlichen Vorteilen ftlr die Installation, auf die noch eingegangen werden soll.
Der Leitungsquerschnitt mußte mit 1,5 mm 2 gewählt werden, um den minimal spezi-
fizierten Gleichstrom zur Energieversorgung der Sensoren und Aktoren von 2A bei 24V
ohne unzulässig hohen Spannungsfall übertragen zu können. Prinzipiell können bei AS-
Interface aber auch höhere Ströme zugelassen werden; es gibt bereits AS-Interface-
Netzgeräte beispielsweise für 6A und 8A.
4.1 Sensor/Aktor-Busse 135

Da die Datenübertragung und die Energieversorgung über dieselbe zweiadrige Lei-


tung erfolgen, müssen Gleichspannung und Wechselspannung entkoppelt werden (Bild
4.2).

Sender

Energie- Daten-
versorgung entkopplung

ASI-Leitung

Empfänger

Bild 4.2 Energieversorgung und Datenaustausch auf derselben Leitung

Modulationsverfahren
Bei der Auswahl eines geeigneten Modulationsverfahrens mußten zahlreiche Anforde-
rungen berücksichtigt werden, deren wichtigste hier kurz genannt seien: Das Nachrich-
tensignal, das der Energieversorgung der Sensoren und Aktoren überlagert werden soll,
muß gleichstromfrei sein. Der Sender des Slaves - und wenn möglich auch der Sender
des Masters - muß das Signal auf einfache Weise erzeugen können. Weil die verwende-
ten Zweileiterkabel einen über der Frequenz stark ansteigenden Dämpfungsverlauf ha-
ben, muß das Nachrichtensignal relativ schmalbandig sein. Es darf auch nicht in unzuläs-
siger Weise abstrahlen.
Aus all diesen Gründen wurde ein neues Verfahren - die Alternierende Puls Modula-
tion (kurz APM) - eingesetzt, das eine Kombination aus Manchester-lI-Codierung und
Alternierendem-Flanken-Puls-Verfahren (siehe Abschnitte 1.6.4 und 1.6.5 sowie Bild
4.3) darstellt. Die Sendebitfolge wird zunächst in eine Bitfolge um codiert, die bei jeder
136 4 Beispiele ausgeführter Bussysteme

Änderung des Sendesignals eine Phasenumtastung vornimmt. Daraus wird dann ein Sen-
destrom erzeugt, der in Verbindung mit einer im System nur einmal vorhandenen Induk-
tivität (Datenentkopplung) den gewünschten Signalspannungspegel auf der Busleitung
erzeugt. Jedes Ansteigen des Sendestromes führt also zu einem negativen, jedes Abfallen
zu einem positiven Spannungspuls. Auf diese Weise ist es sehr einfach möglich, Signale
zu erzeugen, die eine höhere Spannung als die eigene Versorgungsspannung aufweisen.
Auf der Empfangsseite werden diese Spannungssignale auf der Busleitung detektiert und
wieder in die gesendete Bitfolge zurilckgewandelt.
Wenn die Spannungspulse näherungsweise wie sin 2-Pulse geformt werden, wird
gleichzeitig auch den Forderungen nach niedriger Grenzfrequenz und geringer Störab-
strahlung Rechnung getragen. Mit diesem Modulationsverfahren und den geforderten
Leitungen und Topologien sind Bitzeiten von 6 ms realisierbar.

zu sendende
J 0
Cl C
0 0

n n I
Bitfolge
MAN-codierte
Bitfolge I
Sendestrom J 1 Q 1\
Spannung
auf der
ASI-Leitung

negative
J1v
f\
n0 n
ifL
Pulse
positive
Pulse n n CL Bild 4.3
rekonstruierte
Bitfolge
~ 0
rl [ 0 0 Übertragung einer AS-
Interface-Nachricht

Buszugriffsverfah ren
Da mit AS-Interface sternförmige Punkt-zu-Punkt-Verbindungen ersetzt werden sollen,
wurde ein Buszugriffsverfahren gewählt, das diese Art der Verbindung nachbildet und
eine definierte Reaktionszeit gewährleisten kann: Der Master-Slave-Zugriff mit zykli-
schem Polling. Der Master sendet ein Telegramm, das eine bestimmte Slaveadresse ent-
hält und der mit dieser Adresse angesprochene Slave antwortet innerhalb der dafür vor-
gesehenen Zeit (Bild 4.4). Im Normalbetrieb wird der Master die Slaves der Reihe nach
zyklisch ansprechen, ihnen Daten übermitteln und/oder von ihnen Daten empfangen.
Dieses Verfahren ermöglicht den Bau sehr einfacher und damit kosten günstiger Sla-
ves und bietet gleichzeitig größtmögliche Flexibilität. Zum einen kann der Master im
Falle einer kurzzeitigen Störung auf der Busleitung einzelne Telegramme, auf die er
keine oder keine gültige Antwort empfangen hat, wiederholen. Dabei ist es nicht not-
wendig, den gesamten Zyklus noch einmal ablaufen zu lassen. Zum anderen ist es mög-
4.1 Sensor/Aktor-Busse l37

lieh, zu bestimmten Zeiten in den Strom der Datentelegramme Parameteraufrufe und


Organisationsaufrufe einzustreuen, ohne dadurch die Zykluszeit nennenswert zu verlän-
gern. Zum dritten paßt sich die erreichbare Zykluszeit automatisch an die Zahl der ange-
schlossenen Slaves an: Werden etwa nur 6 Slaves an den Bus angeschlossen, kann eine
Zykluszeit von 1 ms erreicht werden, im Maximalausbau mit 31 Slaves beträgt sie 5 ms.
Die Bruttoübertragungsrate von AS-Interface beträgt einschließlich aller funktions-
notwendiger Pausen 167 kBitls, was bei dem im Bild 4.4 dargestellten Telegrammaufbau
eine Nettodatenrate von maximal 53,3 kBitis ermöglicht. Dies ist ein im Vergleich zu
anderen Bussystemen sehr guter Wert [4], der auch nur deshalb erreicht werden konnte,
weil bewußt auf überflüssiges Beiwerk verzichtet worden ist.
So sind nur 9 unterschiedliche Busaufrufe definiert worden, von denen zwei zur
Daten- und Parameterübertragung, zwei zur Einstellung bzw. Änderung der Slaveadresse
und fünf zur Identifikation eines Slaves sowie zu seiner Statusabfrage dienen.

Masteraufruf: Slaveantwort:

- Adresse - Information Information

~-------------------150~s--------------------~

Bild 4.4 AS-Interface-Telegramm


SB - Steuerbit, PB - Prütbit

Datensicherung
Die Datensicherung bei AS-Interface erfolgt nach einem anderen Prinzip als bei den
meisten bekannten Bussystemen. Der Grund dafür liegt in den sehr kurzen Nachrichten-
telegrammen, die ausgetauscht werden. Das Mastertelegramm enthält 11 Bit zu sichernde
Daten, das Slavetelegramm 4 Bit. Wollte man diese mit einer Hamming-Distanz HD = 4
sichern, so wären beim Mastertelegramm 7 Bit zusätzlich (+ 64%), beim Slavetelegramm
sogar 4 Bit (also + 100%) zusätzlich zu übertragen. Damit würde die erreichbare Netto-
datenrate drastisch absinken. Aber nicht nur das: Datensicherungsverfahren, bei denen
die Zahl der Prüfbits gleich der Zahl der Nutzbits ist, sind schon deshalb technisch frag-
würdig, weil die Wahrscheinlichkeit groß wird, daß ein Telegramm als falsch zurückge-
wiesen wird, obwohl alle Nutzbits korrekt übertragen wurden.
138 4 Beispiele ausgefiihrter Bussysteme

R
10 0

10 -2

-4
10

10 -6

-8
10

10 -12D~T--t--,---j~___ +-___-I-__-I
-14
10 t-----~f_--~--r-----_4------_+--~

10 - 16 -r--r --t-t-----jf----+-___-+__-I

-18
10 f-----~r_----~~----_4------_+----+_~p
-5 -4 -3 -2 -1
10 10 10 10 10 0,5

Bild 4.5 Einordnung des AS-Interface in die Datenintegritätsklassen nach DIN 19244
P - Bitfehlerwahrscheinlichkeit, R - Restfehlerwahrscheinlichkeit

Bei AS-Interface wird statt dessen aus diesen Gründen in der Schicht I (Bitübertra-
gungsschicht, physical layer) ein hoher Sicherungsaufwand betrieben. Im Empfiinger
wird der Signalpegel während der Bitzeit sechzehnmal abgetastet. Nur Signalformen, die
dem erwarteten Kurvenverlauf des Senders entsprechen, werden zu einem gültigen Bit
verdichtet, alle anderen werden als Störung gewertet und verworfen. Da ein gleichstrom-
freier Code verwendet wird, muß auf jeden negativen Puls ein Puls mit positiver Polarität
folgen. Wird diese Bedingung aufgrund von Leitungsstörungen nicht erflillt, wird dies
detektiert und das Telegramm verworfen. Da zudem alle Telegramme eine bekannte feste
Länge aufweisen und von einer Leitungspause abgeschlossen werden, wird auch dies als
Prüf- und Sicherungskriterium herangezogen. Schließlich wird das empfangene Tele-
gramm zusätzlich noch einer konventionellen Paritätsprüfung unterzogen, so daß auch
bis dahin unerkannt gebliebene Fehler entdeckt werden können.
4.1 Sensor/Aktor-Busse 139

Das hier gewählte Datensicherungsverfahren, das neben den hier beschriebenen Re-
dundanzen im Code auch noch weitere auswertet, bietet damit trotz niedriger Hamming-
Distanz sehr niedrige Restfehlerwahrscheinlichkeiten, die auch bei Büschelfehlern nicht
wesentlich ansteigen. Theoretische Abschätzungen haben ergeben, daß etwa bei einer
angenommenen mittleren Bitfehlerrate von 200 Fehlem/s der Abstand zwischen zwei
unerkannt fehlerhaften Masteraufrufen weit mehr als 10 Jahre beträgt [3] (vergl. hierzu
auch Abschnitt 1.4.5 sowie Bild 4.5).
Jedes als fehlerhaft erkannte Telegramm muß wiederholt werden. Wegen der sehr
kurzen Telegramme hat dies jedoch erst bei sehr hohen Bitfehlerraten eine merkliche
Auswirkung auf die Zykluszeit (Bild 4.6). Wenn keine oder nur geringe Leitungsstörun-
gen und damit keine Bitfehler auftreten, werden pro AS-Interface-Zyklus 33 Telegramme
ausgetauscht, der Zyklus dauert also 4,95 ms.
33 Telegramme x 25 Bitzeiten x 6 ms = 4,95 ms.
Tritt ein Bitfehler pro Zyklus auf, wird ein Telegramm wiederholt werden müssen,
d. h. der Zyklus dauert
34 Telegramme x 25 Bitzeiten x 6 ms = 5,1 ms.

Die zugehörige Zahl von Bitfehler/s beträgt


1/5,1 ms = 196 Bitfehler/s,
die Bitfehlerwahrscheinlichkeit ist 196/167000 = 1,17· 10-3 .

Treten im Falle eines Büschelfehlers etwa 10 Bitfehler pro Zyklus auf, so müssen 10
Telegramme wiederholt werden, die Zykluszeit beträgt dann 43 Telegramme x 25 Bit-
zeiten x 6 ms = 6,45 ms.

Hierzu gehört die Zahl von


10/6,45 ms = 1550 Bitfehler/s,
die Bitfehlerwahrscheinlichkeit ist 1550/167000 = 9,3 . 10-3.
140 4 Beispiele ausgefilhrter Bussysteme

12~ __________________________________________________,---,

10

6 b-.------~--=:-:::-:-::':--::-=-=-=--=-::--=--=-=----------- _______ _
4

O~------~------~-------L------~------~~------~------~
10.3 2.10. 3
-p

5 ·10"
I
5 ·10"
I
10.2 2.10.2
I ..
50 100 200 500 1000 2000 5000 1/s

Bild 4.6 Mittlere Zykluszeit als Funktion der Bitfehlerwahrscheinlichkeit p bzw. der Bitfehler pro
Sekunde

Elektromagnetische Verträglichkeit (EMV)


Wenn ein Bussystem mit einer relativ hohen Datenübertragungsrate über eine unge-
schirmte Leitung betrieben werden soll, so ist natürlich die Frage nach der elektroma-
gnetischen Verträglichkeit von zentraler Bedeutung. Hier können zwei Fälle voneinander
unterschieden werden:
- die Störausstrahlung bzw. die Funkstörfeldstärke, die nach der EMV-Richtlinie
der EG die Grenzwerte nach EN 50081-1 nicht überschreiten darf und
- die Störfestigkeit des Systems unter Einwirkung von Störungen, wie sie in der EN
50082-2 filr den Einsatz in industrieller Umgebung beschrieben sind.
Ausfilhrliche Tests bei den Herstellern von AS-Interface-Produkten sowie Einsatzer-
fahrungen an zahlreichen Installationen von AS-Interface in den verschiedensten Bran-
chen der industriellen Produktionstechnik haben ergeben, daß die Störausstrahlung trotz
Verwendung des nicht abgeschirmten Kabels sicher unter den vorgeschriebenen Grenz-
werten bleibt. Die Störfestigkeit gegen elektrostatische Entladungen (ESD), gegen elek-
tromagnetische Felder im Frequenzbereich zwischen 80 MHz und 1 GHz, gegen schnelle
transiente Störgrößen (Bursts) sowie gegen leitungsgebundene Störungen im Frequenz-
bereich zwischen 150 kHz und 80 MHz ist bis zum Schärfegrad 3 gegeben. Im ungün-
stigsten Fall werden einzelne AS-Interface-Nachrichten gestört. Dies wird jedoch vom
System erkannt und eine Wiederholung veranlaßt, was in der Regel sogar innerhalb der
Zykluszeitgrenzen möglich ist, also vom Anwender gar nicht bemerkt wird.
Inzwischen sind auch Applikationen von AS-Interface erfolgreich durchgefilhrt wor-
den, bei denen ein Teil des AS-Interface-Netzes auf einem beweglichen Maschinen- oder
Anlagenteil angeordnet und über Schleifringe mit den übrigen Komponenten verbunden
worden sind. Hier zeigt sich besonders eindrucksvoll, daß das Übertragungsverfahren
4.1 Sensor/Aktor-Busse 141

von AS-Interface einfach (es werden nur 2 Schleifringe für Daten- und Energieübertra-
gung benötigt), sicher und störunempfindlich ist.

Topologie
Die Topologie eines AS-Interface-Netzwerkes ist beliebig wählbar, was die Projektierung
sehr vereinfacht. Im Gegensatz zu anderen Bussystemen kann sie ganz an die örtlichen
Anforderungen angepaßt werden. Sie darf linienförmig sein, Stichleitungen enthalten
oder sich wie ein Baum verzweigen, ganz so, wie eine normale Elektroinstallation auch
aussehen würde. Die Busteilnehmer können gleichmäßig entlang des Buskabels verteilt
angeordnet werden oder auch in Gruppen, etwa an den Enden der verschiedenen Äste des
Baumes. Leitungsabschlußwiderstände sind nicht erforderlich.
Der einzige Punkt, der beachtet werden muß, ist die Beschränkung auf eine Gesamt-
länge von 100 in. Überall dort, wo größere Entfernungen zu überbrücken sind, kann ein
Repeater (Slaves vor und nach dem Repeater) oder Extender (Slaves nur nach dem Ex-
tender) dazwischengeschaltet werden.
Ausführliche Tests mit verschiedenen Topologien haben ergeben, daß in allen zuläs-
sigen Anordnungen ein störungsfreier Busbetrieb gewährleistet werden kann.

Elektromechanik
Zum AS-Interface-Konzept gehört nicht nur ein neuartiges Übertragungsverfahren, das
die oben beschriebenen Eigenschaften aufweist. Um die Vorteile der Zweileitertechnik
wirklich nutzen zu können, ist auch eine neue Elektromechanik entwickelt worden. Da
AS-Interface sowohl Daten als auch Energie auf einer ungeschirmten Zweidrahtleitung
transportiert, war es möglich, ein einfaches, zuverlässiges und vor allem kostengünstiges
Kontaktierungssystem zu realisieren.
Bild 4.7 zeigt das Prinzip; die Koppelmodule bestehen jeweils aus einem Unterteil, in
dem die Buskabel-Kontaktierung erfolgt, sowie Oberteilen, die bei aktiven Modulen die
AS-Interface-Elektronik und die Steckverbindung zu den Sensoren und/oder Aktoren
enthalten. Alle Module sind auch passiv, also ohne AS-Interface-Elektronik, erhältlich.
Sie dienen dann zum Anschluß von intelligenten Sensoren und Aktoren, die selbst als
AS-Interface-Slaves ausgestattet sind. Die Module haben eine Grundfläche von 45-80
mm und sind auf Normschienen aufschnappbar oder über zwei Bohrungen in beliebiger
Lage aufschraubbar. Neben dem etwas höheren Unterteil mit PG-Verschraubungen und
Schraubklemmen für den Anschluß von Rundkabeln gibt es ein Unterteil für den An-
schluß von profilierten Flachkabeln. Die dabei verwendete Durchdringungstechnik er-
möglicht das Anklemmen von AS-Interface-Teilnehmern sogar während des laufenden
Betriebes, ohne daß dafür das Buskabel aufgetrennt, abisoliert und angeschlossen werden
muß, was zu deutlichen Kosteneinsparungen bei der Montage führt. Das Profil des Ka-
bels verhindert dabei eine versehentliehe Verpolung der Anschlüsse.
Damit die beliebige Kombinierbarkeit von Ober- und Unterteilen dieses Modulsy-
stems bei gleichzeitiger Beibehaltung der hohen Schutzart IP67 gewährleistet werden
kann, wurde die Schnittstelle nach Kontur und Dichtfunktion standardisiert. In diesen
Standard wurde auch eine zweite Variante des Modulunterteils aufgenommen, bei der für
den Einsatz von Aktoren mit hohem Strombedarf (etwa Hydraulikventile) auch Hilfs-
energie zugeführt wird. Hierfür ist ein zweites Kabel mit gleichem Profil, jedoch schwar-
142 4 Beispiele ausgefilhrter Bussysteme

zem Außenmantel definiert worden, so daß die Vorteile der einfachen Montierbarkeit
auch filr diese Variante genutzt werden können.

Deckel Aktives/passives Sensor-/Aktuatormodul

Koppel-
Module

PG-Schraubmodul

Bild 4.7 AS-Interface-Modulsystem (schematische Darstellung)

AS- In terface-Master
Der Master ist das zentrale Element von AS-Interface. Er steuert den Datenaustausch mit
den Slaves, sendet die Parameterdaten, wertet die Quittungstelegramme der Slaves aus
und überwacht die Busfunktion.
Damit Masterimplementierungen sowohl für einfache speicherprogrammierbare
Steuerungen als auch für Industrie-pes oder Gateways zu anderen Bussystemen (etwa
Profibus, InterBus S etc.) möglich sind, wurde bei der Spezifikation der Funktionalität
auf größtmögliche Einfachheit geachtet.
In der Initialisierungsphase nach dem Einschalten der Betriebsspannung erstellt der
Master selbständig die Konfiguration des angeschlossenen AS-Interface-Strangs und
vergleicht diese mit einer abgespeicherten Sollkonfiguration, außerdem werden die Sla-
ves bei Bedarf mit Parameterdaten versorgt. Im sich anschließenden Normalbetrieb wer-
den mit allen angeschlossenen Slaves zyklisch Daten ausgetauscht. Fehlerhafte Tele-
gramme werden identifiziert und nach einem bestimmten Algorithmus wiederholt. Zu-
sätzlich werden die wichtigsten Busfunktionen überprüft: Anwesenheitskontrolle der
Slaves, Überwachung der Konfiguration und der Stromversorgung. Der Ausfall oder das
Entfernen eines Slaves wird daher sofort erkannt.
Sogar der Austausch einzelner defekter Slaves wird mit einer besonderen Master-
funktion ermöglicht, ohne daß dafilr spezielle Systemkenntnisse oder Programmiergeräte
4.1 Sensor/Aktor-Busse 143

erforderlich sind. Wird etwa der Slave mit der Adresse 24 beschädigt und reagiert nicht
mehr auf die zyklischen Datenaufrufe des Masters, so wird dieser nach einigen vergebli-
chen Aufrufwiederholungen den Slave als defekt identifizieren und dies melden. Ein
gleichartiges Ersatzgerät aus dem Lager kann nun an die Stelle des Slaves Nr. 24 gesetzt
werden, dieses hat jedoch zunächst die herstellerseitig eingestellte Adresse O. Der Master
prüft nun selbständig durch Lesen und Vergleichen eines Identifikationscodes, ob es sich
bei dem neuen um ein gleichartiges Gerät handelt und vergibt - bei positivem Ergebnis
automatisch wieder die Adresse 24 an den Slave. Diese wird dort permanent gespeichert,
so daß der Originalzustand der Anlage wiederhergestellt ist.

AS-International Association (früher: ASI-Verein)


Nachdem das AS-Interface-Konsortium Mitte 1994 die Markteinftihrung begonnen und
die Entwicklungsarbeiten an AS-Interface als System erfolgreich abgeschlossen hatte,
löste es sich wieder auf. Die Überwachung des AS-Interface-Standards, die Weiterent-
wicklung von AS-Interface-Profilen, die Zertifizierung von AS-Interface-Produkten und
die damit verbundene Vergabe des Zertifizierungszeichens sowie die Förderung der Ver-
breitung von AS-Interface wurde auf die AS-International Association übertragen, deren
Mitgliederzahl namhafter Firmen in der Zwischenzeit weltweit auf über 80 angewachsen
ist. Von den meisten dieser Firmen werden inzwischen AS-Interface-Produkte in entspre-
chender Vielfalt angeboten, eine aktuelle Übersicht kann bei [5] bezogen werden.
Sogar einige bisher gültige Beschränkungen von AS-Interface, etwa auf die Anbin-
dung von binären Sensoren und Aktoren, sind inzwischen aufgehoben worden: So sind
AS-Interface-Netzteile für Ströme von 6 bis 8 A statt bisher 2 A verfügbar, es sind Ana-
logeingabe- und Analogausgabemodule bis hin zu 12 Bit Genauigkeit erhältlich und eine
große Palette von AS-Interface-Mastern für nahezu alle Gebiete der industriellen Auto-
matisierungstechnik.

AS-Interface - Analogwertübertragung
Wie im vorigen Kapitel detailliert erläutert, wurde das Aktuator-Sensor-Interface zu-
nächst ausschließlich für die Verwendung mit binären Sensoren und Aktoren konzipiert.
Damit eine kostengünstige Anschaltung von einfachsten Sensoren möglich ist, sind pro
Teilnehmer maximal 4 Bit Information zugelassen. Bestrebungen, auch analoge Signale
über AS-Interface zu übertragen, wurden deshalb bei der Konzeption des Systems immer
verworfen. Dennoch bietet das Aktuator-Sensor-Interface bei einer entsprechenden
Steuerung durch den Master oder die speicherprogrammierbare Steuerung (SPS) die
Möglichkeit der Übertragung von Analogwerten. Dazu muß der digitalisierte Analogwert
in Portionen von wenigen Bits aufgeteilt und in mehreren AS-Interface-Zyklen übertra-
gen werden. Um hier ein standardisiertes Verfahren zu etablieren, das von möglichst
vielen AS-Interface-Slaves unterstützt wird, hat man die Analogwertübertragung als
Slave-Profil (E/A-Code: 7; ID-Code: 2) von der AS-Interface Association festgeschrie-
ben. Eine detaillierte Erläuterung geben die nachfolgenden Abschnitte.
Der Einsatz von AS-Interface ist insbesondere für Fabrikationsanlagen vorgesehen,
die sich durch eine stark elektromagnetisch verseuchte Umgebung auszeichnen. Deshalb
sieht das Konzept von AS-Interface im Fehlerfalle mehrere Telegrammwiederholungen
144 4 Beispiele ausgefllhrter Bussysteme

vor, was zwangsläufig fllr die Analogwertübertragung eine Rückmeldung zum Sender
bzgl. der erfolgreichen Übertragung bedingt. Um die Datenkonsistenz sicherzustellen,
darf der Sender nur bei geglückter Übertragung im nächsten Zyklus auch die nächsten
Bits übertragen. Somit ist ein der Datenübertragung überlagertes Protokoll unausweich-
lich.
Wichtigste Randbedingung fllr die weite Verbreitung des Systems ist die Möglichkeit,
dieses Übertragungsprotokoll auf beliebigen AS-Interface-Mastern lediglich unter Ver-
wendung eines speziellen Protokolls auf dem Hostrechner (z.B. SPS) abzuwickeln. Da
eine Masterkarte vollkommen asynchron die Datenfelder der zugeordneten AS-Interface-
Teilnehmer in der SPS aktualisiert und somit die SPS keinerlei Information über den
Zeitpunkt des Datentransfers hat, kann ein Handshake zwischen SPS und AS-Interface-
Teilnehmer nur innerhalb der 4 Datenbits abgewickelt werden.
Bei der Übertragung eines Analogwerts vom Slave zu Master wird der bidirektionale
Modus der AS-Interface-Chips verwendet. Der Master adressiert im Masteraufruf die zu
übertragenden Bits aus dem digitalisierten Analogwert. Der Slave antwortet mit den
angeforderten Bits. Je nach Prinzip und Bauart der Slavesensoren kann diese Antwort im
gleichen AS-Interface-Zyklus oder in einem der darauffolgenden Zyklen erfolgen.

Datenbit-Definition

I H 1 83 1 82 1 8 1 1 8 1 ..83 Wertetripel 8it 1 .. 3


H Handshake-8it H

Host (z.B. SPS) Slave


AS-Interface Sensor
r-T--"'T--i--··
I 1 I 13 , 12 I 11 '
,_ -'- - _.- - -'- - -' k·1

Input

Übertragung von 01 .. 03
vom Master zum Slave

E
Output

Übertragung von 11 .. 13
vom Slave zum Master

Bild 4.8 Prinzip des Protokolls fIlr die AnalogwertUbertragung

Dementsprechend muß der Slave das Versenden der entsprechenden Bits durch
Wechsel eines Handshake-Bits anzeigen. Somit stehen fllr die Datenübertragung pro
Zyklus nurmehr 3 Bits (Tripel) zur Verfllgung. Bild 4.8 zeigt das Prinzip dieser Übertra-
gung im Detail. Das MSB der 4 Bits wird als Handshake-Bit verwendet, in dem sowohl
der Host als auch der Slave bei jeder Übertragung dieses Bit negieren. Im Beispiel startet
4.1 Sensor/Aktor-Busse 145

der Master seine Übertragung mit dem Invertieren des Handshake-Bits H von 1 nach o.
Daran erkennt der Slave, daß die Bits 01..03 aktualisiert wurden und liest diese. Als
Antwort werden die Bits 11..13 übertragen, was durch den Wechsel von H nach 1 ange-
zeigt wird, und sehr einfach im SPS-Programm durch Polling erkannt werden kann. Da-
bei ist es vollkommen unwichtig, ob die Übertragung von 01..03 und 11..13 im gleichen
Zyklus vorgenommen wurde oder ob viele Zyklen dazwischen liegen.
Bild 4.9 zeigt die Abbildung eines 16-Bit-Analogwerts auf die Tripel. Es sind 6 Tri-
pel fiir den Analogwert, ein Tripel rur die Statusbits und 1 Tripel rur Vorzeichen und
Überlauf vorgesehen. Die Bedeutung des Statustripel ist nicht näher spezifiziert, jedoch
bietet es sich an, hierüber z.B. die Länge des Analogwerts (8 Bit, 12 Bit, 16 Bit) als An-
zahl der zu übertragenden Tripel zu kodieren.

I digitalisierter 16Bit-Wert ----,


15315215111 0 10 ~1~ ~15f314f31~ ... ~3 ~2 ~1 11 V I Ü I X 1
51 .. 53 5tatusbits
V Vorzeichen
Ü Überlauf
X noch nicht definiert

Bild 4.9 Definition der Datentripel

Die Tripel können einzeln aus dem Slave herausgelesen werden, wobei eine Übertra-
gung immer mit dem Host-Aufruf03 .. 01=1,1,1 startet. Damit zeigt der Host den Beginn
einer neuen Übertragung an. Dies ist rur den Slave das Signal, den aktuellen Meßwert in
einem Latch-Register abzulegen und unmittelbar mit dem Statustripel zu antworten. Mit
dem Host-Aufruf 03 .. 01=1,1,0 kann dann das Tripel mit dem Bit 16 (BI6), mit
03 .. 01=1,0,1 das nächste Tripel (BI5 .. B13) usw. abgerufen werden, wobei der Host bei
jedem beliebigen Tripel aufhören kann, um eine möglichst effiziente Übertragung von
Analogwerten mit weniger als 16 Bit zu gewährleisten (Bild 4.9). Selbstverständlich
kann dieses Protokoll auch rur die Übertragung von Analogwerten vom Host zum Slave
genutzt werden, in dem der dargestellte Ablauf vertauscht wird.
Mit diesem Übertragungsmodus ist ein Weg gefunden, über AS-Interface Ana-
logwerte zu übertragen, wobei das Protokoll sowohl auf der Ebene der SPS (Host) als
auch direkt im Master absolut störsicher implementiert werden kann. Auf Seite der Sla-
ves können zum einen die normalen AS-Interface-Chips verwendet werden und zum
anderen sind keine besonderen Anforderungen an die Reaktionsgeschwindigkeit der
Slave-Hardware gestellt. Damit bietet dieses Protokoll ein Höchstmaß an Flexibilität und
Effizienz. Von Seiten der SPS-Hersteller sind Funktionsbausteine angekündigt, die dieses
Protokoll direkt unterstützen, so daß die Verwendung von analogen Sensoren an AS-
Interface auch rur die Anwender denkbar einfach wird. Für die schnelle Übertragung von
Analogwerten wird das Protokoll in den Master implementiert, der dann direkt der SPS
den kompletten digitalisierten Analogwert zur Verfiigung stellt.
146 4 Beispiele ausgefiihrter Bussysteme

Zwischenzeitlich wurde auf Basis der Erfahrungen mit dem oben beschriebenen
Analogprofil (S-7.2) ein weiteres Profil S-7.3 aufgenommen, das einen Teil der o.g.
Funktionalität bereits fest in den Master integriert. Für die Anwender bedeutet dies eine
weitere Vereinfachung beim Einsatz der Analogwertübertragung, da die analogen Daten
bereits an der Schnittstelle zum Host in ihrer vollen Breite (z.B. 16 Bit) zur Verfügung
stehen. Ein Zusammenfügen der einzelnen Tripel mit Hilfe von Funktionsbausteinen
oder Softwareroutinen wird dadurch überflüssig.

AS-Interface-Ex
Das Aktuator-Sensor-Interface, das ursprünglich für den Einsatz im Maschinen- und
Anlagenbau konzipiert wurde, findet in jüngster Zeit auch Einzug in den Bereich der
Prozeßautomation. In weit ausgedehnten chemischen Anlagen mit vielen Initiatoren zur
Stellungsrückmeldung von Ventilen sowie den entsprechenden elektrischen Ventilan-
steuerungen kann mit Hilfe von Bussystemen eine erhebliche Einsparung der Verkabe-
lungskosten erreicht werden. Aufgrund der Anforderungen des Explosionsschutzes ist die
Realisierung jedoch deutlich schwieriger als im sonstigen Anlagenbau.
Ansätze wie z.B. der Profibus-PA gehen von einem eigensicheren Bus aus. Dabei
wird die über den Bus zur Verfügung gestellte Energie durch entsprechende Einspeise-
baugruppen soweit begrenzt, daß auch im Fehlerfall keine zündfähigen Funken oder
Lichtbögen entstehen können. Dieser Ansatz begrenzt die Anzahl der an den Bus an-
schaltbaren Teilnehmer beträchtlich und verursacht relativ niedrige Datenraten. Um alle
Vorteile, die AS-Interface bietet, auch für Applikationen in explosionsgefährdeten Berei-
chen (Ex-Bereich) nutzen zu können, geht man bei AS-Interface-Ex einen anderen Weg.
Um einen Standard-AS-Interface-Strang in den Ex-Bereich verlegen zu können, wählt
man eine Verkabelung nach EEx e (erhöhte Sicherheit). Hierbei werden zwar besondere
Anforderungen an die Art der Verkabelung, die Auswahl der Klemmen und Verschrau-
bungen gelegt, nicht jedoch an die eingespeiste Energie [1]. Problematisch an dieser Art
der Verkabelung ist lediglich die Tatsache, daß ein Öffnen der EEx e-Verdrahtung nicht
während des Betriebs erlaubt ist, ein Verbot, das für AS-Interface-Installation in nicht
explosionsgefährdeten Bereichen nicht gilt. Um dennoch einen Austausch von defekten
Sensoren oder Ventilsteuerungen im laufenden Betrieb zu ermöglichen, wurde das Kon-
zept für den Explosionsschutz entsprechend Bild 4.10 entwickelt.
Die Feldanschaltung, die den direkten Anschluß von jeweils bis zu 4 Sensoren und
Ventilsteuerungen mit NAMUR-Schnittstelle nach DIN 19234 (EEx i) erlaubt, ist in der
Zündschutzart EEx m (Vergußkapselung) aufgebaut. In ihr enthalten ist für jeden Kanal
eine eigensichere Trennbaugruppe. Maximal können pro Feldanschaltung, also pro
Slaveadresse, 4 Ein- bzw. Ausgänge in der Zündschutzart EEx i realisiert werden, die auf
Standardklemmen gelegt sind. Die Begrenzung der in den Ex-Bereich eingespeisten
Energie erfolgt also innerhalb der Feldanschaltung.
Konstruktiv ist die Feldanschaltung so aufgebaut, daß die Klemmen der EEx i-Seite
ohne Öffnen der EEx e-Verschraubung erreichbar sind. Damit ist die Forderung nach
einem Wechsel von Sensoren auch unter Spannung ausreichend erfüllt. Bild 4.11 zeigt
das Gehäuse für die Feldanschaltung von AS-Interface-Ex. Man erkennt zwei schwarze
PG-Verschraubungen für den AS-Interface-Strang (EEx e) und 4 blaue PG-Verschrau-
bungen in EEx i für den Anschluß von eigensicheren Sensoren und Aktoren. Die
4.1 Sensor/Aktor-Busse 147

Klemmräume sind voneinander getrennt, so daß alle Forderungen des Explosionsschut-


zes eingehalten werden.

Nicht-Ex-Bereich

Ex-Bereich EEx e

Eexe EExe
EExm EExm EExm
AS-I-Ex AS-I-Ex
Feld~sd!a{tung Feldanschaltung

4xEExI 4xEExI

4 eigensichere ElA

Bild 4.10 Konzept des Explosionsschutzes bei AS-Interface-Ex

Bild 4.11 AS-Interface-Ex Feldanschaltung für 2 Sensoren und 2 Aktoren nach NAMUR
(DIN 19234) (Werkbild Pepperl+Fuchs GmbH)
148 4 Beispiele ausgeführter Bussysteme

Neue AS-Interface-Slave-Ies
Bis 1997 wurden insgesamt etwa 500.000 Slave-ICs in Sensoren, Aktuatoren und Mo-
dulanschaltung verbaut. Dies ist ein deutliches Zeichen, daß sich AS-Interface zwischen-
zeitlich im Markt etabliert hat. Der zunehmende Einsatz von AS-Interface hat zwar auf
der einen Seite zu einem kräftigen Innovationsschub bei der Vielzahl der Produkte ge-
führt; auf der anderen Seite ergibt sich - zum Vorteil für die Anwender - ein enonner
Kostendruck bei den Herstellern von AS-Interface-Komponenten. Während beim zur
Zeit aktuellen Slave-IC (ISA3+) noch eine Reihe von externen Bauelementen notwendig
sind, sind inzwischen weitere ICs auf dem Markt bzw. angekündigt, die eine Anschaltung
an AS-Interface bei reduzierten Kosten ennöglichen.
Als Beispiel seien hier SAP4 und A2S1 genannt, die sich durch eine Reihe neuer
Eigenschaften von ISA3+ unterscheiden. Beiden gemeinsam ist die Integration des
EEPROMs für das Speichern der Teilnehmeradresse und der Logik für das Latchen der
Ausgangsdaten bei der Verwendung von bidirektionalen Datenports. Gleichzeitig werden
beide den Anschluß von bis zu 64 AS-Interface-Slaves an einem AS-Interface-Strang
unterstützen. Dies senkt durch die Einsparung von Mastern und AS-Interface-Netzteilen
insbesondere dort die Kosten, wo viele intelligente AS-Interface-Sensoren direkt ange-
koppelt werden.
Bei der Entwicklung beider Chips wurde sorgfältig darauf geachtet, die volle Kom-
patibilität zum aktuellen AS-Interface zu wahren. Alle AS-Interface-Slaves sind beliebig
untereinander und mit verfügbaren bzw. neuen AS-Interface-Mastern gemeinsam ein-
setzbar. Einzige Einschränkung: Slaves auf Basis ISA3+ und "alte" Master können die
zusätzlichen Funktionen der neuen Slave-ICs nicht nutzen.
Weitere interessante Funktionen in den beiden genannten ICs sind zur Zeit noch ver-
traulich und können zum Zeitpunkt der Drucklegung leider noch nicht erörtert werden.
Bei Erscheinen dieser neuen Auflage dürften diese Infonnationen bei den IC-Herstellern
(AMS bzw. AMI) in Fonn von Datenblättern verfügbar sein.
Die notwendigen Ergänzungen der AS-Interface-Spezifikation in den jeweiligen Ar-
beitskreisen der AS International Association sind bereits erfolgt und werden bis Sommer
1998 von den betreffenden Gremien verabschiedet.
Für die Anwender des AS-Interface eröffnen diese Erweiterungen weitere Einsatzfel-
der und noch attraktivere Preise bei voller Kompatibilität zu den bereits erfolgreich im
Betrieb befindlichen Automatisierungslösungen mit AS-Interface.
4.1 Sensor/Aktor-Busse 149

Literatur:
[1] Feldbusse im Maschinen- und Anlagenbau: VDMA-Umfrageergebnisse aus Sicht
des Anwenders, Maschinenbau-Verlag, Frankfurt, 1991
[2] Mitglieder des AS-Interface-Konsortiums waren die folgenden Firmen:
Fa. Gebhard Balluff GmbH & Co., NeuhausenIFilder
Fa. Baumer electric AG, CH-Frauenfeld
Fa. Elesta AG Elektronik, CH-Bad Ragaz
Fa. Festo KG, Esslingen
Fa. ifm electronic GmbH, Tettnang
Fa. Leuze electronic GmbH & Co., Owen/Teck
Fa. Pepperl + Fuchs GmbH, Mannheim
Fa. Erwin Sick GmbH, Waldkirch
Fa. Siemens AG, Gerätewerk Amberg
Fa. Wemer Turck GmbH & Co. KG, Halver
Fa. Visolux Elektronik GmbH & Co., Baden-Baden
[3] W. Kriesei, O. W. Madelung (Hrsg.): AS-Interface, Das Aktuator-Sensor-Interface
für die Automation, Hanser, München, Wien, 1994
[4] C. Stoppok, H. Sturm: Vergleichende Studie von verfügbaren und in Entwicklung
befindlichen Feldbussen für Sensor- und Aktuatorsysteme. VDINDE-TZ Informa-
tionstechnik GmbH, Berlin, 1990
[5] AS-Intemational Association, Geschäftsführung Dr. Otto W. Madelung,
Auf dem Broich 4a, D-51519 Odenthai, Telefon: 02174 / 40756, Fax: 02174 /
41571
[6] Dose, W.: Explosionsschutz durch Eigensicherheit, Braunschweig, 1994.
150 4 Beispiele ausgeruhrter Bussysteme

4.1.2 Das EIB-System f"ür die Heim- und Gebäudeelektronik

Vorwort
Der Europäische Installationsbus (EIB) ist ein offenes, umfassendes Bussystem, das alle
Aspekte der Gebäudeautomation einschließt. Es wird von der unabhängigen European
Installation Bus Association (EIBA) verwaltet. BAU-Bausteine (Bus Access Unit = Bus-
zugriffsgerät) rur den Einsatz mit EIB werden von den unterschiedlichsten Herstellern
angeboten. Dennoch, EIB ist in erster Linie eine Spezifikation und nicht eine Ausfiih-
rung, wie z.B. ein ganz bestimmter Chip oder ein Transceiver. EIB ist somit ein offenes
Bussystem: Es kann von jedem Anwender auf jeder gewählten Chip- oder Prozessorplatt-
form realisiert werden - sowohl als Netzwerkgrundlage rur eigene, individuelle Produkte
als auch rur auf OEM-Basis bezogene BAU-Geräte (BAU = Bus Access Unit). EIB-
spezifische Konformitätsprüfungen sind definiert; die EIB-Zertifikation kann von jedem
EIBA-Mitglied erworben werden.
Warum nur "in erster Linie" eine Spezifikation? ... weil EIB das Protokoll in ein all-
umfassendes System der Heim- und Gebäudeelektronik einbettet, komplett mit standardi-
sierten Systemkomponenten (wie BAUs), Netzwerkverwaltung und Interworking-Stan-
dards, mit herstellerunabhängigen Werkzeugen und Programmierschnittstellen für PCs,
Schulungen rur Elektroinstallateure, Zertifikationsabläufe usw ..

Netzwerktopologie
Das EIB-System ist ein eindeutiges "Peer-to-Peer"-Netzwerk mit einer Kapazität von bis
zu 65.536 Busgeräten (Bild 4.12). Die logische Topologie erlaubt den Anschluß von bis
zu 256 Geräten an eine Buslinie. Bis zu 15 Linien können über eine Hauptlinie zu einem
Bereich zusammengefaßt werden. Bis zu 15 solcher Bereiche bilden über eine soge-
nannte Bereichslinie eine größere Einheit. Bei offenen Übertragungsmedien werden nahe
zusammenliegende Einheiten durch eine 16-Bit Systemidentifikation logisch voneinander
getrennt. Unter Berücksichtigung der rur die Koppler reservierten Adressen können in
einem EIB-Netz 61.455 Endgeräte (255 x 16 x 15 + 255 = 61.455) miteinander verbun-
den werden. Eventuelle Anschlußbeschränkungen ergeben sich aus den Peripheriegege-
benheiten (Übertragungsmedium, Transceiver-Typen, Kapazität der Spannungsversor-
gung) und den Umgebungsbedingungen (elektromagnetische Störungen, ... ). Die Instal-
lations-, Anschluß- und Produktrichtlinien sollten in jedem Fall berücksichtigt werden.
Koppler verbinden Linien oder Segmente, zum Beispiel im Rahmen des TP- Übertra-
gungsmediums (TP = Twisted Pair = verdrillte Zweidrahtleitung) oder anderer Übertra-
gungsmedien. Sie können dabei die Funktionen von Verstärkern, Brücken, Paketfiltern
(zur Optimierung des Datenverkehrs), Routern usw. oder Brandschutz (Brandmauer,
Feuerwand) ausüben, oder eine Kombination aus diesen Einzelfunktionen übernehmen.
EIB defmiert eine Reihe von Standardprofilen rur Koppler.
4.1 Sensor/Aktor-Busse 151

IL_____ .;I
I
I
I

, I
,
1---;
I

~--------------------------------------------------, --------,

Bild 4.12 Die logische Topologie von EIB

Übertragungsmedien
Die EIB-Zugriffssteuerung ist fur jedes einzelne Übertragungsmedium optimal ausgelegt.
Dank der unterschiedlichen zur Verftlgung stehenden Übertragungsmedien kann das
Verhältnis Transceiverleistung/Kosten fur jeden Anwendungsfall optimiert werden. Neue
Medien, wie EIB Infrarot und ein schnelles EIB.Net (10 Mbit Ethernet + Routingfiihiges
IP Internet Protokoll) sowie EIB.MMS (ADSL basierende MultiMedia Services) sind in
der Entwicklung.

Verdrillte ZweidrahtIeitung (Twisted Pair TP)


Im Übertragungsmedium EIB TP wird durch die KoIlisionserkennung auf Bitebene mit
dominantem logischen Nullimpuls sichergestellt, daß im Falle einer Kollision immer
einer der beteiligten Kommunikationspartner erfolgreich senden kann . Wiederholte
152 4 Beispiele ausgeftlhrter Bussysteme

Übertragungsversuche werden dadurch vermieden, was wiederum zu einer zusätzlichen


Leistungssteigerung des Mediums EIß TP führt. Zusammen mit der leistungsstarken EIB
"Gruppenadressierung" sorgt die EIß TPI Kollisionsvermeidung ftlr einen extrem hohen
Nutzungsgrad mit Reaktionszeiten von 100 ms bei zwei simultan ablaufenden Übertra-
gungen. Durch ein schnelles Abrufverfahren (polling) können innerhalb von 50 ms die
I Byte-Statusinformationen von bis zu 14 Busteilnehmern abgefragt werden. Die maxi-
male Länge ftlr ein physikalisches TP-Segment beträgt 1000 m.

Stromnetz (Power Line, PL)


Auf der EIB PL wird ein neuartiges "Spread Frequency Shift Keying"-Modulations-
verfahren (Spread-Frequenzmodulation mit Frequenzumtastung) angewandt. Mit einem
entsprechenden numerisch angepaßten Filter können die zur Verftlgung stehenden BAUs
eine ausreichende und zuverlässige Datenübermittlung ftlr die Gruppenadressierung auf
der Versorgungsleitung sicherstellen. Der Zugriff auf das Übertragungsmedium wird
durch eine Präarnbelsequenz mit wahlfreien Übertragungsslots gesteuert.
Die maximale Entfernung zwischen 2 Geräten (ohne Verstärker) beträgt 600 m.
(Der Datenverkehr wird durch elektromagnetische Rückwirkung in der Anlage beein-
flußt.)

Drahtlose Übertragung (Radio Frequency, RF)


EIB RF-Kanäle sind durch unterschiedliche Trägerfrequenzen physikalisch voneinander
getrennt. Unter Freifeldbedingungen beträgt die Übertragungsentfernung etwa 300 m.
Durch die Verwendung von Verstärkern können auch umfangreiche Anordnungen inner-
halb eines Gebäudes untergebracht werden. Das RF-Übertragungssystem ist so konzi-
piert, daß die Verstärkerfunktion für die angeschlossenen Busgeräte optimal eingesetzt
wird.

Das EIß OSI Kommunikationsprotokoll


Bild 4.13a zeigt die EIB Kommunikationshierarchie auf der Grundlage des aus 7 Schich-
ten (Layers) bestehenden OSI-Referenzmodells. Auch der in Bild 4.13b dargestellte
Rahmenaufbau verdeutlicht dieses Prinzip. Die physikalische (physical layer) und die
Sicherungsschicht (link layer) hängen offensichtlich von den Eigenschaften des physika-
lischen Übertragungsmediums ab. Für den Zugriff auf das Medium schreibt EIß den
Carrier Sense Multiple Access with Optimized Collision A voidance (CSMA/CA) vor.
Wie bereits erläutert, kann man EIß in dieser Hinsicht als "opportunistisch" bezeichnen,
da das exakte Verfahren ftlr das jeweilige Medium optimiert werden kann. Der Zieladres-
senmerker (Destination Address Flag, DAF) unterscheidet zwischen gruppen- und gerä-
teorientierten Telegrammen.
Über die NPCI-Steuernachricht (Network Protocol Control Information) steuert die
OSI Vermittlungs schicht (network layer) die Anzahl der Sprünge (hops); ftlr Geräte, die
nicht als Router oder Brücken fungieren, ist diese Schicht nicht von Bedeutung. Die
Transportschicht (transport layer) verwaltet logische Kommunikationsbeziehungen, wie
z.B.
4.1 Sensor/Aktor-Busse 153

1. Einer-an-viele verbindungslos ("Gruppe" Multicast)


2. Einer-an-alle verbindungs los (Broadcast)
3. Einer-an-einen verbindungs los
4. Einer-an-einen verbindungsorientiert

(Gruppen-) verteilte Geräte-


Kommunikations- Objekte management
objekte

IGruppenorientiert ! I Geräteorientiert
I
6. Anpassungsschicht

IGruppenOrientiert! I Geräteorientiert
I
5. Verbindungsschicht

Gruppenorientiert Geräteorientiert
ra pg c

Bild 4.13a EIB Kommunikation nach dem OSI-Referenzmodell

Die Transportschicht ist rur die Abbildung der Adressen in Form einer abstrakten in-
ternen Darstellung, der Communication_Reference_ID (cr_id), verantwortlich. Alle
Dienste werden transparent über die Verbindungsschicht (session layer) und die Anpas-
sungsschicht (presentation layer) weitergegeben; diese beiden Schichten sind reserviert.
Die Anwendungsschicht (application layer) liefert die API-Anwendungsschnittstelle
(Application Interface) für die Client/Server-Verwaltung der EIß-Netze. Die Gruppen-
anwendungsschicht (group application layer) befaßt sich mit der Zuweisung einer 'cr_id'-
Gruppenidentifikation an die lokale Instanz eines Gruppen-Kommunikationsobjektes
(oder einer verteilten Variablen), und zwar sowohl rur den Empfangsvorgang (einer-an-
n) als auch für den Sendevorgang (einer-an-einen). Zur Vereinfachung sind Gruppen-
Kommunikationsobjekte und verteilte Objekte in der EIß-Anwenderschicht (EIß user
layer) zusammengehalten, die der Anwendung die sonst mühselige Kleinarbeit der An-
wendungsschicht (application layer) abnimmt. Diese Anwenderschicht übernimmt stan-
dardmäßig auch die Funktion eines Managementservers.
154 4 Beispiele ausgeftlhrter Bussysteme

Die EIß PDU-Rahmen (PDU = Protocol Data Unit) können Anwendungs-Daten-


formate mit einer maximalen Größe von 14 Bytes transportieren (gegenwärtig wird die
Möglichkeit einer Erweiterung auf230 Bytes untersucht).
Im nächsten Kapitel erfahren Sie mehr über die zentrale Bedeutung der dedizierten
gruppen-orientierten Funktionen des EIß Betriebssystems.

OctetO I I 2 3 I 4 5 6 1 7 8J .. .JN-1 N~22

Kontroll- Quell- Ziel- DAF TPCI APCI Daten- Daten Check


feld adrese adresse NPCI; APCI Octet
Länge

Bild 4.13b OSI-Schicht 2: PDU-Rahmenstruktur (lange Rahmen lassen N < 256 zu)

EIß Netzverwaltung und Adressierung

Netzverwaltung
Zur Verwaltung der Netzwerk-Ressourcen (z.B. bei der Konfiguration der Anlage) ver-
wendet EIß eine Kombination aus Broadcast-Kommunikation (Rundsenden) und Punkt-
zu-Punkt-Kommunikation.
Über die Broadcast-Kommunikation wird jedem Gerät in der Anlage eine eindeutige
Physikalische Adresse zugeordnet (wahlweise kann daftlr Z.B. eine eindeutige Serien-
nummer des Geräts verwendet werden), die von diesem Zeitpunkt an ftlr die folgenden
Punkt-zu-Punkt-Verbindungen maßgeblich ist.
• Eine Verbindung (wahlweise auch mit Zugriffsberechtigung) kann aufgebaut wer-
den, um zum Beispiel das komplette binäre Abbild ("applet") eines Anwendungs-
programms herunterzuladen.
• Ein verbindungsloser Zugriff auf dezentrale EIß Objekte ist über die <Ge-
rät>.<Objekt>.<Eigenschaft>-Adressierung möglich, die man als den grundlegen-
den Mechanismus der EIß-Verwaltungsebene für die Statusanzeige und -steuerung
bezeichnen kann.
• Ein dedizierter schneller Abfragemodus (polling), beruhend auf dem Master-Slave-
Prinzip, stellt die "Lebendüberwachung" und Statusüberprüfung von kritischen
Untersystemen sicher.

Runtime-Effizienz durch Gruppenadressierung


EIß bietet IOO%ige Unterstützung der Multicast-Adressierung (GruppenAdressierung).
IOO%ig bedeutet:
1. EIß ist nicht auf das Gruppieren von Geräten beschränkt: Jedes Gerät kann für sich
mehrere Variablen (bekannt als ,,(Gruppen-) Kommunikationsobjekte") defmieren,
die dann unabhängig voneinander zu im gesamten Netz verfügbaren verteilten Varia-
blen gruppiert werden. Ein zusätzlicher Vorteil: Auch die Eigenschaften von dezen-
tralen Objekten können als verteilte Variable zugänglich gemacht werden.
4.1 Sensor/Aktor-Busse 155

2. Wie bereits für die gruppenorientierte EIB Kommunikationsstapel erläutert wurde,


funktioniert der Lese/Schreib-Zugriff auf eine verteilte Variable völlig bidirektional.
Auf diese Weise können alle Geräte auch spontan Multicast-Telegramme senden.
3. EIB stellt für diese verteilte Variablen einen Adressenraum von 16 Bits zur Verfü-
gung. Das bedeutet, daß auch bei Implementierungen, die auf 15 Bits begrenzt sind,
eine Anlage bis zu 32k verteilte Variable (oder "Gruppenadressen") haben kann, jede
mit einer beliebigen Anzahl von lokalen Instanzen. Das Ergebnis unterstreicht den
hohen Netzwirkungsgrad dieser Betriebsart Gruppenadress-Kommunikation, und be-
gründet damit deren Bevorzugung im EIß für den laufenden Betrieb.
Auf diese, vielleicht etwas unerwartete Art und Weise trägt EIß ein ganzes Stück da-
zu bei, die Notwendigkeit von redundanten Automatisierungs-Hierarchieebenen (und
Bandbreite!) anhand von geeigneten Adressierungs- und Gerätemodellen zu reduzieren.
Damit wird es möglich bei gleichem Netzwirkungsgrad gegenüber konkurrierenden
Systemen mit niedrigerer Bitrate zu arbeiten, womit die bereits sehr hohe Systemzuver-
lässigkeit weiter erhöht wird. Auch wirkt das sich dabei ergebende einfachere Installati-
onskonzept (Standard-Niederspannungs-Zweidrahtleitung, keine Abschlußwiederstände )
noch zusätzlich verstärkend.

Multi-C1ient-lMulti-Server-Management des 00 EIB Netzes


Man kann eine EIB-Anlage als eine Ansammlung von dezentralen Ressourcen bezeich-
nen, die quer über das Netzwerk verwaltet werden. Zu diesem Zweck übernimmt jedes
EIB-Gerät auch die Funktion eines Servers, der die örtlichen Ressourcen steuert ein-
schließlich der Host-Dienste für externe CPU oder Speicherressourcen, auf die durch das
serielle PEI (Physical External Interface, (siehe Bild 4.13c) zugegriffen wird. Eine Reihe
von APCIs (Application Protocol Control Information) machen diese Dienste auch für
entfernte Clients zugänglich. Durch die Einführung von EIB verteilten Objekten werden
die Netzressourcen praktisch 'objektorientiert' (00).
Typischerweise greifen Management-Clients zur Ausführung von Steuerungs- oder
Konfigurations(-Anlaut)aufgaben auf das Netz zu. EIBA liefert eine komplette Garnitur
von herstellerunabhängigen, auf standard PCs basierenden Konfigurierungswerkzeugen
für die Verwaltung von ladbaren Applets. Auch Handgeräte stehen zur Verfügung.
Netzwerk-Clients (typischerweise auf einer DIN-Schiene montiert) ermöglichen eine
interaktive vereinfachte Selbstkonfiguration (Easy Configuration) von (Unter-) Syste-
men.

Datenformate und Interworking


Wie wir bereits gesehen haben, können die heutigen EIB-Telegramme Datenformate bis
zu einer Größe von 14 Bytes transportieren. Die durch die EIB-Spezifikation festgelegten
grundlegenden Datenformate sind derzeit: Boolesches Format (1 Bit), (ohne) Vorzeichen
kurz (16 Bits), (ohne) Vorzeichen lang (32 Bits), Gleitkomma kurz (16 Bits), IEEE
Gleitkomma (32 Bits), Datum (24 Bits), Zeit (24 Bits), Steuerung (4 Bits) usw ..
Für fast alle physikalischen Größen wie Temperatur, Länge, Geschwindigkeit, Feld-
stärke, Energie, Leistung usw. werden Kennzeichen definiert. Angaben zum Typ werden
156 4 Beispiele ausgeführter Bussysteme

in der Regel nur bei der Konfigurationserstellung berücksichtigt: sie sind nicht Teil der
Übertragung, um einer Leistungsverminderung sowie unnötigen Beschränkungen bei der
Kombination von Geräten entgegenzuwirken.
Die Eigenschaften dieser grundlegenden Datentypen werden zu 'verteilten Objekten'
gruppiert, die über das Netz zur Verfügung stehen. Die EIB Interworking Standards
(EIS) defmieren verschiedene spezialisierte Objekte für alle Bereiche der Gebäudeauto-
mation, wie z.B. Beleuchtung (Helligkeitssteuerung, ... ), HV AC-Anwendungen (Raum-
temperaturregelung, Boilertemperaturregelung, ... ), Zeit- und Ereignisverwaltung (Zeit-
plan-Handler, Ereignis-Handler, ... ).

Host- und Schnittstellen merkmale des EIB Betriebssystems


Das dezentrale EIB Betriebssystem (BS) bedient nicht nur die entfernt liegenden Netz-
werk-Clients, sondern steht mit seinen Diensten natürlich auch den lokalen Client-
Applikationen als Server für die Kommunikation und Verwaltung zur Verfügung.

Interne Anwendungen
Den internen Anwendungen stellt die BAU zudem CPU- und Speicheressourcen, Zeitge-
ber usw. zur Verfügung; man kann sagen, die Anwendung "läuft im BAU". Fortschrittli-
che Ausführungen ermöglichen bis zu drei asynchrone Applikationsabläufe (threads).

Dienstbibliothek API
Als Teil der Anwender-Abstraktionsschicht (user abstract ion layer) stellt EIB eine stan-
dardisierte Dienst- (oder Anwender-) Bibliothek (API) zur Verfügung, die die Applikati-
on mit mehr Infrastruktur versorgt und Funktionen wie Zeitgeber, Entprellung, Arithme-
tik, Bitlogik, Meldeverarbeitung usw. bereitstellt. Über die API-Schnittstelle kann die
Applikation auch auf externe Applikationshardware zugreifen, wie im nächsten Ab-
schnitt beschrieben wird.

Hosting von externer Anwendungshardware


Eine weitere einzigartige Dienstleistung des EIB rationalisiert die Hostflihigkeit des Net-
zes für Anwendungshardware oder externe Betriebsmittel: Die standardisierte PEI-
Anwendungsschnittstelle (PEI = Physical External Interface, Bild 4.13c). Die Anwen-
dungsschnittstelle definiert sowohl elektromechanische als auch Software-Dienste für die
Verbindung eines externen Anwendungsmoduls mit einem BAU. Über einen Typenwi-
derstand erhält die Anwendung Informationen über die Leistungsflihigkeit des Anwen-
dungsmoduls. Das BAU kann ca. 20 Typen verarbeiten (einschließlich binäre, analoge
und serielle E/A) und stellt der Applikation die entsprechenden Dienste zur Verfügung
(über die API-Schnittstelle).
157

Anwendungsmodul
(mit extemen Ressourcen)

Physicel Extemellnterface
. -__~~~~____~~~L-__~ ~Elj
Standard EIB Busankoppler (typisch)

Anwendungsumgebung PEI Protokolltreiber


mit Benutzerschicht (User Layer)
Extemal
Message
Interface
EIB KonnmLllfikisliolrlSSI'ack
(siehe Bild 2)

Bild 4.13c PEI, Anwenderschicht und Hostdienste für ein typisches EIB BAU

Ein zusätzlicher Pluspunkt: Die Kombination APIIAnwenderschicht + PEI ermöglicht


es, die Kombination "Ladbare Anwendung + Anwendungsmodul", so wie sie ist, auf
jedem physikalischen Medium anzuwenden. Besonders rur Unterputzgeräte werden die
Kosten fur zusätzliches Engineering oder nachträgliche Einstellungen in der laufenden
Anlage vollständig eliminiert; die Vertriebslogistik vereinfacht sich entsprechend. Ob-
wohl die PEI-Schnittstelle eine Option ist, nutzen sie bestimmte standardisierte BAUs,
die "Busankoppler". Für diese ist die PEI-Schnittstelle notwendig und zertifikationsrele-
vant.

Meldungsschnittstelle für den Zugriff auf Externe Ressourcen


Für die serielle PEI-Schnittstelle definiert EIB eine externe Meldeschnittstelle EMI (Ex-
ternal Message Interface). Der EMI-Server ermöglicht lokalen und entfernten Clients den
Zugriff auf externe CPUs oder Speicherressourcen.

Werkzeugsätze und Software Engineering


EIB bietet ganz bewußt eine bestimmte Methodologie rur die Projektierung, d.h. rur die
Einbindung einer Reihe von einzelnen Geräten in eine funktionsfiihige Anlage [7]. Dazu
dienen zwei herstellerunabhängige EIB Tool Software (ETS)-Pakete auf Windows-
Oberfläche.
• Mit der ETS Entwicklersoftware (Developer's Edition) "übersetzt" der Geräteher-
steller die fernladbaren Applets in eine Reihe von abstrakten Darstellungen, die alle
konstruktionstechnischen Details verbergen. Die so entstehende Gerätebeschrei-
bung kann exportiert werden.
158 4 Beispiele ausgefUhrter Bussysteme

• Der Projekt-Ingenieur oder Elektroinstallateur importiert dann diese Gerätebe-


schreibung in die ETS-Projektsoftware (ETS Visual Project Edition). Alle Geräte-
eigenschaften können an die spezifischen Projektanforderungen angepaßt und
durch die Zuweisung von Gruppenadressen logisch verknüpft werden.
Diese Methode reduziert den Projektierungsaufwand auf ein Minimum.
Die ETS-Software zur EIB-Projektierung baut auf Softwarekomponenten der win-
dowsorientierten PC-Plattformen auf. Wir nennen diese Umgebung die EIB Tool Envi-
ronment (ETE). Dieses API-Paket bildet einen Teil des EIB-Standards. ETE kann fUr die
gewerbliche Nutzung erworben werden.

Weitere System merkmale


EIB Home Management
Die EIB-eigenen objektorientierten Merkmale der Verwaltungsebene werden bei der
Realisierung der EIB Hausverwaltung genutzt. Kernstück ist der auf dem Markt erhältli-
che Home Assistant, ein PC-gestützter (windowsorientierter) API-Rahmen fUr die Über-
wachung und Steuerung von Hausnetzen. Mit seinem kundenfreundlichen Konzept der
einfachen Installation fUr weiße und braune Ware bedeutet er eine konsequente Erweite-
rung des EIB-Busses für das Verwalten von Gebäude/Haus-Resourcen.

Entwicklung von Anwendungssoftware für EIß


EIB beschränkt sich nicht auf einen bestimmten Prozessor oder eine bestimmte Prozes-
sorausführung. Je nach Einsatzgebiet kann aus dem großen Angebot von kommerziell
erwerblichen Werkzeugen wie Assembler, Kompilierer und Emulatoren ausgewählt wer-
den, angefangen von Shareware-Umgebungen bis hin zu rur spezielle Zwecke ausgereifte
Umgebungen. Bestimmte EIB-Systemanbieter bieten die Integrated Development Envi-
ronment an, die eine Entwicklung in ANSI C sowie eine leistungsstarke Fehler-
beseitigung (debugging) ermöglicht und eine spezielle EIB Programmierungs-Infra-
struktur zur Verfügung stellt.
Das Entwicklerpaket von ETS seinerseits bietet alle notwendigen Dienste für den rei-
bungslosen Import der Ergebnisse in die EIB Tool Environment. [2]

Systementwicklung mit skalierbarem Zugriff


Der Entwickler eines EIB-Produkts kann durch die Verwendung von standardmäßigen
EIB Bus Access Units (BAUs) mit verschiedenen Integrationsgraden (Skalierbarkeit)
Zugriff auf das EIB-System erhalten (Bild 4.14). Als Alternative dazu kann er/sie sich
für eine eigene Gedoch kompatible) Lösung auf der Grundlage eines beliebigen Mikro-
prozessorchips entscheiden.
Der Busankoppler (BCU) ist die vollständigste Version eines Buszugriffsgerätes
BAU, denn es ist ausgestattet mit Zugriff auf das Medium, mit der EIB OS-Firmware,
mit Anwendungs-Hosting-Ressourcen (CPU, RAM, EEPROM, ... ) sowie mit PEI und
EMI Schnittstellen. Der Busankoppler wird in einem kompakten, abgeschirmten und
159

montagefertigen Gehäuse geliefert. Die Baufonnen sind auf die Montageanforderungen


in der Praxis (z.B. Montage auf DIN-Schiene oder Unterputzmontage) abgestimmt. An-
wendungskompatible Busankoppler sind fllr sämtliche EIB Übertragungsmedien erhält-
lich.
Die EIB Bus Interface Modules (BIM) erfllllen dieselben Buszugriffs- und Applika-
tions-Host-Aufgaben (wie im vorherigen Abschnitt erläutert wurde), allerdings nur über
die elektrische PEI-Schnittstelle (mit EMI) und ohne EMV-Abschinnung und Gehäuse.
Das macht sie ideal fllr eine engere Einbindung in die anwendungsspezifische Lösung.
Ein TP BIM fllr höhere C-Programmierung mit einem 8-32 kByte EEPROM steht zur
Verfllgung.

Transformer Transceiver Microprocessor POlIS Kr di


AntienclJng

RxO

Jn
So..wIv
TxD
Bus (.)
Enable

r.r lU
~ TransmitJReceive
SiVi
Bus
~
So..wlv.
1-
~
VCC
i
VDD

Bild 4.14 Blockschaltbild einer induktiv gekoppelten Bus Access Unit BAU

BAU-Bausteine sind auch als Chip-Satz erhältlich. Um die gewerbliche Nutzung von
EIB-Systemen zu fördern, kann der vollständige Quellencode zu nichtdiskriminierenden
Bedingungen erworben werden.

Spektrum verfügbarer Produkte


Es wurden bereits im Sommer 97 von ca. 50 Herstellern 2500 kommerzielle Produkt-
gruppen Geweils mit mehreren kommerziellen Ausprägungen) angeboten, die ihren Ein-
satz in den Anwendungsbereichen Heizungsregelung, Energieverwaltung, Sicherheit,
Zeit- und Ereignisverwaltung, Beleuchtungsregelung, Jalousien usw. finden. Obwohl
untereinander kompatibel, werden EIB-Ausfllhrungen unter verschiedenen Marken-
namen wie lnstabus, Tebis, i-Bus EIB, Powernet, Horne Electronic System, Domotik,
ImmoCad usw. vertrieben.
160 4 Beispiele ausgeführter Bussysteme

Literaturverzeichnis
[1] The EIB Handbook Issue 2.21. EIBA 1996.
[2] The EIB Handbook Issue 3 - Vol. 2, Developer's Guide. EIBA 1997.
[3] Goossens, M.: A Survey ofthe EIB System.
In: EIBA Proceedings 1997, P 49. EIBA 1997.
[4] Goossens, M.: Communication and Addressing on EIB.
In: EIBA Proceedings 1997, p 59. EIBA 1997.
[5] Goossens, M.: Object-based Distributed Application Design.
In: Feldbustechnik in Forschung, Entwicklung und Anwendung (Dietrich, Ed.)
p 152, Springer, 1997.
[6] Goossens, M.: Easy Installation and Horne Management.
In: Feldbutechnik in Forschung, Entwicklung und Anwendung (Dietrich, Ed.)
p 387, Springer, 1997.
[7] Goossens, M.: Component-based Project Engineering.
In: Feldbustechnik in Forschung, Entwicklung und Anwendung (Dietrich, Ed.)
p 370, Springer, 1997.
[8] Heite, Ch., Rosch R.: A Powerline Carrier Communication System with Matched
Filter Receiver Technology.
In: GMM Fachbericht 17 Microelektronik 97, VDE Verlag Berlin, 1997.
[9] Heite, Ch., Zapp R.: Powemet - das neue EIB Medium.
In: Elektrotechnik und Informationstechnik - ÖVE Verbandszeitschrift 5/97
4.2 Feldbusse 161

4.2 Feldbusse

4.2.1 Der Bitbus

Einleitung
Der Bitbus ist ein serieller Bus für die untere und mittlere Ebene der Fabrikautomation.
Er wurde 1984 von der Firma Intel auf den Markt gebracht und 1990 unter IEEE 1118
standardisiert.
Der Bitbus ist anwenderfreundlich konzipiert und wird geschickt vermarktet:
Er wird als offener Bus angeboten, d.h. alle Informationen stehen jedermann offen, er
wird durch viele Software-Werkzeuge der Fa. Intel unterstützt (der Kern ist ein 8051-
Controller), er kann gegen Lizenzgebühr von Dritten vermarktet werden (in Deutschland
z.B. von der Fa. Schneider Automation als SFB).
Dies alles hat dazu geführt, daß der Bitbus weltweit das verbreitetste Bussystem die-
ser Art ist.
Folgende Betriebsarten werden vorgeschlagen:

Betriebsart Baudrate max. Länge Slaves zw. Repeatern Repeater


synchron 2MBd 30m max.28 0
asynchron 62,5 kBd 1200m max.28 max.I0
375 kBd 300m max.28 max.2

Wir beschränken uns im folgenden auf die Beschreibung der asynchronen Betriebsart.

Geometrische Struktur
Der Bitbus hat Linienstruktur. Ein Master, normalerweise ein PC, überwacht die bis
zu 250 Slaves, die an den Knoten sitzen. Der Master hat die Adresse 255, die Adressen
251 bis 254 werden nicht benutzt.
Eine typische Anordnung zeigt Bild 4.15. Man erkennt, daß der Repeater (sofern
notwendig) von der Busbelastung her wie ein Slave gezählt wird. Man sieht weiter, daß
der Bitbus bei Bedarf sternförmig über die parallele SBX-Schnittstelle und ein Zusatz-
board erweiterbar ist. Die SBX-Schnittstelle hat jeder Slave.
Die Übertragung findet gemäß RS 485 auf einer verdrillten, abgeschirmten Zwei-
drahtleitung (STP) statt. In der Praxis findet man oft Leitungen mit mehr als 2 Adern. Ein
Beispiel zeigt Bild 4.16. Hier kommt das Datenkabel LI-YCY 3x2xO,2 mm 2 zur Anwen-
dung, das 3 paarig verdrillte Adernpaare hat.
Jeder Slave hat einen eigenen Controller, den BEM 8x44 (Bitbus enhanced micro-
controller). Dieser besteht im wesentlichen aus dem bewährten Intel-8051 und einem
Kommunikationsprozessor SIU (serial interface unit), vgl. Bild 4.17. Der BEM wird in
drei Variationen angeboten:
162 4 Beispiele ausgefilhrter Bussysteme

RAM ROM
8044 extern 64 KB intern ROM
intern 64 KB
8344 externe EPROM
8744 interne EPROM

Der SIU wickelt den seriellen Bitbus-Verkehr nach SDLC-Standard ab. Der 8051
steuert zum einen die SIU, zum anderen die 4x8 1I0-Ports, die als SBX-Schnittstelle
(slave Bitbus extension) auch anwenderspezifische Hardware bedienen kann.
Seit einiger Zeit steht ein kostengünstiger Mikrocontroller 80C152 BEC (Bitbus en-
hanced CMOS-Processor) zur Verfiigung. Er hat einige Verbesserungen aufzuweisen:
Leistungsaufnahme nur noch 20 % des 8044, Takt 16 statt 12 MHz, Datenlänge bis 255
Byte, Slavezahl bis 250.

pe
(MQster)

Erntbrungsbus

Bild 4.15 Struktur des Bitbus


4.2 Feldbusse 163

SubD
(9pollg) SchlrMung
' - - - ; I -\- /
\
,I Slo.ve I
I
X>C~ Do.1:o.

I GND
1000 H-~ RGND
::: RTS --) Repeo.ter
L __ _ J
I

Bild 4.16 Beispiel einer Busleitung

"x8 1I0-po,.ts

r s-;; -, 8051 I--


~I Por-
RAH
Se,.10.1
i-- Intmo.g
BI tbus
L_-1 1921yte Unlt
I RAH l 1
t:4KByt~ 1
ROM RAH
"KByte 64KByt.

8044 BEM

Bild 4.17 Intel 8044 BEM (Bitbus Enhanced Microcontroller)

Das Protokoll
Beim Bitbus findet das SDLCIHDLC-Protokoll Anwendung (synchronous data link con-
trol/high level data link contro/). Die Daten werden dabei in Pakete verpackt (Bild 4.18),
die aus Startblock, Informationsblock, Datenblock, CRC-Wort und Endblock bestehen.
Der Start- und der identische Endblock besteht aus 6 aufeinanderfolgenden Einsen, die
mit einer 0 beginnen und enden (7E hex).
164 4 Beispiele ausgefiihrter Bussysteme

Frame

2 7 0 . ..43 2 Byte
r----r------~----------r_--------,_----~----~

ßyte

Kommando an
Track (Senden: 0, Empfang: 1) den Slave
oder
Destination Extension (nonn. 0) Reply des Slaves

Source Extension (nonn. 1)

Message Type (Order: 0, Reply: 1)


aktueUes Task bei
Header + Oatenbyte (7 ... 50) Multitesklng

vom Empfänger zugefilgles


Bitmuster (he~ .)

Bild 4.18 Bitbus-Telegrammformat (IEEE 1118)

Um zu vermeiden, daß 6 aufeinanderfolgende Einsen im Datenfeld fälschlich als


Endblock interpretiert werden, wird beim Senden nach 5 aufeinanderfolgenden Daten-
Einsen automatisch eine 0 dazwischengeschoben. Diese 0 wird vom Empfänger automa-
tisch wieder entfernt (bit-stuffing).
Das verwendete CRC-PTÜfpolynom lautet x l6 + x l2 + x5 + 1.
Der Takt wird nicht mit übertragen, sondern aus dem NRZI-Code (no return to zero
insert) wiedergewonnen.

Das Bitbus-Betriebssystem
Dieses Betriebssystem setzt sich aus zwei Teilen zusammen (Bild 4.19):
Das DCX 51 ist ein Multitasking-Betriebssystem fiir den 8051, das bis zu 7 An-
wenderprogramme (Tasks) in Quasi-Echtzeit verarbeiten kann. Die Tasks können
z.B. durch Interrupts aufgerufen werden.
Die RAC-Task (remote access control) ist fiir die Bearbeitung der ankommenden
und abgehenden Bitbus-Telegramme zuständig. Diese Task hat die höchste Inter-
ruptpriorität.
Die Programmierung der Anwendertasks kann z.B. auf dem Master-PC in einer
Hochsprache erfolgen und wird dann mit einem Compiler in den 8051-Assemblercode
übersetzt. Anschließend wird das Programm über den Bitbus direkt in den Arbeitsspei-
cher des betreffenden Bitbus-Slave-Moduls geladen (program download).
4.2 Feldbusse 165

Das Betriebssystem ist im PROM bzw. EPROM des Bitbus-Controllers BEM 8x44
gespeichert.

Anwender

Bltbus- Interrupt
To.sk

B~t"l~bssY5tel'l 8051
DCXSI

Bild 4.19 Struktur des Betriebssystems für den Bitbus

Literatur
[1] Allgemeine Einfilhrung in die Bitbus-Terminologie. Phoenix, Kontakt, BIomberg.
[2] Borst, W.: Der Feldbus in der Maschinen- und Anlagentechnik, München 1992.
[3] Furrer, Frank J.: Bitbus, Grundlagen und Praxis, Heidelberg, 1994
[4] Goller, V. und W. L. Giesler: Der stille Feldbus-Riese, ice 41. Jahrgang 1966, Nr. 8
166 4 Beispiele ausgeführter Bussysteme

4.2.2 PROFI BUS


Ein Feldbussystem, das eine breite Akzeptanz innerhalb der Automatisierungstechnik
erlangen will, muß offen und herstellerübergreifend sein. Diese Forderung wird in be-
sonderem Maße durch den PROFIBUS (Process Field Bus) erfüllt. Anders als bei her-
stellerspezifischen Kommunikationssystemen stand hier von Anfang an das Konzept
eines offenen, firmenneutralen Feldbusstandards im Vordergrund. So entstand innerhalb
des Verbundprojektes Feldbus der Standard PROFIBUS, der unter der Bezeichnung
DIN 19 245 Teil 1 und Teil 2 als Deutsche Norm verabschiedet wurde und inzwischen
auch europäisch in der EN 50170 standardisiert ist. Zahlreiche Firmen arbeiten an der
Umsetzung des Standards in konkrete Produkte, so daß seit einiger Zeit ein beachtliches
Gerätespektrum verfügbar ist.

Bild 4.20 PROFIBUS Anwendungsgebiete

PROFIBUS besteht aus drei miteinander kompatiblen Versionen (Bild 4.20).


PROFIBUS-FMS dient der universellen Kommunikation auf Zellebene. PROFIBUS-DP
ist für die einfache und schnelle Anbindung von 1/0 an ein Steuerungs system optimiert.
PROFIBUS-PA wurde speziell für die Anwendung im Bereich der Prozeßautomation
entwickelt, in dem die eigensichere Datenübertragung in explosionsgefahrdeten Berei-
chen unabdingbar ist.

4.2.2.1 Das PROFIBUS-Konzept


Ziel bei der Entwicklung des Standards war ein Feldbussystem, das die Vemetzung von
Automatisierungsgeräten der unteren Feldebene von Sensoren und Aktoren bis hin zu
Prozeßsteuerungen ermöglicht und eine Anbindung an bestehende Netze der darüberlie-
genden Leitebene erlaubt. Feldgeräte, die diesen Bereich der Automatisierungshierarchie
abdecken, müssen eine Reihe von Anforderungen erfüllen, die zugleich die Eckpfeiler
bei der Definition des PROFIBUS-Standards bilden.
4.2 Feldbusse 167

Speziell im Bereich der Sensorik und Aktorik fallen Daten in sehr kurzen zeitlichen
Abständen an. Durch entsprechend kurze Reaktionszeiten des Feldbussystems muß dafilr
gesorgt werden, daß zwischen zwei Zugriffen auf denselben Teilnehmer keine Daten
durch Überschreiben verloren gehen, d.h. die Buszykluszeit darf nicht über der Erneue-
rungsrate der zu erfassenden Daten liegen.
Weiterhin muß filr Echtzeitsteuerungen eine berechenbare maximale Reaktionszeit
garantiert werden können, das heißt, jeder Teilnehmer muß innerhalb eines vorgegebe-
nen Zeitrasters mindestens einmal angesprochen werden. Dies bezeichnet man auch als
deterministisches Zeitverhalten. Bei PROFIBUS wurde diese Forderung durch Verwen-
dung eines hybriden Buszugriffsverfahrens erfilllt.
Die Übertragungstechnik muß den Einsatzbedingungen in der rauhen Industrieumge-
bung genügen, einfach zu installieren sowie kostengünstig sein. Einen guten Kompromiß
stellt hier die Verwendung einer Schnittstelle nach dem RS-485 Standard dar. Für er-
höhte Anforderungen im Bereich Störfestigkeit und Entfernung bei hoher Geschwindig-
keit ist eine Übertragung mit Lichtwellenleitern definiert. Für die Prozeßautomation
existiert eine Lösung mit Busspeisung und Eigensicherheit.
Speziell im Hinblick auf die bereits bestehenden Standards im Feldbusbereich ist es
sinnvoll, soweit wie möglich diese Normen aufzugreifen und einzuarbeiten. Hier sind vor
allem das Anfang der 80er Jahre von General Motors entwickelte Ubertragungsprotokoll
filr die Fertigungsautomatisierung MAP-Manufacturing Automation Protocol und das
7-Schichten ISO/OSI-Modell (ISO 7498) zu nennen .

...
~
GI
...J
User

Application
(7)
(3)-(6)

Data Link
(2)
Physical
(1 )
• EN50170 o PROFIBUS Profile

Bild 4.21 PROFIBUS Kommunikationsmodell

Aufgrund der Anforderungen im Feldbereich sind beim PROFIBUS-Kommunika-


tionsmodell (Bild 4.21) nur die Schichten I, 2 und 7 ausgeprägt. Einige Funktionen der
fehlenden Schichten werden in der Anwendungsschicht behandelt. Diese Eingrenzung
des OSI-Referenzmodells ist aus Effizienzgründen auch bei anderen Feldbussystemen
168 4 Beispiele ausgeführter Bussysteme

üblich. Zusätzlich werden Funktionen oberhalb der Schicht 7 definiert, um das Zusam-
menspiel von Applikation und Kommunikation zu vereinfachen und zu vereinheitlichen.

4.2.2.2 Schicht 1 - Übertragungstechnik

RS 485-Übertragung
Die physikalische Schnittstelle und das damit verbundene Übertragungsmedium werden
im wesentlichen durch die Einsatzbedingungen in der industriellen Umgebung geprägt.
Anders als bei Datennetzen in der Bürokommunikation stehen hier Anforderungen wie
hohe Verfilgbarkeit, Verträglichkeit gegenüber äußeren Einflüssen, einfache Installa-
tionstechnik sowie Kostenaspekte im Vordergrund. Aufgrund der zum Teil sehr unter-
schiedlichen Erfordernisse sieht die DIN 19 245 Teil I daher grundsätzlich die Möglich-
keit vor, verschiedene physikalische Schnittstellen zu spezifizieren.

PROFIBUS

Bild 4.22 RS-485-Schnittstelle mit Leitungsabschluß

Von besonderer Bedeutung ist die in der industriellen Kommunikation weit verbrei-
tete Schnittstelle nach dem US-Standard EIA RS-485. Die PROFIBUS-Norm EN 50170
spezifiziert die elektrischen und mechanischen Eigenschaften der RS-485-Schnittstelle
sowie des Übertragungsmediums derart, daß eine Auswahl an Parametern zur Verftlgung
steht, die dann entsprechend den speziellen Erfordernissen der Applikation angepaßt
werden können.
Elektrische Eigenschaften:
Die maximale Anzahl der Teilnehmer je Bussegment beträgt 32.
Als Standard-Übertragungsgeschwindigkeiten: 9,6 kBitJs bis 12MBitJs.
Die maximale Leitungslänge je Bussegment: Zwischen 100 mund 1200 m.
4.2 Feldbusse 169

Als Busleitung wird eine geschirmte, verdrillte 2-Drahtleitung verwendet.


An beiden Leitungsenden eines Bussegments ist ein Leitungsabschluß gemäß
Bild 4.22 vorzusehen.
Die Topologie ist eine Linienstruktur mit kurzen Stichleitungen.
Bis zu drei Repeater können in Reihe geschaltet werden.
Mechanische Eigenschaften:
Als Steckverbinder ist eine 9-polige Sub-D-Buchse am Anschaltgerät spezifi-
ziert. Es ist jedoch auch üblich, den Bus über Klemmen anzuschließen.
Das Übertragungsverfahren auf der RS-485 ist halbduplex, asynchron. Die Bitcodierung
erfolgt im NRZ-Code (Non-Return-to-Zero).

Lichtwellenleiter Übertragung
Speziell für den Einsatz in extrem gestörter Umgebung, wie z.B. im Bereich elektrischer
Antriebe sowie für den Aufbau von Netzen in Stern struktur oder sehr großer Länge ist
die Verwendung von Lichtwellenleitern spezifiziert. Lichtwellenleiter aus Kunststoff
werden für Längen unter 50 m eingesetzt, während mit Glasfasern Entfernungen von bis
zu 1 km überbrückt werden können. Umsetzer von RS485 auf Lichtwellenleiter ermögli-
chen die Mischung beider Übertragungsarten innerhalb eines Systems.

lEe 1158-2 Übertragung


Für den Einsatz von PROFIBUS in der Verfahrenstechnik, besonders im explosions-
gefährdeten verwendet PROFIBUS den Physical Layer nach IEC 1158-2. Die Daten-
übertragung ist Manchester kodiert, die Versorgung der Teilnehmer erfolgt über die
Busleitung. In Abschnitt zum Thema PROFIBUS-PA wird ausführlich auf diese Art der
Datenübertragung eingegangen.

4.2.2.3 Schicht 2 - Datenübertragungsschicht


Die zweite Schicht des ISO/OSI-Kommunikationsmodells beinhaltet die Steuerung des
Buszugriffs sowie die Abwicklung der Schicht 2-Dienste für Dateiübertragung - Field-
bus Data Link (FDL) und Verwaltung - Fieldbus Management (FMA).
PROFIBUS verwendet ein hybrides Buszugriffsverfahren, wobei die aktiven Teil-
nehmer die Buszugriffsberechtigung über Token-Passing erhalten (Bild 4.23). Der Teil-
nehmer in Token-Besitz kann dann im Master/Slave-Verfahren auf alle anderen am Netz
vorhandenen Stationen zugreifen. Die maximale Token-Umlaufzeit, d.h. die Zeit inner-
halb derer jeder aktive Teilnehmer einmal im Besitz des Tokens sein muß, ist parame-
trierbar, wodurch die Systemzykluszeit bestimmbar wird.
170 4 Beispiele ausgefilhrter Bussysteme

r . .
Logischer Token Ring

~---- Master
~ 1'------' . .

....1 - - - - - - - - - Slaves ------_


~

Bild 4.23 Hybrides PROFIBUS Buszugriffsverfahren

Zum Aufgabenspektrum der FDL gehört neben der Steuerung des Buszugriffs und
der Kontrolle der Token-Umlaufzeit auch die Bereitstellung von Datenübertragungsdien-
sten mit entsprechenden Übertragungsprotokollen filr den Benutzer der FDL (z.B. die
Anwendungsschicht - Schicht 7).
In Anlehnung an bereits bestehende Normen gibt es vier PROFIBUS Datenübertra-
gungsdienste an, wovon drei filr die azyklische und einer filr die zyklische Datenübertra-
gung verwendet werden.

SDN Send Data with No Acknowledge (Daten-Sendung ohne Quittung)


SDA Send Data with Acknowledge (Daten-Sendung mit Quittung)
SRD Send and Request Data (Sendung mit Anforderung und Rückantwort)
CSRD Cyclic Send and Request Data (Zyklischer SRD-Dienst)

Der SDN-Dienst wird in der Hauptsache filr Broadcast- und Multicast-Nachrichten


verwendet. Dabei handelt es sich um Telegramme, die von einem aktiven Teilnehmer
gleichzeitig an alle oder mehrere Teilnehmer gesendet werden. Diese Telegramme blei-
ben unquittiert, da es sonst zu Kollisionen auf dem Übertragungsmedium kommen wür-
de. Verwendet werden die Broadcast- und Multicast-Nachrichten z.B. bei der Parametrie-
rung, dem gleichzeitigen Starten von Anwendungsprogrammen in mehreren Teilnehmern
oder zum synchronen Rücksetzen von Ausgängen im Fehlerfall.
Alle anderen Übertragungsdienste finden zwischen genau zwei Teilnehmern statt.
Dabei unterscheidet man zwischen dem Anforderer (Requester), das ist der aktive Teil-
nehmer, der sich im Besitz des Token befindet und dem Diensterbringer (Responder),
einem beliebigen aktiven oder passiven Teilnehmer.
Die Dienste SDA und SRD sind Elementar-Dienste, mit denen ein aktiver Teilnehmer
Nachrichten an einen anderen Teilnehmer versendet und von diesem eine Rückantwort
erhält. Während beim filr die Master-Master Kommunikation verwendeten SDA-Dienst
nur Daten vom Requester zum Responder übertragen werden und die Rückantwort aus
einem Quittungstelegramm besteht, handelt es sich beim SRD-Dienst um eine zweiseitige
Datenübertragung, d.h. sowohl Aufruf als auch Rückantwort enthalten einen Datenteil,
4.2 Feldbusse 171

wodurch eine sehr effiziente Kommunikation ermöglicht wird. Dieser Dienst wird zur
Master Slave Kommunikation verwendet, da hier der Slave, selbst dann wenn er selbst
keine Daten über den Bus übertragen will, im Antwort-Telegramm bei Bedarf Statusmel-
dungen und Alarme an den Master übermitteln kann .
Bei SDA und SRD handelt es sich um azyklische Dienste, d.h. jeder Datentransfer
und damit jedes Leitungstelegramm muß durch eine Anforderung an Schicht 2 von der
darüberliegenden Schicht angestoßen werden. Diese Art der Übertragung wird vor allem
bei zeitunkritischen Daten sowie bei Daten mit geringer Wiederholungsrate wie z.B.
Parameterdaten angewendet.

KR2 KR2

FMS FMS

LU LU
ß ß
FDL SAP3 FDL SAP NIL
PHY ~ PHY

-
...,."""
S ervice Access Point (LSAP): Dienstzugangspunkt an der
t>
Schnittstelle Ebene 2 - Ebene 7

Kommunikationsreferenz (KR): Nummer der Verbindung im FMS

Bild 4.24 PROFIBUS Service Access Points

Speziell im Bereich der Sensorik/Aktorik ist jedoch häufig ein schneller, zyklischer
Datenaustausch erwünscht. Dem wird bei PROFIBUS durch den CSRD-Dienst Rech-
nung getragen. Dieser Dienst bewirkt auf Schicht 2, daß nach einmaliger Anforderung
durch den Anwender zyklisch Aufrufe auf dieselben Objekte gestartet werden. Dies hat
zur Folge, daß der aktuellste Wert des Objektes eines Slaves ständig auf Schicht 2 für den
Anwender zur Verfügung steht. Auf diese Daten kann sehr schnell zugegriffen werden,
da bei einer Anforderung durch den User der Schicht 2 keine Übertragung über den Bus
ausgelöst werden muß. Die Datenanforderung durch den Anwender und die Datenüber-
tragung über das Busmedium sind somit nicht synchronisiert. Der Vorgang der zykli-
schen Datenerneuerung wird in der Kommunikation mit Polling bezeichnet. Die Kom-
munikation bei PROFIBUS-DP beruht praktisch ausschließlich auf dem CSRD Dienst.
Die logischen Punkt-zu-Punkt-Verbindungen zwischen zwei Teilnehmern werden
über Dienstzugangspunkte (Service Access Points - SAP) abgewickelt, von denen jeder
Teilnehmer einen oder mehrere besitzt (Bild 4.24). Man unterscheidet dabei zwischen
dem Dienstzugangspunkt der eigenen Station (Local SAP) und dem Dienstzugangspunkt
der Partnerstation (Remote SAP). Die Verwaltung der SAPs geschieht ebenfalls inner-
halb der Schicht 2. PROFIBUS-DP verwendet SAPs zur effizienten Auswahl der not-
172 4 Beispiele ausgeftihrter Bussysteme

wendigen Anwendungsdienste. So wird zum Beispiel der SAP ,,0" (oder auch NIL) zum
Austausch der Nutzdaten genutzt.

, Format mit fester Informationsfeldlänge ohne Datenfeld

I I I I I I I
SD1 DA SA Fe Fes ED

I' Format mit fester Informationsfeldlänge mit Datenfeld (8 Byte fest)

1 SD31 DA 1 SA 1 Fe 1 Data-unit 1 Fes 1 EDI


1"

Format mit variabler Informationsfeldlänge (Datenfelde 246 Byte max.)


~ 1 SD21 LE 1 LEr 1 SD2 1 DA 1 SA 1 Fe 1 Data-unit 1 FCS 1 EDI

SD1 bis SD3 Startbyte (Start Delimiter)


I' Zur Unterscheidung der verschiedenen Telegrammformate
LE/LEr Länge des Informationsfeldes (Length)
Wiederholung aus Gründen der Datensicherheit
DA Zieladresse (Destination Address)
SA Quelladresse (Source Address)
Fe Kontrollbyte (Frame Control)
Kennzeichnung des Telegrammtyps wie Aufruf- , Quittungs-
oder Antworltelegramm sowie weitere Steuerinformationen
FCS Prufbyte (Frame Check Sequence)
Prufinformation zur Datensicherung bei der Übertragung
ED Endebyle (End Delimiter)

Bild 4.25 PROFIBUS Telegrammformate

Wie bereits erwähnt, stellt die Schicht 2 neben den reinen Datenübertragungsdiensten
auch noch sogenannte Managementfunktionen zur Verfügung. Diese dienen vor allem
der Einstellung und Ermittlung von Betriebsparametem, der Aktivierung von Dienstzu-
gangspunkten sowie zur Meldung von Ereignissen.
Der Adreßumfang rur Teilnehmer am PROFIBUS beträgt 0-127 wahlweise für aktive
und passive Teilnehmer, wobei Adresse 127 als Globaladresse ftir Broadcast- und Multi-
cast-Telegramme reserviert ist.

Telegrammaufbau
Für die Übertragung von Nachrichten sind standardisierte Telegrammformate erforder-
lich. Bei der Festlegung dieser Telegrammformate stehen zunächst die Forderungen nach
effizienter Kodierung und hoher Datensicherheit im Vordergrund.
Für die Zeichendarstellung werden II Bit UART-Character mit 1 Startbit, 1 Stoppbit,
8 Informationsbits sowie 1 Paritätsbit (gerade Parität) verwendet. Dieses Format ist in
DIN 19 244 festgelegt.
Bild 4.25 beschreibt den prinzipiellen Aufbau der verschiedenen durch PROFIBUS
spezifizierten Telegrammrahmen.
4.2 Feldbusse 173

4.2.2.4 PROFIBUS-FMS

Schicht 7 - Die Anwendungsschicht


Bei PROFIBUS sind die Schichten 3-6 des ISO/OSI-Kommunikationsmodell nicht expli-
zit ausgeprägt. Die Anwendungsschicht setzt somit direkt auf die Schicht 2 auf. Die An-
passung wird durch das zur Schicht 7 gehörende Lower Layer Interface (LU) vorge-
nommen, das Teilfunktionen der nicht vorhandenen Schichten wie Verbindungsaufbau,
-abbau und -überwachung ausfilhrt (vgl. Bild 4.24).
Bei der Festlegung des PROFIBUS-FMS Kommunikationsmodells wird neben dem
begrenzten Funktionsumfang von Feldgeräten die Anbindung an hierarchisch übergeord-
nete Systeme berücksichtigt. Beide Anforderungen werden durch die Bildung einer
Teilmenge aus dem MAP-Kommunikationsmodell, der Manufacturing Message Speciji-
cation (MMS) erfilllt. Das resultierende Modell wird als Fieldbus Message Specijication
(FMS) bezeichnet. Ziel des Kommunikationsmodells ist es, verteilte Anwendungsprozes-
se über Kommunikationsverbindungen zu einem Gesamtprozeß zu verbinden. Die FMS
bedient sich dabei einer objektorientierten Darstellungsweise. Reale Prozeßobjekte wie
z.B. der Temperaturwert eines Temperaturfilhlers oder der Schaltzustand eines Nähe-
rungsschalters werden auf Kommunikationsobjekte abgebildet.

Kommunikationsobjekte
Der Austausch von Informationen erfolgt über Objekte. Sinn dieser objektorientierten
Arbeitsweise ist eine einheitliche Behandlung der Daten aus Sicht der Kommunikation,
unabhängig von hersteller- oder anwendungsspezifischen Gegebenheiten.
Der Zugriff auf Kommunikationsobjekte kann auf verschiedene Weise erfolgen. Der
effektivste Zugriff erfolgt über den Objektindex. Der Index ist die IdentifIkation eines
Objekts innerhalb eines Teilnehmers in Form einer Zählnummer (16 Bit). Diese in der
Norm als logischer Zugriff bezeichnete Adressierungsart verwendet zur Übertragung -
verglichen mit anderen Zugriffsvarianten - den kürzesten Telegrammrahmen. Eine
zweite Möglichkeit des Objektzugriffs stellt der symbolische Zugriff dar. In diesem Fall
wird ein Objekt über einen Namen oder auch TAG angesprochen, der diesem eindeutig
zugeordnet ist. Diese Darstellungsweise bietet den Vorteil einer übersichtlicheren Pro-
jektierung, da Objekte nicht abstrakt als Nummer, sondern z.B. mit einer Beschreibung
ihres Dateninhalts referenziert werden.

Objektbeschreibung
Jedes Kommunikationsobjekt ist durch eine Reihe von Attributen eindeutig beschrieben.
Die Strukturen der Objektbeschreibungen selbst sind implizite Objekte, d.h. sie sind filr
jeden Objekttyp in der Norm definiert.
Es ist an dieser Stelle nicht möglich, auf den exakten Aufbau aller Objektbeschrei-
bungen einzugehen. Es werden kurz die möglichen Objekttypen vorgestellt und exempla-
risch am Beispiel der Einfachvariablen der Aufbau einer Objektbeschreibung dargestellt
(Bild 4.26)
174 4 Beispiele ausgeführter Bussysteme

Index Objekteode Datentyp- Länge Password Zugriffsgruppe


Index
40 Var 10 2 55

Bild 4.26 Objektbeschreibung der Einfachvariablen (Simple Variable)

Objekttypen:
Simple Variable
Array
- Record

Bei den Variablen unterscheidet man den Typ Simple Variable (Einfachvariable), der
im wesentlichen durch den Datentyp und die Länge bestimmt wird, sowie das Array, bei
dem es sich um eine Aneinanderreihung von Einfachvariablen desselben Typs handelt.
Eine weitere Variante der Variablen stellt das Record dar, mit dem Einfachvariable un-
terschiedlichen Datentyps und verschiedener Länge zusammengefaßt werden. Eine prak-
tische Bedeutung haben die Arrays Z.B. bei der kompakten Datenübertragung eines
mehrkanaligen Gerätes, während das Record zur Übermittlung von kompletten, logisch
zusammengehörenden Datensätzen wie Z.B. Initialisierungsdaten eingesetzt wird.
- Variable List
Die Variablenliste ist eine dynamisch während der Laufzeit des Anwendungspro-
gramms erzeugbare Aneinanderreihung von statisch definierten Variablen.
- Event
Mit einem Eventobjekt und den darauf anwendbaren Diensten werden wichtige
Meldungen wie Z.B. Alarme übertragen.
- Domain
Das Domain-Objekt stellt einen logisch zusammenhängenden Speicherbereich
dar, der sowohl Daten als auch Programme enthalten kann.
- Program Invocation
Das Programm Invocation-Objekt faßt mehrere Domains, bestehend aus Pro-
grammteilen, Daten und Parametern, zu einem ablauffiihigen Programm zusam-
men.

Ein wichtiges Attribut in der Objektbeschreibung ist der bereits erwähnte Datentyp.
PROFIBUS-FMS stellt einige Standarddatentypen zur Verfilgung, ermöglicht aber dar-
überhinaus die Definition eigener Datentypen.

Standard Datentypen:
- Boolean
Der Datentyp Boolean stellt einen binären Wert, 0 oder 1, dar
- Integer
Die Integer-Variable enthält eine vorzeichenbehaftete Zahl.
4.2 Feldbusse 175

- Unsigned
Die Unsigned-Variable entspricht dem Datentyp Integer mit der Ausnahme, daß
es sich bei der dargestellten Zahl um einen vorzeichenlosen Wert handelt.
- Floating Point
Gleitkommazahl nach IEEE-Standard.
- Visible String
Dieser Datentyp dient zur Darstellung von ASCII-Zeichenketten.
- Oktet String
- Bitstring
Beide Datentypen besitzen keine feste Länge. Im Bitstring werden bitorientierte
Nutzdaten in vielfache von acht zusammengefaßt und gemeinsam übertragen.
Ähnlich verhält es sich mit dem Oktet String mit dem Unterschied, daß die Bits
eines Oktets logisch zusammengehören.
Für die Darstellung von Zeit und Datum stellt PROFIBUS spezielle Datentypen zur
Verrugung:
- Date
- Time ofDay
- Time Difference

Die Objektlänge, ein weiterer Parameter der Objektbeschreibung, ist bei einigen Da-
tentypen bereits implizit vorgegeben, z.B. Integer8 oder Date, bei anderen kann sie frei
vergeben werden Z.B. bei Oktet String und allen benutzerdefinierten Typen. Weitere
Attribute beschreiben den Objektzugriff. Neben den bereits dargestellten Möglichkeiten
der logischen und symbolischen Adressierung, rur die in der Objektbeschreibung Index
und Name anzugeben sind, bietet PROFIBUS-FMS die Möglichkeit, Zugriffsrechte rur
bestimmte Zugriffsgruppen oder über ein Password zu vergeben. Der Zugriffsschutz soll
einen unbefugten oder unbeabsichtigten Zugriff auf kritische Daten durch fehlerhafte
Projektierung oder Programmierung verhindern.

Objektverzeichnis
Das Objektverzeichnis enthält die Objektbeschreibungen sämtlicher in einem Gerät vor-
handenen Objekte. Die Definition der Objektbeschreibungen erfolgt in dem Gerät in dem
die Objekte real existieren. Das daraus resultierende Objektverzeichnis (OV) wird als
Source-OV bezeichnet. Jeder Kommunikationspartner, der eine Kommunikationsbezie-
hung zu diesem Gerät unterhält, muß zur Überprüfung der Plausibilität eine Kopie des
Source-OV, das sogenannte Remote-OV, halten.

Kommunikationsbeziehungen
Der Austausch von Informationen findet bis auf wenige Ausnahmen (Broadcast- und
Multicast-Nachrichten) immer zwischen zwei Kommunikationspartnern statt. Dabei ist
stets ein Partner der Dienstanforderer, der Client, der andere der Diensterbringer, auch
Server genannt. Zwischen Client und Server besteht eine Kommunikationsbeziehung, die
man abstrakt als einen logischen Kanal bezeichnen kann.
176 4 Beispiele ausgeführter Bussysteme

Kommunikationsbeziehungen

Bild 4.27 PROFIBUS Kommunikationsbeziehungen

Jeder Teilnehmer kann gleichzeitig mehrere Kommunikationsbeziehungen zum glei-


chen oder verschiedenen Teilnehmern unterhalten. Jede Kommunikationsbeziehung wird
durch eine Anzahl von Parametern in der Kommunikationsreferenz (KR) beschrieben,
die vor Inbetriebnahme des Netzwerkes vom Anwender projektiert wird. Bevor über eine
solche Verbindung Informationen ausgetauscht werden können, muß diese erst aufgebaut
werden. Dazu findet bei den Teilnehmern eine Überprüfung der Verträglichkeit der in
der KR eingetragenen Verbindungsattribute statt.
Zu den Parametern einer KR gehören, neben der Adresse der Partnerstation (Remote
Adress) und dem Dienstzugangspunkt (vgl. Bild 4.24), über den die Verbindung laufen
soll, noch die Angabe der auf dieser Verbindung unterstützten Dienste sowie die Länge
des Sende- und Empfangspuffers.
In der Kommunikationsbeziehungsliste (KBL) sind alle Kommunikationsbeziehun-
gen eines Teilnehmers eingetragen, die in den Kommunikationsreferenzen definiert sind.

Verbindungstypen
Der in Bild 4.27 gezeigte Verbindungstyp beschreibt die Art der an der Kommunikati-
onsbeziehung beteiligten Teilnehmer - Master oder Slave, sowie die Art der Übertragung
auf Schicht 2 - zyklisch oder azyklisch. Der typische Slave ist ein passives Gerät mit
Serververhalten, d.h. er reagiert nur auf Anforderungen einer Masterstation. In bestimm-
ten Situationen wie Fehlerfall oder Alarm ist es jedoch erwünscht, daß die Slave-
Anschaltung diesen Zustand möglichst schnell an die verarbeitende Station melden kann.
Hierzu stellt PROFIBUS den Verbindungstyp mit Slave-Initiative zur Verfilgung, der auf
Schicht 2 den SRD bzw. den CSRD Dienst nutzt. Auf einer solchen Verbindung kann
ein entsprechend konfigurierter Slave filr die Meldung von Ereignissen den Aufruf einer
Masterstation mit dem Absetzen einer Alarmmeldung beantworten.
4.2 Feldbusse 177

Pflichtdienste

Initiate Verbindungsaufbau
Abort Verbindungsabbruch
Reject Zurückweisen eines fehlerhaften Dienstes
Status Auslesen des Geräte/Anwenderstatus
Identify Auslesen der Teilnehmer-Identifikation
Get-OV Auslesen des Objektverzeichnisses

Optionale Dienste

Read Objekt lesen


Write Objekt schreiben
Phys-Read Lesen mit physikalischer Adressierung
PhysWrite Schreiben mit physikalischer Adressierung
Information Report Versenden und Empfangen von BroadcastlMulticast-Meldungen
Download Dienste Übertragung von Datenblöcken

Alarm-Dienste

Event-Notification Ereignis melden


Acknowledge-Event-Notification Ereignis quittieren
Alter-Event-Condition-Monitoring Ereignisüberwachung Ein/Ausschalten

Bild 4.28 PROFIBUS-FMS Dienste

Dienste
Die Dienste stellen die Funktionalität des Kommunikationssystems an der Schnittstelle
zum Anwender bereit. Die vielflUtigen Anforderungen an das Kommunikationssystem
drucken sich in der Vielzahl der vorhandenen Dienste aus, von denen jedoch nur ein
geringer Teil zu den sogenannten Ptlichtdiensten zählt. Die Ptlichtdienste sind der Mini-
malumfang an Funktionalität, den ein Gerät besitzen muß, um an der Kommunikation
teilzunehmen. Aufgrund ihrer AufgabensteIlung lassen sich die Kommunikationsdienste
grob in zwei Gruppen einteilen, die Produktiv-und die Managementdienste.

Produktivdienste
Zu den Produktivdiensten zählen alle Dienste, mit denen die Objekte eines Anwendungs-
prozesses bearbeitet werden können. Für den größten Teil der im Bereich SensoriklAkto-
rik eingesetzten Geräte sind dies im wesentlichen die Dienste rur den Zugriff auf Varia-
ble READ und WRITE sowie rur die Alarmbehandlung (Event Management Dienste)
EVENT NOTIFICA TION, ALTER EVENT CONDITION MONITORING und
ACKNOWLEDGE EVENT NOTIFICATION.
178 4 Beispiele ausgeführter Bussysteme

Managementdienste
Neben den Produktivdiensten gibt es, ähnlich der Schicht 2, eine Reihe von Funktionen,
die sich auf die Verwaltung des Kommunikationssystems beziehen. Hierzu zählen der
Verbindungsaufbau und -abbau mit den Diensten INITIATE und ABORT, der Zugriff
auf Gerätestatus und Identifikation des Kommunikationspartners - STATUS und
IDENTIFY, sowie das Auslesen der Objektbeschreibung von anderen Teilnehmern
GET-OV.

4.2.2.5 PROFIBUS-DP
Für den Einsatz in der unteren Feldebene sind Implementierungen, die über eine große
Dienstevielfalt sowie explizit ausgeprägte Übergänge zwischen den einzelnen Schichten
verfügen, zu aufwendig und zu langsam; die geforderten Buszykluszeiten können nicht
erreicht werden.
Um diesen Bereich der Automatierungshierarchie abdecken zu können, wurde die
Ausprägung PROFIBUS-DP (Dezentrale Peripherie) geschaffen. Wesentliches Merkmal
von PROFIBUS-DP ist die Bereitstellung der Nutzdaten in Form eines zyklischen Daten-
abbildes unter Umgehung der objektorientierten Dienstschnittstelle des FMS (Bild 4.29).
An die Stelle der Schicht 7 tritt das User Interface, das eine standardisierte Anwendung
darstellt, sowie der Direct Data Link Mapper (DDLM), der die Schnittstelle zur Schicht 2
bildet. Bei PROFIBUS-DP unterscheidet man zwei Typen von Masteranschaltungen, den
Master Klasse 1, der im allgemeinen die Prozeßsteuerung übernimmt und einen Master
Klasse 2, der zur Geräteparametrierung zur Inbetriebnahme zur Diagnose dient. Da
PROFIBUS-FMS und -DP sich auf Schicht 2 nicht voneinander unterscheiden, können
beide Varianten ohne weiteres gemeinsam an einem Bussegment betrieben werden.

Zyklischer Datenaustausch

(Slave 1 0(Slave 01~lave 0


2 3 (Slave n 0(ReadlWriteO (Slave 1 0
Bild 4.29 Zyklischer Datenaustausch bei PROFIBUS-DP

Die Kommunikation zwischen Steuerung und Feldgeräten erfolgt über reine Master-
Slave Beziehungen. Ein Slave tauscht mit genau einem Master Klasse 1 Daten aus. An-
dere Master in einem Multimaster System können nur lesend auf ein Abbild der Ein- und
Ausgangsdaten zugreifen. Damit wird vermieden, daß verschiedene Steuerungen Aus-
gänge setzen und so ein unkontrollierbares Anlagenverhalten erzeugen.
Es können maximal 246 Byte Eingangs- und 246 Byte Ausgangsdaten pro Slave
übertragen werden. Vor Beginn des Datenaustauschs überträgt der Master die projektierte
Konfiguration und die Parametrierung zu den Slaves. Jeder Slave prüft, ob die Soll- mit
der Istkonfiguration übereinstimmen und ob die Parameter gültig sind. Erst nach erfolg-
reicher Prüfung wird der zyklische Datenaustausch mit dem jeweiligen Slave aufgenom-
men.
4.2 Feldbusse 179

Das Slavemodell von PROFIBUS-DP sieht Teilnehmer vor, die modular aufgebaut
sind. Jedem Modul wird eine laufende Slot-Nummer beginnend mit 1 zugeordnet, der
Siot 0 dient dem Zugriff auf Daten, die das Gesamtgerät betreffen (Bild 4.30). Die E/A-
Daten der einzelnen Module werden gemeinsam im Nutzdatenblock des Slaves übertra-
gen. Der Master kann sowohl das Lesen von Eingängen als auch das Setzen von Ausgän-
gen über Broadcast- oder Multicast-Telegramme synchronisieren. Ein Watchdog im
Slave überwacht die Kommunikation mit dem Master und setzt die Ausgänge zurück,
wenn innerhalb einer vorgegebenen Zeit keine Daten vom Master übertragen werden.

Parametrierung und Statusübertragung


Ein PROFIBUS-DP Slave kann dem Master in jedem Antworttelegramm das Vorliegen
einer Diagnose mitteilen. Eine Diagnose kann jede Art von Statusmeldung vom Slave
wie Z.B. Grenzwertüberschreitungen oder Alarme enthalten. Erhält der Master eine Sta-
tusmeldung, so fragt er beim entsprechenden Slave die detaillierte Diagnose ab.
Für die Übertragung von umfangreichen Parametersätzen und zum Lesen von Daten-
sätzen stellt DP die azyklischen Dienste DDLM_Read und DDLM_Write zur Verfügung.
Der Master kann wie in Bild 4.29 gezeigt jeweils einen solchen Dienst pro Zyklus aus-
fUhren . Dadurch wird die Geschwindigkeit der zyklischen Übertragung der E/A-Daten
nur unwesentlich durch die azyklischen Dienste beeinflußt. Die Adressierung der Daten
erfolgt über die Slot-Nummer und einen Index, der den Zugriff auf 256 Datensätze pro
Siot erlaubt. In der Regel werden diese Dienste von Projektierungsstationen (Master
Klasse 2) genutzt um einen Slave im laufenden Betrieb zu konfigurieren und zu überwa-
chen.

Siot 3 I.

I Datensatz 255

Bild 4.30 PROFIBUS-DP Datenstruktur

PROFIBUS-DP Konfiguration
Die Projektierung von PROFIBUS-DP-Systemen erfolgt mit Konfigurationswerkzeugen,
die die Eigenschaften der verwendeten Geräte über GSD-Dateien einlesen. Eine Geräte
Stammdaten Datei enthält alle Informationen, die notwendig sind, um ein Gerät vollstän-
180 4 Beispiele ausgeftlhrter Bussysteme

dig und herstellerunabhängig zu beschreiben. Damit kann die Kommunikation mit


PROFIBUS-DP projektiert werden, indem man einfach dem Konfigurationswerkzeug
mitteilt, welche Teilnehmer mit welcher Adresse am Bus angeschlossen werden.

4.2.2.6 PROFIBUS Profile


Eine wesentliche Zielsetzung bei der Entwicklung des PROFIBUS-Standards war die
Schaffung eines herstellerUbergreifenden Kommunikationssystems, das durch die
Schlagworte Interoperability und Interchangeability charakterisiert wird. Durch die sehr
unterschiedlichen Anforderungen der in der Feldebene eingesetzten Geräte an die Lei-
tungsflihigkeit des Kommunikationssystems mußten bei der Festlegung des Standards
gewisse Freiheitsgrade offen gehalten werden. Ziel der Profilbildung ist es nun, anwen-
dungs- und gerätespezifische Abgrenzungen zu bilden und dabei die in der Norm optio-
nalen Parameter eindeutig zu beschreiben. Bild 4.31 zeigt eine Auswahl der ftlr
PROFIBUS definierten Profile.

/ / / /
pronl Profil Profil Profil

Gebäude Drehzahl- Sensorl Prozeß-


autom. verllnder. Aktor autom.
V Antriebe V /

Bild 4.31 PROFIBUS Profile

Typische Festlegungen innerhalb der Profile sind z.B. die PROFIBUS-Variante, die
elektrische Schnittstelle, der Umfang der verwendeten Dienste, die Darstellungsweise bei
der Abbildung der Prozeßdaten auf die Kommunikationsobjekte sowie die Auswahl der
Betriebsparameter. Weitaus weitreichendere Einschränkungen bringt die Interchangeabi-
lity, also die direkte Austauschbarkeit von Geräten verschiedener Hersteller, mit sich.
Dabei müssen sowohl kommunikations- als auch applikationsspezifische Absprachen
getroffen werden.
Literatur
[1] Johansmeyer, U: PTB-Bericht W39: Untersuchungen zur Eigensicherheit bei
Feldbus-Systemen, Braunschweig (1993)
[2] Jünger, B: PROFI BUS-PA Leistungsmerkmale, PNO-Seminar:
Die PROFI BUS-Lösung ftlr die Prozeßautomation (1995)
4.2 Feldbusse 181

[3] PROFIBUS-Nutzerorganisation: Richtlinie PROFIBUS-PA, Karlsruhe (1994)


[4] Deutsche Nonn : DIN-EN 61138-2 Feldbus filr industrielle Leitsysteme, Teil 2:
Spezifikation der Bitübertragungsschicht (Physical Layer) und Definition deren
Dienste (1994)
[5] Europäische Nonn EN50170 General Purpose Field Communication System (1996)
[6] PROFIBUS Technical Overwiev, http://www.profibus.com (1998)
[7] Popp, M.: PROFIBUS DP, Grundlagen, Tips und Tricks, Heidelberg, 1998

4.2.2.7 Eigensicherer Feldbus mit PROFIBUS PA


PROFIBUS-PA ist für den Einsatz in der Verfahrenstechnik optimiert. PROFIBUS-PA
verbindet eine prozeßnahe Komponente eines Prozeßleitsystems direkt mit Transmittern
und Aktuatoren. Dadurch wird die heute noch meist eingesetzte 4-20 mA-Schnittstelle
ersetzt.
In der Verfahrenstechnik werden viele Sensoren und Aktuatoren in explosionsgefähr-
deten Bereichen eingesetzt. Daher muß ein Feldbus filr diese Anwendung eigensicher
sein. Die 4-20 mA Schnittstelle bietet schon heute eine Speisung der angeschlossenen
Geräte über die Signalleitung. Daher ist es also wichtig, daß auch ein eigensicherer Feld-
bus die Teilnehmer über die Busleitung versorgt. Eine getrennte Speisung würde die
Anzahl der anzuschließenden Leitungen verdoppeln und hohe Kosten filr die notwendi-
gen Speisegeräte verursachen. (Bild 4.32 und Bild 4.33)

Exl
PROFIBUS DP

Bild 4.32 PROFIBUS-PA-Einbindung

Der eigensichere PROFIBUS-PA verwendet den international genonnten Physical


Layer nach IECI138-2. Die Abbildung von PROFIBUS auf IEC1138-2 wird im vierten
Teil der PROFIBUS-Nonn beschrieben.
182 4 Beispiele ausgeftlhrter Bussysteme

Schicht 1 - Physical Layer


Die Datenübertragung auf PROFIBUS PA erfolgt nach IEC 1158-2 Manchester codiert
mit einer Baudrate von 31,25 kBitJs auf einer beidseitig mit je 100 n abgeschlossenen
verdrillten Zweidrahtleitung (Bild 4.33). Die Amplitude des Datensignals ist 0,75 V bis
1 V Spitze-Spitze. Diese Physik erlaubt es, neben den Daten auch noch die Hilfsenergie
auf der Busleitung zu übertragen. Dazu wird das gleichspannungsfreie Datensignal auf
die Versorgungsspannung moduliert. Jeder Teilnehmer kann seinen Versorgungsstrom
aus der Busleitung entnehmen. Im Signalfrequenzbereich muß die Impedanz des Teil-
nehmers so hoch sein, daß die Datenübertragung nicht beeinflußt wird. Die Verbindung
mit PROFIBUS-DP oder -FMS erfolgt über einen Segmentkoppler, der die Standard
PROFIBUS Baurate 93,75 kBitJs in die IEC-Baudrate 31,23 kBitJs umsetzt. Damit ist
PROFIBUS-PA voll kompatibel zu PROFIBUS-FMS und PROFIBUS-DP .

. ~~!J~~~t.k.o.l~~I~r ....
. ' ....
I : Repeater .
: RS485,
lEe 1158-2, Manchester I
: NRZ
: PROFIBUS

: Versorgung

Leitungsabschluß Feldgeräte
Speiseger3t
I . . . . . . . . . . . . . . . . . . . . .... .
Explosionsgefährdeter Bereich I Sicherer Bereich

Bild 4.33 PROFIBUS-PA Topologie

Eigensichere Busanschaltung
Die IEC 1158-2 sieht ausdrücklich eine eigensichere Übertragung vor, spezifiziert diese
jedoch nicht näher, weil es noch keine international einheitlichen Standards ftlr die Ei-
gensicherheit gibt. Für Europa hat die PTB /1/ in einer Untersuchung die notwendigen
Randbedingungen ermittelt. Ein eigensicheres Bussegment muß die folgenden Bedin-
gungen einhalten:
• Nur eine aktive Quelle (das Speisegerät).
• Jeder Teilnehmer nimmt einen konstanten Grundstrom (~ 10 mA) auf, der norma-
lerweise auch zur Versorgung des Teilnehmers dient.
• Die Busteilnehmer verhalten sich wie eine passive Stromsenke.
• Die wirksamen inneren Induktivitäten und Kapazitäten sind vernachlässigbar klein.
Bei der Untersuchung wurde getestet, bei weIchen Strömen und Spannungen ein
Wasserstoff-Luftgemisch gezündet wird, wenn in einem Funkenprüfgerät Leitungsbrüche
bzw. Kurzschlüsse erzeugt werden. Messungen an verschiedenen Leitungstopologien
haben ergeben, daß das Zündverhalten dann am ungünstigsten ist, wenn an das Speise-
4.2 Feldbusse 183

gerät, das Strom und Spannung begrenzt, keine Leitung angeschlossen ist. Dieses Ergeb-
nis bedeutet, daß die Leitung entgegen der bisher üblichen Betrachtung keinen negativen
Einfluß auf das Zündverhalten hat und damit in den Grenzen, die die Untersuchung ab-
deckt, aus Sicht des Explosionsschutzes im Prinzip beliebig lang sein kann.
Die praktischen Grenzen fur die Leitungslänge ergeben sich aus dem Spannungsabfall
auf der Leitung, der eingespeisten Spannung und der Spannung, die mindestens fUr die
Funktion eines Teilnehmers notwendig ist (9V nach lEe 1158-2). Die Teilnehmerzahl ist
durch die Stromaufnahme der Feldgeräte und den Strom, der in die Leitung eingespeist
wird, begrenzt.
Bild 4.34 zeigt schematisch die Umsetzung dieser Anforderungen in einer sogenann-
ten Medium Attachment Unit (MAU). Zum Senden verändert ein Teilnehmer seine
Strom aufnahme indem er zunächst seine Ruhestromaufnahme (typisch 10 mA) um 9 mA
verringert. Die Drossel im Speisegerät kann dieser schnellen Stromänderung nicht fol-
gen, was dazu fUhrt, daß der Strom statt in den Teilnehmer jetzt in die Kondensatoren
fließt, die in Reihe mit den Leitungsabschlußwiderständen liegen. Der Strom durch die
Abschlußwiderstände fUhrt zu einer Spannungserhöhung auf der Leitung und erzeugt
somit einen High-Pegel (50 Q. 9 mA = 450 mV). Ein Low-Pegel wirdcdurch Erhöhen
der Stromaufnahme um 9 mA gegenüber dem Ruhestrom erreicht. Zusammen mit einer
Diode (doppelt oder dreifach ausgefUhrt) wird so sichergestellt, daß Signale auf der Lei-
tung erzeugt werden, ohne Energie in den Bus einzuspeisen.
In der Prozeßautomation ist es wichtig zu verhindern, daß ein Fehler in einem einzel-
nen Feldgerät ein komplettes Bussegment lahmlegt. Um das sicherzustellen, muß jeder
Busteilnehmer die im Bild 4.34 gezeigte FDE (Fault Disconnect Equipment) enthalten.
Die FDE trennt den Busteilnehmer vom Bus, wenn dieser aufgrund eines internen Feh-
lers einen zu hohen Strom aufnimmt. Im einfachsten Fall ist die FDE eine einfache
Schmelzsicherung.

rXD crs RXD Versorgung


,--- - -- --_ ... - _...... - --- ...---_ ... - ------ -----
I 9mA 18 mA 1 mA

Bild 4.34 PROFIBUS-PA Medium Attachment Unit, MAU


184 4 Beispiele ausgefUhrter Bussysteme

Ein PROFBUS-PA Segment muß so ausgelegt werden, daß der Segmentkoppler ge-
nug Strom fUr die Versorgung aller Teilnehmer plus dem höchsten Ansprechstrom aller
FDE im System liefert. Damit ist sichergestellt, daß ein fehlerhafter Teilnehmer nicht
zum überschreiten des Maximalstromes der Segmentkopplers fUhrt. Ein Segmentkoppler
mit 110 mA Versorgungsstrom kann z.B. 10 Teilnehmer mit 10 mA Nennstrom versor-
gen wenn die FDE der Teilnehmer bei 10 mA Überstrom abschalten. Dieses Beispiel
macht deutlich, daß die Auslegung der FDE von zentraler Bedeutung fUr die zulässige
Teilnehmerzahl an einem Bussegment ist. Ein Abschalten bei 10 mA Überstrom erfordert
eine elektronische Sicherung; eine Schmelzsicherung fUhrt zu deutlich höheren Abschalt-
strömen und damit zu kleineren Teilnehmerzahlen.
In Explosionsschutzgruppe EEx ib HC beträgt die maximal zulässige Spannung
Uo = 15 V, der Kurzschlußstrom muß auf lK = 128 mA begrenzt sein. Daraus ergeben
sich Betriebswerte von ca. 13 V und 120 mA. Diese Werte erlauben den Betrieb von
10 Teilnehmern (1\ 10 mA) an der übertragungstechnisch maximal möglichen Leitungs-
länge von 1900 m (Leitung: 2 2,5. mm 2).

PROFIBUS-PA Segmentkoppler
Der Normentwurf DIN E 19245 T4 beschreibt die Abbildung der asynchronen PROFI-
BUS Übertragungstechnik auf das synchrone Verfahren nach lEC 1158-2. Dabei müssen
Elemente wie Telegrammrahmen und Datensicherung, die beim PROFIBUS in Schicht 2
beschrieben sind auf den IEC-Physical Layer übertragen werden. Aus den PROFIBUS-
Telegrammen werden Start- und Stopbit, Parität und Prüfsumme (FCS) entfernt, weil
diese Funktionen schon vom IEC-Telegrammrahmen abgedeckt werden. Das PROFIBUS
Start-Byte wird, wie alle anderen Telegrammelernente, weiterhin übertragen, da dieses
kein reiner Start Delimiter ist, sondern auch den Telegrammtyp kennzeichnet.

a) RS485

IEC1138-2

b) RS485

IEC1138-2

Bild 4.35 Segmentkoppler: a) Normale Umsetzung DP-PA


b) Unterbrechung der Umsetzung durch DP-Slave

Da PROFIBUS-FMS bzw. DP und PROFIBUS-PA mit unterschiedlichen Übertra-


gungstechniken und Baudraten arbeiten, existiert ein Umsetzer, der Segmentkoppler, der
mit einfachen Mitteln beide Systeme verbindet. Auf diese Weise können PROFIBUS-
4.2 Feldbusse 185

Geräte mit RS485-Schnittstelle gemeinsam mit Geräten im Ex-Bereich an einem Feldbus


mit einer Steuerung betrieben werden.
Der Segmentkoppler liest ein Telegramm von der RS485 Schnittstelle ein und beginnt
sofort mit dessen Umsetzung auf das manchesterkodierte PA-Telegramm (Bild 4.35).
Empfang und Weitergabe des Telegramms erfolgen also gleichzeitig. Da die Übertra-
gungsrate auf der lEe-Physik mit 31 ,25 kBitJs deutlich kleiner ist als auf der RS485 Seite
(93,75 kBitJs) dauert die manchesterkodierte Übertragung länger als die auf der RS485.
Bevor der Segmentkoppler mit der Umsetzung der Antwort des PROFIBUS-PA Slaves
beginnen kann muß er zunächst solange warten, bis genug Daten eingelesen sind, um das
gesamte RS485 Telegramm komplett übertragen zu können. Dazu interpretiert der
Koppler die Längeninformation im PROFIBUS-Telegramm und berechnet daraus den
optimalen Zeitpunkt zum Start der Übertragung. Antwortet ein Teilnehmer, wie in Bild
4.35 gezeigt, an der RS485 Schnittstelle, bevor der Segmentkoppler das AufrufteIe-
gramm vollständig umgesetzt hat, bricht der Koppler die Übertragung ab. Das betroffene
Telegramm wird von den angeschlossenen Slaves, an die es nicht adressiert war, igno-
riert. Durch diese Maßnahmen kann der Einfluß des Segmentkopplers auf die Buszyklus-
zeit auf ein Minimum reduziert werden.

C RS485 12 Mbitls

C PROFIBUS-PA 31,25 Kbltls

Bild 4.36 PROIBUS-PA-Segmentkoppler der zweiten Generation

Dieser einfache Segmentkoppler nach Bild 4.35 arbeitet mit einer festen, verhältnis-
mäßig niedrigen Übertragungsrate. Dadurch wird die Zykluszeit insbesondere bei An-
schluß von vielen Slaves ftlr einige Applikationen zu groß. Abhilfe schafft hier ein
Segmentkoppler der zweiten Generation (Bild 4.36), der ftlr das PROFIBUS-PA Segment
die Funktion des Masters übernimmt, der die Datenübertragung auf PROFIBUS-PA
selbständig ausftlhrt und die Nutzdaten in einem Abbild ablegt. Für das RS485 Segment
agiert der Segmentkoppler als Slave, der Masteraufrufe ohne Verzögerung aus dem Ab-
186 4 Beispiele ausgefuhrter Bussysteme

bild beantwortet. Dabei ist es wichtig, daß der Segmentkoppler auf alle Adressen der am
PA-Segment angeschlossenen Slaves reagiert. Der Koppler simuliert die langsamen Sla-
ves am schnellen Bussegment. Der Master merkt also genau wie beim einfachen Seg-
mentkoppler nicht, daß die Slaves über einen Segmentkoppler angeschlossen sind.

PROFIBUS-PA-Profile
Profibus-PA-Profile legen fest, wie sich ein PROFIBUS PA Teilnehmer über die Kom-
munikation darstellt. Damit ist sichergestellt, daß Feldgeräte unterschiedlicher Hersteller
gemeinsam an einen Bus kommunizieren können und im Idealfall sogar untereinander
austauschbar sind.
Die Definition der Profile orientiert sich am in der internationalen Standardisierung
üblichen Function-Block Modell.

Prozess - Schnittstelle

PROFIBUS - Interface

Bild 4.37 Struktur von PROFIBUS-PA-Profilen

Jedes Geräteprofil besteht aus einem geräteunabhängigen allgemeinen Teil und einem
gerätespezifischen "Datenblatt". Ein solches Datenblatt beschreibt, wie die Funktionen
einer bestimmten Geräteklasse auf die Kommunikation abgebildet werden. Es existieren
z.B. Defmitionen für:
Magnetventile
- Analoge Ein- und Ausgänge
- Digitale Ein- und Ausgänge
- Stellungsregler
- Transmitter für Druck, Temperatur, Füllstand und Durchfluß

Jedes Gerät wird wie in Bild 4.37 gezeigt über drei Arten von Blöcken beschrieben.
4.2 Feldbusse 187

Der Physical Block beschreibt hardwarespezifische Gerätedaten wie zum Beispiel


Herstellernamen, Seriennummer oder Gerätetyp.
Der Transducer Block enthält die Parameter, die notwendig sind, um die Verbindung
des Gerätes mit dem Prozeß zu beschreiben. Darüber hinaus enthält der Transducer
Block auch prozeßspezifische Funktionen wie zum Beispiel Linearisierung und Kalibrie-
rung. Die Daten werden so in eine geräteunabhängige Form gebracht, die dann zu einem
Function Block übertragen wird.
Der Function Block besteht aus Ein- und Ausgängen mit den dazugehörigen Parame-
ter und verarbeitet Eingangssignale nach vorgegebenen Algorithmen. Ein Function Block
ist so gestaltet, daß seine Funktion unabhängig von der eigentlichen Funktion der physi-
kalischen Ein- und Ausgänge des Gerätes ist.

Literatur
[1] Johansmeyer, U: PTB-Bericht W39: Untersuchungen zur Eigensicherheit bei
Feldbus-Systemen, Braunschweig (1993)
[2] Jünger, B: PROFIBUS-PA Leistungsmerkmale, PNO-Seminar:
Die PROFIBUS-Lösung für die Prozeßautomation (1995)
[3] PROFIBUS-Nutzerorganisation: Richtlinie PROFIBUS-PA, Karlsruhe (1994)
[4] Europäische Norm EN50170 General Purpose Field Communication System (1996)
[5] PROFIBUS Technical Overwiev, http://www.profibus.com (1998)

4.2.3 Interbus-S
Das Interbus-S-System hat seinen Einsatzschwerpunkt im Bereich der Sensorik!Aktorik,
also unterhalb der Steuerungsebene, ausgelegt. Es wird deshalb auch abgrenzend zu
anderen Feldbussystemen als Sensor-/Aktorbus-System bezeichnet. Neben diesem Ein-
satzschwerpunkt bietet das Protokoll aber auch die Möglichkeit der Vernetzung von
komplexen "intelligenten" Geräten wie z. B. Technologiesteuerungen und ebenso den
Anschluß einzelner diskreter Sensoren- und Aktoren. InterBus-S kann so eine komplette
Automatisierungsaufgabe unabhängig von den sogenannten Hierarchie-Ebenen durch-
gängig lösen.

Topologie
Interbus-S arbeitet mit einem Master-Slave-Zugriffsverfahren, wobei der Bus-Master
gleichzeitig die Kopplung an das überlagerte Steuerungssystem realisiert. Topologisch ist
Interbus-S ein Ringsystem, d. h. alle Teilnehmer sind aktiv in einen in sich geschlossenen
Übertragungsweg eingekoppelt (Bild 4.38). An dem vom Master ausgehenden Hauptring
können zur Strukturierung des Gesamtsystems Subringsysteme angeschlossen werden.
Die Ankopplung solcher Subringsysteme erfolgt durch spezielle Komponenten, die als
Busklemmen bezeichnet werden. Ein Subsystem kann lokale Ausprägung haben, man
spricht dann vom sogenannten Peripheriebus, der zur Bildung von lokalen IIO-Clustern
innerhalb eines Schaltschrankes dient. Es kann aber auch wiederum ein System sein, das
dezentrale Teilnehmer über große Distanzen ankoppelt.
188 4 Beispiele ausgefilhrter Bussysteme

Als Besonderheit gegenüber anderen Ringsystemen werden beim Interbus-S-System


sowohl die Datenhinleitung als auch die -ruckleitung innerhalb eines Kabels und durch
sämtliche Teilnehmer gefllhrt. Hierdurch ergibt sich das physikalische Erscheinungsbild
einer Linien- bzw. Baumstruktur.

Anschaltbaugruppe
Busmasler

Busklemme
-Repeaterfunktlon
• schalten alternative Wege Fernbus
zur FehleriSOlierung und 13km
Systemkonfiguration

-- Peripheriebus
8 Teilnehmer 10m
-
...,,'---- Fernbus - - -...

-.
400m ....- Inslallalionsfernbus 50 m ..

Bild 4.38 InterBus-S Topologie

Die physikalische Ebene des Interbus-S-Systems wird mit dem RS 485-Standard


realisiert. Zur Übertragung der Signale werden verdrillte (twisted-pair-)Leitungen ver-
wendet. Das Interbus-S-Kabel benötigt aufgrund der Ringstruktur und des zusätzlichen
Mitfllhrens des Logic-grounds zwischen zwei Geräten filnf Adern. Bei einer Datenüber-
tragungsrate von 500 kBitis ist aufgrund der RS 485 Punkt-zu-Punkt-Übertragung eine
4.2 Feldbusse 189

Distanz von 400 m zwischen zwei Geräten möglich. Durch die integrierte Repeater-
Funktion in jedem Teilnehmer läßt sich eine Gesamtausdehnung des Interbus-S-Systems
von bis zu 13 km erreichen. Die Anzahl der Interbus-S-Teilnehmer wurde, um das Sy-
stem handhabbar zur halten, auf maximal 256 Geräte begrenzt.
Die Punkt-zu-Punkt-Struktur des Interbus-S-Systems sowie die Aufteilung in Haupt-
und Subringsysteme kommt dem Einsatz von unterschiedlichsten physikalischen Über-
tragungstechniken und hier speziell der zukunftsweisenden Lichtleiter-Technik ideal
entgegen. So kann z. B. heute an jeder beliebigen Stelle des Bussystems eine Umsetzung
von der Kupfertechnik auf Lichtwellenleitertechnik, auf Datenlichtschranken oder andere
Medien mit am Markt verfiigbaren Standardumsetzern erfolgen. Ebenso lassen sich mit
lichtwellenleiterfähigen Geräten direkt ganze Netzwerke auf Basis dieser störsicheren
und installationsfreundlichen Technik aufbauen. Der Einsatz von aufwendigen selbst-
steuernden Repeater-Umsetzern, wie er in Multidrop-Strukturen erforderlich ist, ist hier
nicht notwendig.
Die Verwendung der Ringstruktur bringt zwei entscheidende Vorteile fiir das System
mit sich. Zum einen bietet der Ring im Gegensatz zur Linienstruktur die Möglichkeit des
zeitgleichen Sendens und Empfangens von Daten (Vollduplex) zum anderen läßt sich mit
einem Ringsystem eine wesentliche Verbesserung der Eigendiagnostik des Systems er-
reichen. Bei busförmigen Systemen (Linie) mit sogenannter Multi-Drop-Ankopplung der
Teilnehmer sind alle Geräte quasi passiv an den Bus angekoppelt. Die Passivität des Teil-
nehmers beschränkt sich jedoch nur auf den fehlerfreien Betrieb bzw. auf eine Unterbre-
chung des Teilnehmers. Bewirkt ein Fehler in der Busanschaltung eines Teilnehmers
einen Kurzschluß der Busleitung oder wird die Leitung einer anderen Stelle außerhalb
des Teilnehmers kurzgeschlossen, so ist in einem solchen System keinerlei Kommunika-
tion mehr möglich. In diesem Fehlerfall kann in busförmigen Systemen keine Selektion
der FehlersteIle über automatische Diagnosefunktionen des Netzwerkes erfolgen. Ein
Ringsystem mit aktiver Teilnehmer-Ankopplung erlaubt dagegen eine Segmentierung
des Gesamtkomplexes in elektrisch unabhängige Teilsysteme. Bei einem aktiven Fehler
eines Teilnehmers sowie bei einem Kurzschluß oder einer Unterbrechung der Busleitung
fällt auf diese Weise nur die Kommunikation ab der FehlersteIle aus. Die Lokalisierung
des Fehlerortes durch Netzmanagementfunktionen im Bus-Master ist weiter möglich, so
daß eine gezielte Fehlerbehebung durch den Service-Techniker erfolgen kann. Gleiches
gilt bei sporadischen Übertragungsstörungen wie sie z. B. durch elektromagnetische
Störquellen oder fehlerhafte Verkabelung ausgelöst werden. Im Liniensystem werden
hierdurch zufällig beliebige Telegramme zerstört. Eine Lokalisierung des Fehlerorts ist
bei dieser typischen Anlagenstörung nicht möglich. Das Ergebnis sind immer wiederkeh-
rende, oft lang anhaltende Betriebsunterbrechungen. Beim InterBus-System ist aufgrund
der aktiven Teilnehmerankopplung mit Überwachung jeder einzelnen Übertragungs-
strecke auch in diesem Fall eine eindeutig Fehlerlokalisierung möglich.
Die Möglichkeit der Bildung von lokalen Unterringsystemen im INTERBUS-S-
Netzwerk läßt zusätzlich auch hier ein quasi rilckwirkungsfreies An- und Abkoppeln von
Teilnehmern zu. Die Koppelelemente zwischen den Bussegmenten erlauben, gesteuert
vom zentralen Bus-Master, ein An- und Abschalten eines Sub-Systems. Manipulationen
am Untersystem sind so ohne Rückwirkungen auf das restliche System möglich.
190 4 Beispiele ausgeführter Bussysteme

Das Interbus-S-Protokoll
Der Interbus-S-Protokollstack ist entsprechend dem ISO/OSI-Modell in drei Schichten
aufgebaut. Zur optimalen Unterstützung der beiden in der Sensorik!Aktorik vorkommen-
den Datenklassen - den zyklischen Prozeßdaten und den azyklischen Parametern - wur-
de als Besonderheit eine hybride Struktur vorgesehen. Abhängig von der Datenklasse ist
der Interbus-S-Protokollstack unterschiedlich weit ausgebaut.
Basis für beide Datenklassen ist das sogenannte zyklische E/A-Protokoll (BLL: Basic
Link Layer) des Data-Link-Layers. Bei der Auswahl des hier verwendeten Übertra-
gungsverfahrens wurde der Tatsache Rechnung getragen, daß es sich bei der Masse, der
in der SensorikiAktorik anfallenden Daten um sehr kurze (nur einige Bit) und zyklisch
anfallende Prozeßinformationen handelt. Aufgrund des hieraus resultierenden geringen
Informationsgehalts pro Netzwerkteilnehmer muß ein in bezug auf den Übertragungs-
Overhead (Adressierung, Datensicherung, Kommandofeld) optimiertes Verfahren ver-
wendet werden. Hierzu wurde entgegen dem sonst üblichen nachrichtentechnischen
Protokollen ein sogenanntes Summenrahmenverfahren eingesetzt. Die jeweils sehr kur-
zen Informationspakete der einzelnen Netzwerkteilnehmer werden zusammengefaßt und
in einem gemeinsamen Telegrammrahmen übertragen. Hierdurch findet eine Erhöhung
des Nutzdatenblocks im Telegramm statt. Das Summenrahmentelegramm enthält so die
Information für sämtliche Netzwerkteilnehmer. Es wird gleichzeitig an alle Teilnehmer
gesendet, wobei jeder Teilnehmer die für ihn bestimmten Informationen aus dem Gesamt-
rahmen entnimmt, bzw. die Informationen, die er dem Master liefern will, in den Rah-
men einfügt.
Die Effizienz dieses Protokollverfahrens steigt mit der Anzahl der Netzwerkteilneh-
mer, die typischerweise im Bereich der Sensorik!Aktorik sehr hoch ist. Das Summen-
rahmenverfahren kann so leicht Protokolleffizienzen von weit über 60 %, bei Verwen-
dung von Teilnehmern mit Ein-/und Ausgängen, sogar über 130 %, bieten, während
nachrichtentechnische Protokolle in diesen Anwendungen im Bereich von < 5 % liegen.
Da, bedingt durch die Protokollstruktur, immer gleichzeitig alle Geräte angesprochen
werden, gewährleistet das Summenrahmenübertragungsverfahren Synchronität und Zeit-
äquidistanz. Um mit diesen vom Prinzip her zyklischen Übertragungsverfahren auch die
geforderten azyklischen Parametern zu bedienen, wird, aufbauend auf das zyklische E/A-
Protokoll, eine Erweiterung des Data-Link-Layers vorgenommen.
Die Integration von Parameterinformationen in dem Protokollrahmen erfolgt dadurch,
daß für Teilnehmer, die mit Parameter versorgt werden sollen, zusätzliche 2-16 Byte
breite Zeitschlitze im Telegrammrahmen freigehalten werden (Bild 4.39).
4.2 Feldbusse 191

zyklische Übertragung von Prozeßdaten mit festem Zeitraster

sequentielles Einfllgen von azyklischen Parametertelegrarnmen

Bild 4.39 Das InterBus-S-Übertragungsprotokoll

In diese Zeitschlitze werden dann bei Bedarf Parameterblöcke sequentiell eingefUgt.


Das bedeutet, das ein kompletter Parameterblock in einzelne, kurze Informationsteile
zerlegt wird, die nacheinander in das zyklische Protokoll eingebracht werden. Abhängig
von der Ausprägung des Parameterkanals belasten der Transfer von Parameterblöcken
und Programmen dadurch den zyklischen Echtzeit-Transfer nur so stark, wie beispiels-
weise 16 binäre Prozeßinformationen. Mit jedem Übertragungsrahmen und damit jeder
Aktualisierung der Prozeßdaten wird so ein Teil des kompletten Parameterblocks über-
tragen. Die Zerlegung des Blocks in diese Teilinformationen und die erneute Zusammen-
setzung der Teilinformationen beim anderen Kommunikationspartner erfolgt durch die
ergänzende Protokollsoftware des Data-Link-Layers und ist fUr den Anwender des Sy-
stems nicht sichtbar. Die Länge des Übertragungsprotokolls und damit die Abtastzeit fUr
Prozeßdaten im System bleibt durch die feste Reservierung von Übertragungsfenstern fUr
die Parameter konstant. Dies gilt unabhängig davon, ob die Übertragung eines komple-
xen Parameterblocks zu einem Teilnehmer erfolgt oder nicht. Auf diese Weise lassen
sich mit InterBus ohne Probleme Datenblöcke von mehreren 100 kByte übertragen, ohne
daß das zyklisch kurze Abtastraster fUr die Prozeßdaten verändert wird. Das spezielle
InterBus-Protokollläßt andererseits eine beliebige Verringerung der Nutzdaten pro Teil-
nehmer zu, ohne daß eine Reduzierung der Effektivität und damit des Datendurchsatz
auftritt. Über InterBus können so auch problemlos Sensoren und Aktoren direkt vernetzt
werden. Diese Möglichkeit wird ergänzt durch eine spezielle physikalische Übertra-
gungstechnik als InterBus Sensor Loop bezeichnet. Kennzeichnend ist hier die Verwen-
dung einer 2-Draht-Leitung ohne Schirm, die gleichzeitig Daten und Energie fUhrt und so
einen kostengünstigen Anschluß von Sensoren und Aktoren ermöglicht.
Das fur den Einsatzbereich optimierte Protokoll des Interbus-S-Systems und seine To-
pologie lassen bei einer Übertragungsrate von nur 500 kBit Übertragungszeiten fUr Pro-
zeßdaten im untersten ms-Bereich zu. Die Übertragungszeit läßt sich sehr einfach ent-
sprechend der unten angegebenen Formel ausrechnen und steht in linearer Abhängigkeit
von der Anzahl der Datenpunkte des Systems. Bei einer Länge des Summenrahmenpro-
192 4 Beispiele ausgeführter Bussysteme

tokolls von beispielsweise 128 Byte Eingangs- und 128 Byte Ausgangsinformationen
ergibt sich so eine Übertragungszeit von< 4 ms.
Formel Übertragungszeit:
tü = [13 . (6 + n) + 1,5 . ml . tBit + t sw;
tü = Übertragungszeit
n = Anzahl der Nutzdatenbyte (pro Teilnehmer nur Eingangs- oder
Ausgangsbyte ansetzen)
m = Anzahl der installierten Fernbusteilnehmer
tBit = Bitdauer tBit = 2 ~s bei 500 kBitis
t sw = Software laufzeit tsw = 200 ~s
Die genannten, extrem niedrigen Übertragungszeiten lassen sich, wenn es zukünftige
Anwendungen erfordern, durch eine Erhöhung der Übertragungsrate noch wesentlich
verringern. So ist eine Steigerung auf 2 Mbaud technisch möglich.
Die maximale Länge des Summenrahmentelegramms wird heute mit 512 Byte be-
grenzt. Diese Begrenzung liegt weniger im Protokoll als in den Speicherressourcen der
Bus-Master begründet.

Protokollrealisierung
Das beschriebene Summenübertragungsverfahren wird beim Interbus-S durch eine
Schieberegisterstruktur realisiert. Jeder Interbus-S-Teilnehmer fügt sich hierbei durch ein
Schieberegister, dessen Länge durch die Anzahl der Prozeßdatenpunkte des Teilnehmers
festgelegt wird, in den Ring ein (Bild 4.40). Durch die Aneinanderkopplung aller Teil-
nehmer ergibt sich so ein Schieberegisterring, dessen Länge und Struktur genau dem
Aufbau des Nutzdatenfeldes im Summenrahmentelegramm entspricht. Die Prozeßdaten,
die an die Peripherie ausgegeben werden sollen, sind entsprechend der physikalischen
Reihenfolge der angeschlossenen Ausgabestationen im Ausgabebuffer des Masters hin-
terlegt. Ein Übertragungszyklus erfolgt nun dadurch, daß nacheinander, gesteuert vorn
zentralen Bus-Master, alle Ausgabedaten auf dem Bus und damit durch die an-
geschlossenen Schieberegister getaktet werden. Während diese Datenausgabe durchge-
fUhrt wird, erfolgt gleichzeitig der Rückfluß von Prozeßinformationen als Eingabedaten
in den Eingangsbuffer des Masters. Nachdem so das gesamte Summenrahmentelegramm
ausgegeben und gleichzeitig wieder eingelesen wurde, sind alle Ausgabedaten in den
Schieberegistern der einzelnen Teilnehmer richtig positioniert. Über ein spezielles Steu-
erkommando teilt der Master den Teilnehmern das Ende des Übertragungszyklus mit.
Nach der DurchfUhrung einer Datensicherungssequenz werden dann die Prozeßausga-
beinformationen aus den Schieberegistern übernommen, in den Teilnehmern gespeichert
und an die Peripherie weitergegeben. Ebenfalls zu diesem Zeitpunkt werden neue Peri-
pherieinformationen in die Schieberegister von Eingabestationen eingelesen und somit
der nächste Eingabezyklus vorbereitet. Der beschriebene Vorgang erfolgt nun beständig
in einer aufeinanderfolgenden Weise, so daß Ein- und Ausgabedatenbuffer des Masters
zyklisch ausgegeben bzw. aktualisiert werden.
4.2 Feldbusse 193

Bild 4.40 Schieberegister-Struktur

Die im Summenrahmenprotokoll übertragenen Daten beinhalten die folgenden In-


formationen:
Jedes zyklische Telegramm beginnt mit einem sogenannten Loopback-Wort. Dies
sind 16 Datenbits, die als erste Informationen vom Master auf den Ring ausgegeben
werden. Sie durchlaufen sämtliche Register des Ringsystems und werden als letzte Ein-
gangsinformationen wieder in den Master zurückgelesen. Dem Loopback-Wort folgen
die eigentlichen Nutzdateninformationen des Interbus-S-Systems. Am Ende des Nutzda-
tenblocks schließt sich die Übertragung einer 16 Bit langen Datensicherungssequenz an.
Diese Datensicherung erfolgt durch einen 16 Bit CRC-Check nach CCITT. Bedingt
durch die physikalische Punkt-zu-Punkt-Struktur, findet der Datensicherungsmechanis-
mus immer zwischen zwei benachbarten Teilnehmern statt. Der Austausch und Vergleich
der CRC-Polynom-Reste erfolgt gesteuert durch die Rahmenende-Kennung gleichzeitig
zwischen allen Geräten, so daß der durch den CRC-Check auftretende Übertragungs-
overhead nur einmalig fur das gesamte System wirkt.
Diesen CRC-Daten folgt noch einmal eine Übertragung von 16 Bit, in denen die ein-
zelnen Teilnehmer die fehlerfreie Datenübertragung an den Master zurückbestätigen.
Zur Übertragung dieser Informationen wird eine asynchrones Verfahren mit Start-
und Stop-Bit verwendet (Bild 4.41). Jeweils 8 Informationsbits werden hierbei um einen
Header, der zusätzliche Informationen wie Rahmenende-Kennung, Funktionscode und
Telegrammtyp enthält, ergänzt und als Block übertragen. Diese zusätzlichen Informatio-
nen im Blockheader müssen, anders als die reinen Datenbits, die im Schieberegisterring
laufen, gleichzeitig an alle Teilnehmer gesendet werden. Eine spezielle Steuerlogik in
den Teilnehmern schaltet hierzu von einem quasi Multidrop-Mode, indem alle Teilneh-
mer gleichzeitig die vom Master ausgesendeten Header-Informationen empfangen, nach
Erkennen des Headers in den Schieberegister-Mode um. Dieser Vorgang wiederholt sich
jeweils nach der Übertragung von 8 Datenbits zyklisch.
194 4 Beispiele ausgefllhrter Bussysteme

.
Status· Status-

.,
telegramm telegramm
.~
Datentelegramm Datentelegramm Datentelegramm

Telegramman L-_ _• Nutzdatenbyte

Zyldussequenz ' - - - - - - -... Telegrammart


L-._+ Zyldusan
L - ._ _ __ __ . Zyklussequenz
L..-_ _ Stanbit
' - - - - - -- -- Zyklusan

L - - - - - - - -.Stanblt
Ausschnitt Datenzyldus

Bild 4.41 Protokollaufbau

In Übertragungspausen, in denen vom Master keine Daten ausgesendet werden, wird


der laufende Datenstrom durch sogenannte Statustelegramme aufgefllllt. Sie haben kei-
nerlei Auswirkungen auf den Datenverlauf im Schieberegisterring und dienen lediglich
zur Gewährleistung einer permanenten Aktivität im Bussystem. Bleibt diese Datenakti-
vität fllr einen Zeitraum> als 20 ms aus, so wird das von allen Teilnehmern als Unterbre-
chung des Systems interpretiert. Die Teilnehmer werden hierdurch in einen definierten
und sicheren Reset-Zustand geschaltet. D. h. bei einer Unterbrechung des Systems oder
einem Ausfall der Masterbaugruppe, werden alle Geräte innerhalb kürzester Zeit in den
sicheren Zustand geschaltet.
Das Ringsystem bietet neben dem CRC-Check eine Vielzahl weiterer ergänzender
Möglichkeiten zur Datensicherung. Das ausgesendete Loopback-Wort, das in seiner
Datenstruktur ständig automatisch vom Master inkrementiert wird, gewährleistet eine
sehr sichere Aussage über die Vollständigkeit des Ringsystems und die fehlerfreie Da-
tenübertragung. Ein ständiger Vergleich zwischen ausgegebenen und einlaufenden Tak-
ten, ebenso wie der Vergleich der ausgegebenen und zurücklaufenden Header-Informa-
tionen, ergänzt diesen Ringüberwachungsmechanismus. In den einzelnen Teilnehmern
wird jeder Datenblock auf Start- oder Stopbitverletzungen überwacht. Fehlsynchronisa-
tionen der asynchronen Schnittstellenabtastung können so sehr schnell erkannt und beho-
ben werden. Zusammen mit dem, den gesamten Datenstrom überwachenden CRC-Check
ergibt sich so ein sehr einfaches, effizientes und sicheres Datenübertragungsprotokoll.
Die Datenzuweisung aus dem Summenrahmentelegramm an die einzelnen Teilneh-
mer, auf Basis des Schieberegisterrings, ermöglicht den Wegfall einer manuellen Teil-
nehmeradressierung. Alle Interbus-S-Busstationen sind fllr das zyklische EIA-Protokoll
durch ihre physikalische Lage eindeutig adressiert. Zusätzlich zu dieser automatischen
physikalischen Adressierung der Bus-Teilnehmer, die im Servicefall einen entscheiden-
den Vorteil gegenüber anderen Systemen bietet, kann an zentraler Stelle im Bus-Master
eine wahlfreie logische Adressierung der Bus-Teilnehmer durch die einfache Erstellung
einer Adreßzuweisungsliste erfolgen. Hierdurch werden die vom Anwendungsprogramm
verwendeten Adressen der Bus-Teilnehmer von der jeweiligen physikalischen Lage im
System unabhängig. Das problemlose Entfernen und Hinzufugen von Teilnehmern im
Ring ohne Veränderung der bisherigen Adressierung ist dadurch möglich.
4.2 Feldbusse 195

Die Ennittlung der Telegrammlänge, d. h. der Schieberegistertakte und des Tele-


grammautbaus, erfolgt automatisch durch Managementfunktionen des Netzwerks. Hierzu
kann in einem speziellen Konfigurations- und Diagnosemode von jedem Teilnehmer eine
Infonnation über Art und Anzahl seiner E/A-Daten abgefragt werden. Diese Teilnehmer-
identifikation wird fUr das Interbus-S-System an zentraler Stelle festgelegt und gepflegt.
Der Bus-Master verfUgt so nach dem Hochlaufen des Systems über ein genaues Abbild
der System-Topologie. Hierdurch sind Management und Diagnosefunktionen, wie das
An- und Abschalten von Bussegmenten und die damit verbundene Veränderung des
Summenrahmen-Telegrammautbaus, ohne weitere Eingriffe des Netzwerkbenutzers
möglich.

Anwendungsschnittstelle
Interbus-S weist auch fUr den Zugriff des Anwendungsprogramms auf Netzwerkdaten
eine hybride Struktur, getrennt nach Prozeßdaten und Parametern, auf.
Für die einfachen, transparenten Prozeßdaten realisiert das InterBus-S-System eine
prozeßabbildende Darstellung (Bild 4.42). Ein zyklisch ablaufendes Programm im Bus-
Master aktualisiert ständig die Prozeßdaten und stellt sie dem Anwender im E/A-Bereich
der Steuerung als Prozeßabbild zur VerfUgung. Durch diesen direkten Speicherzugriff
werden zeitaufwendige Dienstzugangsprozeduren vennieden, die ansonsten die Echt-
zeiteigenschaften des Protokolls für Prozeßdaten massiv verschlechtern würden. Für den
Benutzer des INTERBUS-S-Systems stellt sich bei dem Zugriff auf Prozeßdaten kein
Unterschied zwischen der seriellen Verkabelung und der traditionellen Parallelverkabe-
lung dar. Der Anwender muß nicht umdenken, und ist nicht genötigt, sich in komplexe
Kommunikationsstrukturen einzuarbeiten.

OTI Oata Interface


Gwendu'!.vpro,ram~
, SGI Signal Interface
MXI Mailbox Interface
API Application Program Interface
POC Process Oata Channel
All Application Layer Interface
PMS Peripheral Message Specification
LU Lower Layer Interface
POL Peripherals Oata Unk
OLL Oata Unk Layer
PHY Physical Layer

PHY

Bild 4.42 InterBus-S Protokoll-Stack


196 4 Beispiele ausgefilhrter Bussysteme

In bezug auf die Parameterkommunikation läßt sich dieses Verfahren nicht anwen-
den. Für eine offene Kommunikation sind standardisierte universelle, den Anforderungen
sämtlicher Geräte und Anwendungen gerecht werdende Kommunikationsdienste erfor-
derlich.
Hierzu wurde filr das INTERBUS-S-System eine kompatible Untermenge der in der
DIN 19 245, Teil 2, defmierten Kommunikationsdienste (FMS) gebildet, die als PMS
(peripheral Message Specification) bezeichnet wird.
Die derzeit 14 PMS-Dienste erlauben eine einfache Kommunikation mit intelligenten
Prozeßgeräten. Es stehen u. a. Dienste filr den Aufbau und die Überwachung von Kom-
munikationsverbindungen (Context Management), filr das Lesen und Schreiben von
Variablen oder Parametern (ReadlWrite) sowie filr das Starten von Programmen
(StartlStop) zur Verfilgung. Eine Erweiterung der Dienstmenge filr bestimmte Geräte ist
problemlos möglich. Unter Berücksichtigung des ständig ablaufenden zyklischen 1/0-
Protokolls kann ein im INTERBUS-S-Netzwerk arbeitendes Gerät auf PMS-Ebene so-
wohl Dienste ausfilhren (Server) wie auch selbständig Dienste absetzen (Client).
Der Zugriff auf die PMS-Kommunikationsdienste aus dem Anwendungsprogramm
erfolgt nicht, wie bei den Prozeßdaten, über parallele EIAs, sondern wird durch soge-
nannte Funktionsbausteine (Hantierungsbausteine) über eine Nachrichten-Schnittstelle
(MXI: Mailbox-Interface) realisiert. Zusätzlich hierzu gibt es noch die Möglichkeit der
Vordefinition von Kommunikationsdiensten bei der Projektierung des Systems, die dann
zur Laufzeit des Systems als abgespeicherte Aktionsblöcke nur noch über Bitbefehle
aktiviert werden. Diese einfache Schnittstelle (SGI: Signal-Interface) entbindet den An-
wender von der Erstellung aufwendiger Hantierungsroutinen zum Austausch der Kom-
munikationsdaten und reduziert die Nutzung von Kommunikationsdiensten auf das Han-
tieren von logischen Verknüpfungen. Das InterBus-S-System wird heute in ca. 70.000
Systemen mit 750.000 vernetzten Feldgeräten weltweit eingesetzt. Das Protokoll ist seit
1992 als deutscher Normentwurf DIN 19258 standardisiert und wird derzeit über das
TC65CX der CENELEC in die europäische Normung eingebracht.

4.2.4 SUCOnet K
SUCOnet K ist ein Bussystem filr die Feld- und Steuerungsebene.
Seine Funktionalität beschränkt sich auf die wesentlichen Übertragungsfunktionen
zur Erzielung eines schnellen Datenaustausches zwischen Buskommunikation und An-
wendung sowie der einfachen und kostengünstigen Realisierung einer Busanschaltung.
Das Protokoll wurde von Klöckner-Moeller mit dem Ziel entwickelt, die leistungs-
mäßig unterschiedlichen SPS-Reihen hierarchisch zu vernetzen und die Sensor/Aktor-
Multiplexer an die SPS anzukoppeln (Bild 4.43).
Zur Erweiterung des Gerätespektrums wird die Protokoll-Software auch anderen Her-
stellern angeboten. So sind mittlerweile eine Vielzahl von MenschlMaschine-lnterfaces,
Impulsgebern und optischen Übertragungssystemen auf dem Markt, die mit dieser Bus-
schnittstelle ausgerüstet wurden.
4.2 Feldbusse 197

Zellenebene

Steuerungs-
ebene

Feldebene Sensoren
Aktoren
I
SLJC~ K

-....,,-
il
-....,,-
=#;: =#;: =#;:
~
-....,,-

Bild 4.43 Hierachischer Aufbau einer Anlage

Topologie
Die Geräte werden mit einem kostengünstigen zweiadrigen, abgeschirmten Kabel ver-
netzt, dessen Verlegung für den Elektroinstallateur unproblematisch ist. Sie sind physi-
kalisch über eine symmetrische RS 485-Schnittstelle, die im Halbduplex-Betrieb arbeitet,
über Stich leitungen mit dem Medium verbunden. Entsprechend dem RS 485-Standard
beträgt die Länge eines Standardkabels bei der vorwählbaren Übertragungsgeschwindig-
keit von 187,5 kBaud 600 m bzw. bei 375 kBaud 300 m. Kabeltypen mit größerem Quer-
schnitt und geringerer Kapazität ermöglichen eine größere Ausdehnung.
An den beiden Leitungsenden des Buskabels oder Busstranges muß eine Wider-
standskombination als Abschluß vorgenommen werden. Dies vermeidet Reflexionen und
bewirkt einen definierten Ruhepegel auf beiden Busleitungen.
Aufgrund der elektrischen Belastbarkeit der RS 485-Transceiver sind an einem Bus-
strang bis zu 32 Teilnehmer zugelassen. Die Erweiterung der Teilnehmerzahl und der
räumlichen Ausdehnung läßt sich auch bei bestehenden Busstrukturen durch den Einsatz
selbststeuernder Repeater erreichen, die die Signale aufbereiten und verstärken (Bild
4.44).
Ein Repeater kann die Funktion einer "Abzweigdose" am Strang annehmen. An die-
sem Abzweig läßt sich ein weiterer Strang anschließen. Dadurch erhält das Bussystem
eine Baumstruktur, die zur flächendeckenden Vemetzung weit verzweigter Anlagen
benötigt wird. Die Projektierung der Busstruktur kann ohne Berücksichtigung des Ma-
sters geschehen. Er ist an einen beliebigen Busstrang ankoppelbar. Von dort kommuni-
ziert er mit max. 126 Slaves.
198 4 Beispiele ausgefuhrter Bussysteme

Strang 1 Strang 3

M=Master
S=Slave
R=Repeater

Strang 4

Bild 4.44 Beispiel einer SUCOnet K-Busstruktur

Werden höhere Anforderungen an die Störsicherheit gestellt oder wird eine Daten-
übertragung zu Transportsystemen gefordert, so kann an jeder Stelle des Bussystems eine
Umsetzung von Kupferkabel auf L WL-Kabel, auf Datenlichtschranken oder andere Me-
dien mit am Markt verfügbaren Standardumsetzern vorgenommen werden.

Zugriffsverfahren
Das Master-/Slave-Zugriffsverfahren resultiert aus den Anforderungen an das Bussystem
für die Feldebene. Es gewährleistet einen zeitgleichen und berechenbaren Zugriff auf alle
Teilnehmer mit vertretbarem Software-Aufwand.
In einem Master-/Slave-Bussystem ist der Master der einzige aktive Teilnehmer am
Bus. Er fragt in einem festen Zyklus alle passiven Teilnehmer (Slaves) ab. Er hat als
erster die Zugriffsberechtigung und sendet ein Telegramm einschließlich Zieladresse.
Alle Slaves empfangen das Telegramm, jedoch nur der angesprochene Slave über-
nimmt die Daten und setzt z. B. die angegebenen Ausgänge. Nicht adressierte Slaves
beenden nach der Auswertung der Adresse die Protokollbearbeitung.
Zur Erhöhung der Reaktionzeit kann der adressierte Slave im SUCONET-K-
Telegramm sofort das Anworttelegramm senden. Mit dem Senden muß der Slave inner-
halb eines definierten Zeitfensters beginnen. Antwortet der Slave nicht, übernimmt der
Master wieder die Busaktivitäten. Diesen Ablauf von Anforderungs- und Antworttele-
gramm nennt man Sequenz. Das Abfragen aller vorhandenen Slaves durch den Master
bezeichnet man als (Poll-)Zyklus.
Addiert man die Poll-Zykluszeit und die Zykluszeit der Steuerung, so erhält man die
Reaktionszeit.
Eine Übersicht über die zeitliche Abfolge der Buszugriffe und das verwendete Ver-
fahren zur Synchronisierung der Teilnehmer zeigt die nachfolgende Abbildung 4.45.
4.2 Feldbusse 199

r- Synchronisierung
~~m _ _ ,"ms,,,,,
r-- Synchronlsierung
r Telegramm vom Slave zum Master

I I
02 1FC l LE I D~ FCl: 03 I FC I LE I DU I F~
I 1
01 j FC LElDujF~ 01 I Fc I LE I Dul F~
Adresse des
Slaves
I
Adresse des
Masters

Anforderung Antwort Anforderung Antwort

1------ Sequenz----"""------ Sequenz ------i


Bild 4.45 Zeitliche Abfolge der Buszugriffe

Telegrammautbau
Zur Berechnung der Reaktionszeit haben die Telegramme ein festes Fonnat; die Anzahl
der Zeichen ist minimiert (4.46). Das Telegramm enthält außer den Daten nur die Ziel-
adresse, das Steuerzeichen, das Längenzeichen und am Ende das Prüfzeichen. Erfordert
die Anwendung eine erhöhte Übertragungssicherheit, so kann ein CRC-16-Verfahren
zugeschaltet werden. In diesem Fall verlängert sich das Telegramm um 2 Bytes.

Telegramm
DU FCS
SUCOnet - K 1
CRC

Telegramm
FCS
SUCOnet- K
Länge Prüfzeichen
(Lenght) (Frame Check Sequenz)

Steuerzeichen
(Frame Control)

Zieladresse
(Destination Adress)

Bild 4.46 Telegramme des SUCOnet K-Bus


200 4 Beispiele ausgefUhrter Bussysteme

Berechnung der Reaktionszeit


Im SUCOnet-K-Telegramm, das sich aus einer Folge von Zeichen zusammensetzt,
besteht ein Zeichen aus 11 Bit: 1 Start-Bit, 8 Daten-Bit, I Paritäts-Bit und 1 Stop-Bit.
Aus dieser Angabe und der Datenübertragungsgeschwindigkeit läßt sich die Übertra-
gungszeit filr ein Zeichen berechnen. Multipliziert man sie mit der Anzahl Zeichen des
Anforderungs- und Antworttelegramms, erhält man einschließlich Fixzeiten von 440 IlS
die Poil-Zyklus-Zeit eines Teilnehmers. Sie beträgt für 8 Teilnehmer mit jeweils 24 E-116
A-Verbindungen bei 375 KBaud 10 ms. Dieser Wert ist rur eine hohe Anzahl von An-
wendungen ausreichend.

Protokollstruktur
Der gesamte Ablauf der Datenübertragung wird durch ein Protokoll gesteuert. Zur Reali-
sierung der einzelnen Protokollfunktionen wie z. B. dem Datenaustausch, der Abfrage
des Teilnehmerstatus und dem Steuern eines Teilnehmers werden unterschiedliche Tele-
grammarten verwendet.
Zu Beginn der Kommunikation fragt der Master in Form eines Kontrolltelegramms
den Status der angeschlossenen Teilnehmer ab. Er stellt so die Anzahl der vorhandenen
Teilnehmer fest und trägt ihre Adresse in eine PoIl-Liste ein.
Die wahllose Vergabe der Adressen hat den Vorteil, daß eine Anbindung weiterer
Slaves zu einem späteren Zeitpunkt problemlos möglich ist, ohne den Bus neu zu konfi-
gurieren. Dem Master muß nur die höchste Slaveadresse mitgeteilt werden.
Meldet sich während des ersten Informationszyklus ein Slave nicht, so wird die be-
treffende Adresse in der PoIl-Liste als frei gekennzeichnet und bis zum nächsten Infor-
mationszyklus nicht mehr angesprochen. In dem folgenden Identifikationszyklus fragt
der Master die Typ- und Versionskennung der einzelnen Slaves ab. Dies kann in der
Applikation rur einen Soll-/Ist-Gerätevergleich verwendet werden. Fehler in der Buskon-
figuration lassen sich auf diese Weise während der Inbetriebnahmephase direkt erkennen.
Nach Abschluß des Identifikationszyklus beginnt der Master mit der Datenübertra-
gung. Dabei paßt er sich mit seiner Telegrammart den Slaves an.
Für den Datentransport sind folgende Telegramme möglich:
Telegramme mit fester Datenlänge rur Slaves mit
SUCOnet KI-Anschaltung
Telegramme mit variabler Datenlänge für Slaves mit
SUCOnet K-Anschaltung
Hinweis: SUCOnet K ist eine Weiterentwicklung von SUCOnet Kl. Die Protokoll-
struktur beider Bussysteme ist im wesentlichen identisch.
Die Anzahl der zu übertragenden Daten zwischen Master und einem SUCOnet K-
Slave kann vom Anwender parametriert werden. In jede Richtung kann er von 1...240
Bytes angeben.
Dies erlaubt den gemischten Anschluß von Geräten mit unterschiedlich hohem Da-
tenautkommen an einem Busstrang.
Auch in diesem Fall läßt sich eine schnelle Pollzykluszeit erzielen, indem man große
Datenmengen zu einem Teilnehmer im Zeitmultiplexverfahren überträgt.
4.2 Feldbusse 201

Aufgrund der großen übertragbaren Datenmenge ist das Bussystem auch in der Steue-
rungsebene einsetzbar. In dieser Ebene kommunizieren SPS miteinander oder mit einem
Visualisierungssystem. Ist der Transport von mehr als 240 Bytes vorgesehen, so müssen
die Datenblöcken aufgeteilt und segmentiert werden. Die Segmentierung sollte von der
Applikation unterstützt werden.

Fehlerbehandlung
Synchronisierung und Datenübertragung werden vom Master und von den Slaves glei-
chermaßen geprüft. Der aktive Teil der Fehlerbehandlung übernimmt jedoch ausschließ-
lich der Master.
Tritt ein Fehler im Slave auf, so teilt er dem Master seine Statusänderung im nächsten
Antworttelegramm mit. Dieser fragt den Status vom Slave ab, der u.a. folgende Fehlerur-
sachen meldet:
falsche Parametrierung
Hardwarefehler
Kurzschluß
falsches Protokoll.
Außerdem wird die Änderung des Bertiebszustandes RUNIHALT übertragen. Nach
dem gleichen Prinzip verschickt der Master seine Statusänderungen.
Erhält der Master auf sein Anforderungstelegramm keine Antwort, ist entweder die
Busleitung gestört oder der Slave abgekoppelt bzw. ausgefallen. Dieser Slave wird vom
Master in der Poll-Liste als gestört markiert und in jedem Zyklus neu angepollt. Meldet
er sich daraufhin wieder, wird er vom Master in den logischen Verbund aufgenommen.
Dieses Verhalten läßt einen Geräteaustausch während des laufenden Betriebs zu.
Die Überwachung des Masters durch den Slave ist indirekt. Der Slave erkennt am
Abbruch des zyklischen Pollings, daß der Master gestört ist. Nach einer kurzen Verzöge-
rungszeit setzt der Slave die empfangenen Daten auf Null. Sicherheitsrnaßnahmen z. B.
das Setzen der binären Ausgänge auf Null müssen in der Applikation durchgeführt wer-
den.
Buskonfiguration
Ein Busteilnehmer startet sein Programm, indem er die spezifischen Daten rur das Bussy-
stem aktiviert. Dies sind:
die Adresse
der Gerätestatus
die Telegrammlängen rur Sende- und Empfangsdaten
das Identifikationswort.
Der Master erhält zusätzlich folgende Informationen:
max. Busadresse
Typen der Slaves
Baudrate.
Einfache Slaves haben die Grundinformationen bereits fest implementiert. Für den
Master parametriert der Anwender die Daten. Ist die SPS PS4-201-MMI der Master, gibt
202 4 Beispiele ausgeführter Bussysteme

der Anwender, unterstützt von einem Grafikprogramm, die Buskonfiguration am PC ein.


Er wählt aus einer Liste ein Gerät aus, das in Form eines Rechtecks am Bus dargestellt
wird. Zusätzlich werden die spezifischen Daten dieses Gerätes abgefragt und sofort nach
der Eingabe überprüft. Nach Beendigung der Konfigurierung wird ein umfassender
Gesamttest durchgeftlhrt. Die Daten, abgespeichert in einer Konfigurierungsdatei, sind
Bestandteil des Anwenderprogramms, das die SPS bearbeitet.

Busanschaltungen
SUCOnet K wurde unter dem Aspekt realisiert, daß der Aufwand zur Entwicklung
der Busanschaltung einfacher Geräte gering gehalten wird. Deshalb wurde die Protokoll-
software speziell auf die weitverbreitete 805x-Mikrocontroller-Familie abgestimmt (Bild
4.47).
Der Einsatz dieser Controller ftlhrt zu einem preisgünstigen Hardwareaufbau, der
vom Umfang der Applikation abhängig ist. Ein binärer Sensor-Aktor-Multiplexer benö-
tigt z. B. den Mikrocontroller mit einem internen RAM- und externem EPROM-
Speicher. Der EPROM-Speicher kann entfallen, wenn ein maskenprogrammierter Con-
troller eingesetzt wird. Der Controller arbeitet das Applikationsprogramm mit dem ein-
gebundenen Protokoll ab und tauscht die Daten über den internen RAM-Speicher aus.
Umfangreichere Applikationen erfordern einen externen RAM-Speicher und U.U.
speziell ftlr die Applikation einen zweiten Controller.

Adress-/Datenbus

Bild 4.47 Hardwareaufbau einer SUCOnet K-Applikation

Literatur
Sommer, M.: Handbuch SIS-I Implementierungsset, Klöckner-Moeller, 1/91 DOK 901 I
4.2 Feldbusse 203

4.2.5 Industrielle Kommunikation von Schneider Automation


Die Kommunikation in einem Unternehmen läßt sich in verschiedene Ebenen unterteilen.
Man hat fiir die unterschiedlichen Anforderungen 4 Levels defmiert, beginnend auf Sen-
sor-/Aktorebene bis zur Unternehmensebene (Bild 4.48).
Für jede Ebene gibt es das passende Bussystem, wobei die Grenze zwischen den Ebe-
nen eher fließend bzw. überlappend ist. In den letzten Jahren macht sich - mit steigender
Tendenz - der Einfluß der Telekommunikation-Techniken bemerkbar. In den Ebenen 3
und 2 wird als Übertragungstechnik zunehmend Ethernet eingesetzt. In Kombination mit
TCP/IP ergibt sich hier zusätzlich die Möglichkeit Intranet-Technologien (Browser/
WEB-Server) in der industriellen Kommunikation zu nutzen.
Schneider Automation bietet hier ein umfangreiches Spektrum an Kommunikations-
systemen aus dem der Anwender das für seine Applikation passende auswählen kann.

Unternehmensebene Level 3 TCP/IP

MAP/MMSE
Modbus TCP/IP
Zellenebene Level 2
Modbus Plus

FIP
Feldebene Level 1 Interbus S
Profibus DP

Geräteebene Level 0 ASI

Bild 4.48 Bussysteme von Schneider Automation in den verschiedenen Ebenen

4.2.5.1 Serieller Feldbus (SFB)


SFB ist ein low-cost-Bussystem fiir die Vernetzung im Feldbereich (Systemfeldbus). Mit
dem SFB werden Automatisierungsgeräte untereinander sowie mit ihrer dezentralen Ein-
IAusgabe-Peripherie (DEA) verbunden.
Die elektrischen Eigenschaften des SFB richten sich nach dem Standard RS 485 (Bit-
bus). Als Übertragungsmedium dient eine Zweidraht- oder Vierdrahtleitung (Twisted
Pair). Die Leitung wird von Station zu Station ohne Stichleitungen verlegt. Der Anschluß
der Leitung erfolgt mit einem 9poligen Steckverbinder. Auf der Rückseite des Steckers
204 4 Beispiele ausgefiihrter Bussysteme

befmdet sich eine Anschlußbuchse, die es erlaubt, ohne Installationsaufwand und ohne
Unterbrechung des Busses einen weiteren Teilnehmer (Programmiergerät, Diagnoseein-
richtung u. a.) anzuschließen. Durch die symmetrische Differenzspannungsübertragung
wird bei kleineren Leitungspegeln eine höhere Störfestigkeit erreicht. Dadurch kann die
Übertragungsgeschwindigkeit gesteigert werden.
Auf der Leitung fmdet eine zeichenorientierte (8 Bit) Übertragung im Basisband statt.
Es können bis zu 28 Stationen vemetzt werden (Bustopologie). Die maximale Daten-
übertragungsrate beträgt 2 MBitls im Vierdrahtbetrieb bei einer Leitungslänge von 30 m.
Bei dieser Datenübertragungsrate wird das Taktsignal in einem eigenen Leitungspaar
übertragen (Synchronous Mode). Bei einer Datenübertragungsrate von 62,5 kBitls (Zwei-
drahtbetrieb) kann die maximale Leitungslänge von 1200 m ausgenutzt werden. Der SFB
arbeitet mit einem Master/Slave-Buszuteilungsverfahren, bei dem ein Busmaster die
angeschlossenen Slave-Stationen pollt.
Bei der Link-Verbindung wird das SDLe-Verfahren angewendet.
Im oberen Teil der Verbindungs schicht (OSI-Schicht 2b) werden beim SFB die pro-
prietären Prozeduren DEA (Dezentrale E/A) und IIN benutzt (Bild 4.49a). Dadurch ste-
hen zwei fiir den jeweiligen Einsatzzweck optimierte Kommunikationsprofile zur Verfii-
gung. Das DEA-Format wird fiir den Informationsaustausch mit der dezentralen Ein-
/AusgabePeripherie verwendet. Das 1IN-Format wird bei der Kopplung von Automatisie-
rungsgeräten untereinander benutzt.
Der Telegrammkopf des DEA-Formats (Bild 4.49b) beginnt mit einem 2 Byte-Feld
fiir die optionale Übertragung der aktuellen Zeit. Danach folgt ein 1 Byte-Wert, der die
Gesamtlänge des zu übertragenden Telegramms enthält (Message Length). Im Anschluß
daran folgt ein Kontroll-Byte, das Informationen über Message Type, Source Extension,
Destination Extension und Track enthält. Der Message Type gibt an, ob es sich bei dem
Telegramm um einen Request vom Master oder eine Response vom Slave handelt. Die
Source Extension kann angeben, ob das Telegramm vom Master selbst oder von einer
Erweiterungsstation am Master stammt. Die Destination Extension kann angeben, ob der
Empfanger des Telegramms der Slave selbst oder eine Erweiterungsstation am Slave ist.
Das Trackflag kann angeben, ob es sich bei dem Telegramm um ein Sendetelegramm
oder ein Empfangstelegramm handelt. Nach dem Kontroll-Byte folgt die 1 Byte-Slave-
Adresse (Node Address), die während des gesamten ResponselRequest-Zyklus unverän-
dert bleibt. Danach folgt eine I Byte Task-Referenz, die Sende- und Empfangstask defi-
nieren kann.
Nach der Task-Referenz folgt das CommandlResponse-Byte. Bei einem Request legt
dieser Wert die im Datenfeld verwendete Datenstruktur fest, bei einer Response enthält
er den Ausfiihrungsstatus der Operation. Im Anschluß folgt das Datenfeld mit den Nutz-
daten.
Der Telegrammkopf des IIN-Formats (Bild 4.49c) beginnt mit dem Adreß-Byte.
Durch das Adreß-Byte wird der Emfpänger (Zielstation) definiert, auch Globaladressie-
rung ist möglich. Das Funktions-Byte (F) enthält Angaben darüber, ob es sich bei dem
Telegramm um einen Aufruf oder eine Antwort handelt.
4.2 Feldbusse 205

SFB
Master

I I
Slave

G
A250 DEA-Prozedur
A350 AlWBIK E/A-Pertpherle
A500

I
A120
llN-Prozedur
A250
IALWBIK A350
ASOO

llN-Prozedur
Programmlergerllt

llN-Prozedur
V1ewstar
a)

ITR IML ICTRL! NA ITSKR ICtR I DATA

TR nme Referenee FJeld


ML Message Length Fleld
CTRl Control Fleld
NA Node Address
TSKR Task Referenee FJeld
b) C/R CommandlResponse Fleld

A F F1 F2 ILNN I DATA

A Adressbyte
F FunktIonsbyte
Fl Blocklinge
F2 Blockkennung
LNN Logische Nachrichtennummer
C) DATA Nutzdaten

Bild 4.49 Prozeduren beim seriellen Feldbus (SFB)


a) Übersicht
b) DEA-Format
c) IIN-Format
206 4 Beispiele ausgeführter Bussysteme

Danach folgen die I Byte-Wert Datenblocklänge (FI) und der I Byte-Wert-Block-


kennung (F2). Die Blockkennung gibt an, ob es sich um ein Nachrichten- oder Quit-
tungstelegramm handelt. Das nächste Feld des Formats ist die logische Nachrichten-
nummer (LNN) mit einer Länge von 2 Bytes.
Die logische Nachrichtennummer ist von zentraler Bedeutung. Mit der logischen
Nachrichtennummer sind die vier Attribute Nachrichtenname, Nachrichtenweg, Typ der
Daten und Bedeutung der Daten verbunden. Dadurch ist das Telegramm im Gesamtsy-
stem eindeutig defmiert. Nach der logischen Nachrichtennummer folgen die Nutzdaten
des Telegramms.

4.2.5.2 Modbus Plus


Modbus Plus ist ein low-cost Bussystem für den Zellen- und Feldbereich. Er basiert auf
dem Modbus-Protokoll, das als internationaler defacto-Standard weltweite Bedeutung
erlangt hat (z. Z. arbeiten weltweit über 2000 Firmen mit diesem Protokoll).
Weitere Einzelheiten zum Modbus-Protokoll siehe Kap. 4.2.5.3 und [1].
Modbus Plus ist einfach zu installieren und zu warten. Desweiteren liefert er einen
lokalen Durchsatz in vorhersagbarer Weise (über 20000 16-Bit-Worte pro Sekunde).
Durch Repeater, BTÜcken und Gateways ermöglicht er eine flexible Netzwerkarchitektur.
Als Übertragungsmedium dient eine Zweidrahtleitung (Twisted Pair). Ein Bus-
segment der Zweidrahtleitung kann eine maximale Länge von 500 m haben. Mit der
optimierten RS485-Übertragungstechnik wird eine Übertragungsgeschwindigkeit von
I MBitls erreicht.
Als Buszugangsverfahren wird bei Modbus Plus das deterministische Token Passing-
Prinzip verwendet.
Der Message Frame (Bild 4.50a) beginnt mit einem I Byte-Präambelfeld, dem ein
I Byte-Startzeichen (Opening Flag) folgt. Nach dem Startzeichen folgt das I Byte
Broadcast Address Field, welches angibt, ob das Telegramm von allen Stationen am Bus
empfangen werden soll. Danach folgt das Datenfeld, das den MAC-Übertragungsrahmen
enthält, und im Anschluß daran die Frame Check Sequence als 2 Byte-CRC-Wert. Das
Ende des Message Frame wird mit einem I Byte-Abschlußzeichen (Closing Flag) mar-
kiert. Der MAC-Übertragungsrahmen (Bild 4.50b) beginnt mit der I Byte-Zieladresse
und der I Byte-Quelladresse. Danach folgt das Feld mit einem I Byte-Funktionscode für
die Bearbeitung in der OSI-Schicht 2a des Empfängers. Im Anschluß daran folgt als
2 Byte-Wert die Längenangabe für das LLC-Datenfeld und das LLC-Datenfeld selbst.
Das LLC-Datenfeld enthält den LLC-Übertragungsrahmen.
Der LLC-Übertragungsrahmen (Bild 4.50c) beginnt mit dem Master Output Path
(1 Byte). Dieser gibt einen logischen Kanal zum Multiplexen auf der LLC-Ebene an.
Danach folgt der Router Counter (1 Byte), der die Anzahl der überquerten Kopplungs-
stationen enthält. Mit der folgenden Transaction Sequence Number (1 Byte) werden
Transaktionen, die aus mehreren Telegrammen bestehen können, durchnumeriert. Da-
durch können bei dem gewollten Abbruch einer Transaktion (Abort) die nicht mehr be-
nötigten, aber noch ausstehenden Telegramme aussortiert werden. Das nächste Feld ist
der Routing Path (5 Bytes), der Informationen für die Wegewahl in gekoppelten Netzen
enthält. Der LLC-Übertragungsrahmen endet mit dem Datenfeld, in dem neben den
Nutzdaten das jeweilige Modbus-Kommando enthalten ist.
4.2 Feldbusse 207

DATA

PRE Preamble Fleld


OF Openlng Flag
BA Broadeasl Address FJeld
DATA Dala Fleld (MAC-Frame)
FCS Frame Check Sequenee
CF Closlng Flag

b) DATA

DA Destination Address Fleld


SA Souree Address Fleld
F Funellon Fleld
LEN Lenglh Fleld
DATA Dala Fleld (LLC-Frame)

DATA

MOP Master Output Path FJeld


RC Router Counter Fleld
TS Transaellon Sequenee Fleld
RP Routlng Path Fleld
DATA Data Fleld

Bild 4.50 Übertragungsrahmen bei Modbus Plus


a) Message Frame
b)MAC
c) LLC

In Bild 4.51 ist die Kopplung von Teilnetzen mit Segmentbrücken (Bridges) und
Repeater dargestelIt.
208 4 Beispiele ausgefilhrter Bussysteme

FactoryMate

Modbus Plus

QUlntum 984-1"
Plus

no

Bild 4.51 Kopplung von Teilnetzen bei Modbus Plus

4.2.5.3 Modbus TCPIIP


Durch das Zusammenwachsen von industrieller Kommunikation und Bürokommunikati-
on hat sich die TCP/IP-Protokollwelt auch im Fertigungsbereich durchgesetzt. Dieser
Trend wird noch verstärkt durch den wachsenden Einsatz von Intranets in den Unter-
nehmen, sowie die Anbindung an das Internet, die auf TCP/IP basieren.
Daher bietet Schneider Automation entsprechende Funktionalitäten filr diesen Be-
reich. Als Beispiel filr eine Implementierung sei hier die Kommunikationsbaugruppe
NOE251 aus dem Quantum-System dargestellt (Bild 4.52).
Diese Baugruppe bietet zum einen die Möglichkeit mit dem weitverbreiteten Mod-
bus-Protokoll über TCP/IP zu kommunizieren, zum anderen enthält sie auch einen Web
Server. Dadurch ist es möglich mit einem Internet-Browser von einem beliebigen Punkt
aus auf die SPS zuzugreifen und administrative Daten auszugeben (wie z. B. Konfigura-
tionsinformationen und SPS-Status) bzw. Prozeßdaten zu lesen und ggf. zu verändern
(falls die entsprechende Berechtigung gegeben ist).
4.2 Feldbusse 209

SPS
CFB Applikation
(SPS-Programm)

"State
RAM"
Modbus Modbus
CHent Server

Komm.
Controller
Modbus-Handler
I Web-Server I
(NOE512) ~ IHTIPI

TCP
I

IP ARP

LLClEthernet
I

Ethernet Netz

Bild 4.52 Software-Architektur einer Kommunikationsbaugruppe für TCP/IP


CFB - Communication Function Block
210 4 Beispiele ausgeführter Bussysteme

Modbus-Protokoll
Das Modbus Protokoll ist ein Applikationsprotokoll (Schicht 7 nach ISO/OSI) und wird
auf unterschiedlichen Transportmechanismen eingesetzt (z. B. bei seriellen Kopplungen,
auf TCP/IP und Modbus Plus).
Dieses Protokoll defmiert einen umfangreichen Satz von Diensten zum Austausch von
Prozeß-, Steuerungs- und Diagnosedaten. Aufgrund seiner Einfachheit fmdet man prak-
tisch in jeder SPS zumindest eine Untermenge dieses offengelegten Protokolls.
Bei den Diensten handelt es sich im allgemeinen um bestätigte Dienste, d. h. ein Client
schickt einen "Request" an einen Server der mit der entsprechenden "Response" antwor-
tet. Die wichtigsten Dienste sind das Lesen und Schreiben von Daten sowie das Abfragen
von Diagnoseinformation. Die maximale Länge einer Protokolldateneinheit (PDU) be-
trägt 254 Bytes. Eine detaillierte Beschreibung fmdet man in [1].

4.2.5.4 MMS über Ethernet (MMSE)


Die Abkürzung für dieses Bussystem bezeichnet das "obere" bzw. "untere" Ende des
ISO/OSI-Schichtenmodells nämlich MMS (Manufacturing Message Specification) als
Applikationsprotokoll und Ethernet für das Übertragungsprotokoll (Schicht 1 + 2a).
Dazwischen liegen die entsprechenden OS I-Protokolle der verschiedenen Schichten. In
Bild 4.53 sind die OSI-Standards dieser Protokollarchitektur aufgeführt.
Entstanden ist diese Protokollarchitektur durch die MAP-Inititiative von General
Motors in den 80er Jahren. MAP steht für Manufacturing Automation Protocol und sollte
dazu dienen eine einheitliche und auf Standards beruhende Kommunikation in der
Automatisierungstechnik einzuführen. Vor allem sollte diese Definition herstellerunab-
hängig sein und den Datenaustausch zwischen Geräten unterschiedlicher Hersteller er-
lauben.
In der Automobilindustrie wird diese Protokollarchitektur seit einigen Jahren mit
Erfolg eingesetzt.

OSI-Schicht
7b MMS (Manufacturing Message Specification) ISO 9506
7a ACSE (Association Control Service Element) ISO 8649/8650
6 Presentation ISO 8822/8823 (Kernei)
5 Session ISO 8326/8327 (Basic Combined Subset)
4 Transport ISO 8072/8073 Class 4
3 Network ISO 8348/8473/9542
2b Logical Link Control ISO 8802.2 Class 1
2a Media Access Control ISO 8802.3 MAC
1 Physical ISO DIS 8802.3 PHY (Ethernet)

Bild 4.53 Protokollarchitektur von MMSE


4.2 Feldbusse 211

Der wesentliche Baustein dieser Architektur, neben der Nutzung der meist vorhande-
nen Ethernet-Infrastruktur, stellt zweifellos das MMS-Protokoll dar. Es ist der weltweit
einzige herstellerunabhängige Standard als Applikationsprotokoll für die Automatisie-
rungstechnik. Deshalb soll hier ein Überblick über die MMS-Funktionalität gegeben
werden (siehe auch [3]). MMS beschreibt ein virtuelles Automatisierungsgerät (Virtual
Manufacturing Device, VMD) als Repräsentant rur alle realen Automatisierungsgeräte.
Dieses VMD enthält Objekte auf die dann die definierten MMS-Dienste (oder Methoden
im Sinne der 00-Technologie) ausgeruhrt werden können.
Die Dienste wurden entsprechend den verschiedenen Objekten in Dienstgruppen zu-
sammengefaßt (Bild 4.54):

Bild 4.54 MMS-Dienstgruppen

- Kontextverwaltung
Dienste zum Etablieren bzw. Verlassen des MMS-Kontextes. Erst nach Eintritt in den
MMS-Kontext (Dienst Initiate) können alle anderen MMS-Dienste genutzt werden.
- VMD-Dienste
ermöglichen das Abfragen bzw. das unaufgeforderte Absenden des Gerätestatus, die
Abfrage zur Geräteidentifikation und das Abfragen des Namens bzw. das Umbenen-
nen von MMS-Objekten.
212 4 Beispiele ausgeftlhrter Bussysteme

- Domänenverwaltung
umfaßt Dienste zum Hoch- und Herunterladen von Domänen, Löschen von Domänen
und Abfragen von deren Attributen. Eine Domäne repräsentiert eine Untermenge von
VMD-Ressourcen. Ein möglicher Vertreter ftlr ein solches Objekt könnte beispiels-
weise ein ausftlhrbarer Code sein.
- Programmausftlhrungs-Verwaltung
Kreieren eines ablauffahigen Programms aus Domänen, Start, Wiederstart und Stop
von Programmausftlhrungen sowie Rücksetzen und Löschen.
- Variablenzugriff
Der Zugriff auf Variable erfolgt im wesentlichen durch die Lesen- und Schreiben-
Dienste. Beim Lesen-Dienst fordert der Anwender vom Kommunikationspartner die
Werte von Variablen. Beim Schreiben schickt er seinem Partner Werte zur Übernah-
me. Die IdentifIkation von Variablen ist in vielfältiger Weise möglich. Es gibt be-
nannte und unbenannte Variable. Unbenannte Variablen werden u. a. durch numeri-
sche oder symbolische Adressen angesprochen. Auch ist es möglich, (bei Strukturen)
nur einen Teil der Werte einer Variablen zu lesen bzw. zu schreiben, oder mehrere
Variable zu einer Liste zusammenzufassen, um nur noch mit der Liste zu operieren.
Weitere Dienste ermöglichen die DefInition und Löschung von benannten Variablen
und anderes mehr. Allein diese Dienstgruppe umfaßt 14 Dienste.
- Semaphore-Verwaltung
umfaßt Dienste zum DefInieren, Löschen, Belegen und Freigeben von Semaphoren
sowie solche zur Abfrage des Semaphoren-Status.
- Kommunikation mit Bedienerstation
beinhaltet einen Ein- und Ausgabe-Dienst.
- Ereignis-Verwaltung
Zur Ereignis-Verwaltung gehören Dienste zum DefInierenlLöschen von Ereignisbe-
dingungen, DefInierenlLöschen von zugehörigen Aktionen, die beim Eintritt des Er-
eignisses ausgeftlhrt werden, sowie Benachrichtigung beim Ereigniseintritt und vieles
andere mehr. Diese Dienstgruppe ist die umfangreichste von MMS mit insgesamt 19
Diensten.
- Logbuch- (Journal-) Verwaltung
Zum Aufzeichnen und WiederfInden von Informationen, die Ereignisse oder Variable
im Zusammenhang mit Ereignissen betreffen. Im einzelnen sind dies die Dienste
"Journal initialisieren", "Informationen aus dem Journal abfragen bzw. eintragen"
und "Ermitteln der Anzahl der aktuellen Eintragungen".

Die wichtigsten und am häufIgsten eingesetzten Dienste sind READ, WRITE und
INFORMATION REPORT aus der Dienstgruppe "Variable Access". Diese Dienste er-
möglichen den Datenaustausch von komplexen Datenstrukturen, so daß sich die realen
Prozeßdaten entsprechend ihrer Struktur direkt abbilden lassen.
4.2 Feldbusse 213

Literatur
[1] Modbus Protocol Reference Guide PI-MBUS-300
Finnenschrift von Schneider Automation
[2] Brill, M: Die anwendernahen Schichten im ISO/OSI-Modell
1. bis 4. Teil ELEKTRONIK 1988, H.5 bis H.8
[3] Brill, M., Gramm, U.: MMS - Die MAP-Applikationsdienste fiir die industrielle
Fertigung
1. bis 4. Teil ELEKTRONIK 1988, H.3 bis H.6

4.2.6 SIMATIC NET - Industrielle Kommunikation von Siemens


Industrielle Kommunikationssysteme bilden das unerläßliche "Nervensystem" jeder
automatisierten Anlage. Sie vernetzen alle Komponenten der Automation zu einem funk-
tionsfahigen Gesamtsystem.
Dies beginnt mit prozeßnahen Sensoren und Aktoren und endet mit prozeßfernen
Computern zur Datenverarbeitung. Dazwischen erstreckt sich ein breites Spektrum von
Automatisierungskomponenten wie Speicherprogrammierbare Steuerungen (SPS), Nu-
merische Steuerungen (NC), Robotersteuerungen (RC), Antriebssteuerungen, Prozeßleit-
systeme, Bedien- und Beobachtungssysteme, Industrie-PCs usw.
Diese verschiedenen Geräteklassen weisen höchst unterschiedliche Kommunikations-
profile auf:
• kleine Datenmengen mit extremen Zeitanforderungen (wenige Bits und Bytes im
Millisekundenbereich) bis hin zu
• großen Datenmengen mit geringen Zeitanforderungen (Megabytes im Minuten- bis
Stundenbereich).

Die Kommunikationslösungen müssen sich einerseits an diesen Zeitanforderungen,


anderseits aber auch am Funktions- und Preisrahmen dieser Geräteklassen orientieren. In
der industriellen Kommunikation hat sich daher eine abgestufte Netzehierarchie heraus-
gebildet:

• Leitebene: Backbone mit Anschluß an Weitverkehrsnetze (WAN)


• Zellenebene: Zellenbus, Prozeßbus
• Feldebene: Feldbus
• Aktor-Sensor-Ebene: Aktor-Sensor-Bus

Siemens bietet fiir Automationsaufgaben eine lückenlose System-, Produkt- und


Dienstleistungspalette an. Diese umfaßt konsequenterweise auch ein entsprechend abge-
stuftes industrielles Kommunikationssystem: SIMATIC NET.
214 4 Beispiele ausgefiihrter Bussysteme

SIMATIC NET verbindet alle Siemens-Automatisierungssysteme und auch Systeme


anderer Hersteller. Hierbei wird das komplette Spektrum von kleinen, einfachen Geräten
rur weniger als hundert Mark bis hin zu Minicomputern rur einige zehntausend Mark
adäquat berücksichtigt. SIMA TIC NET ist elementarer Bestandteil der Siemens-Strategie
"Totally Integrated Automation" . Dies bedeutet die vollständige Integration der industri-
ellen Kommunikation in ein Gesamt-Automationssystem. Gemeinsame Datenhaltung und
gemeinsame Projektierung rur die SPS SIMATIC S7, das darauf aufbauende Prozeß-
leitsystem SIMATIC PCS7, die dezentrale Peripherie SIMATIC DP, das Bedien- und
Beobachtungssystem SIMATIC HMI und die durchgängige industrielle Kommunikation
SIMATIC NET bieten einen unschlagbaren Kundennutzen.
SIMATIC NET deckt die oben genannten Bus-Kategorien durch die folgenden Lö-
sungen lückenlos ab:
• Backbone mit Anschluß an Weitverkehrsnetze (WAN) Im Backbone-Bereich kom-
men heute weitgehend Ethernet, FDDI und ATM zum Einsatz. Der Backbone-
Bereich wird durch SIMATIC NET hauptsächlich in Form von kompletten Kommu-
nikationsanlagen abgedeckt.
• Zellenbus, Prozeßbus Industrial Ethernet im oberen Leistungssegment und PROFI-
BUS im unteren Leistungssegment
• Feldbus
PROFIBUS
• Aktor-Sensor-Bus
AS-Interface
Die von SIMA TIC NET angebotene Netzehierarchie ist im Bild 4.55 graphisch dar-
gestellt.
Die SIMATIC NET-Netze bauen von Anbeginn an konsequent auf nationalen und
internationalen Standards auf und bieten damit größtmögliche Offenheit. Diese Offenheit
ist gerade heute ein extrem wichtiger Aspekt rur die Anwender industrieller Kommuni-
kationssysteme. Sie ist die Grundlage und Voraussetzung rur die Interoperabilität, also
die Fähigkeit der problemlosen Kommunikation zwischen Produkten unterschiedlicher
Hersteller. Private, geschlossene Kommunikationssysteme werden künftig nur noch eine
untergeordnete Rolle spielen.
Die SIMATIC NET-Produkte und Dienstleistungen lassen sich in folgende Katego-
rien einordnen:
• Kommunikationsprozessoren (CP)
CPs sind intelligente Elektronikbaugruppen, die beispielsweise eine SPS oder einen
Industrie-PC an ein Kommunikationssystem ankoppeln. Sie bearbeiten alle kommu-
nikationsspezifischen Aufgaben eigenständig und ermöglichen den Endsystemen, sich
auf ihre eigentlichen Automatisierungsaufgaben zu konzentrieren.
• Kommunikationssoftware
Bei der Kopplung von Industrie-PCs bzw. darauf aufbauender Automatisierungskom-
ponenten müssen bestimmte Schnittstellen-Software-Module im PC ablaufen. Hierzu
zählen unter anderem die später noch erläuterten OPC-Server.
4.2 Feldbusse 215

• Netzkomponenten
Zu den Netzkomponenten zählen alle Produkte fur die passive und aktive Netzinfra-
struktur. Dies umfaßt einfache Kabel und Stecker genauso wie komplexe optische
Link-Module, Sternkoppler, Hubs und Switches.
• Kommunikationsanlagen
Kommunikationsanlagen sind betriebsbereite Infrastrukturen mit allen passiven und
aktiven Netzkomponenten sowie den erforderlichen Client- und Server-Computern
samt der zugehörigen Softwaresysteme. Die angebotenen Leistungen umfassen alles
von der Beratung und Planung eines Netzes bis hin zur Inbetriebsetzung und sogar
zur Finanzierung.
Diese Kategorien finden sich in allen Stufen der bereits erläuterten Netzehierarchie
wieder.

Aktuator-
Sensor-
ebene 11.] I
Bild 4.55 Netzwerkhierarchie

Im folgenden wird auf die oben genannten SIMA TIC NET-Netze der einzelnen Hier-
archiestufen vom Zellen bus bis zum Aktor-Sensor-Bus eingegangen.

4.2.6.1 IndustriaI Ethernet - Das Netz für Produktion und Büro


Der Hochleistungszellenbus Industrial Ethernet basiert auf der bekannten und weltweit
sehr erfolgreichen Ethernet-Technologie aus dem Bürobereich. Industrial Ethernet bietet
somit die ideale Plattform fllr eine Kommunikationsintegration zwischen dem Produkti-
onsbereich und dem Bürobereich.
216 4 Beispiele ausgefllhrter Bussysteme

Ethernet entstand Anfang der 80er Jahre im Rahmen einer gemeinsamen Initiative der
Firmen Digital, Intel und Xerox. Die technischen Grundlagen wurden in der Ethernetspe-
zifikation, Version 2.0, im Jahre 1980 festgeschrieben.
Ethernet wurde mit nur geringen Modifikationen in USA national standardisiert
(IEEE 802.3) und erhielt später auch die Weihen der internationalen Normung (ISO
8802/3). Ethernet ist heute das weltweit erfolgreichste Lokale Netz oder LAN. Seine
größten Erfolge verzeichnet Ethernet im Bürobereich mit jährlich vielen Millionen neuer
Anschlüsse.
Wie das Beispiellndustrial Ethernet eindrucksvoll belegt, ist der Einsatz von Ethernet
jedoch keinesfalls auf den Bürobereich beschränkt. Die Tauglichkeit fllr den industriellen
Einsatz ist mit einem Feldbestand von einigen hunderttausend Anschlüssen in vielen
tausend Industrieanlagen in der Praxis unstrittig bewiesen. Aufgrund seines großen,
weltweiten Erfolgs wurde Ethernet in den letzten Jahren in vielen technischen Eigen-
schaften intensiv innoviert. Drei dieser Innovationen seien hier besonders erwähnt.
• Neben der elektrischen Übertragungstechnik wurde bei Ethernet bereits in den 80er
Jahren die optische Übertragungstechnik eingefllhrt. Sie bietet einige wichtige Vor-
teile, insbesondere bei industriellen Umgebungsbedingungen. Vorrangig sind hier die
hohe EMV-Störfestigkeit und die Potentialtrennung zu nennen.
• Die Datenübertragungsrate wurde von 10 Mb/s auf 100 Mb/s erhöht. Die 100 Mb/s-
Version ist unter dem Namen Fast Ethernet bekannt. Derzeit wird an der Spezifikati-
on von Giga-Ethernet gearbeitet, also an einer Ethernet-Version mit einer Datenüber-
tragungsrate von 1 Gb/s.
• Eine weitere wichtige technische Innovation ist die Switching-Technologie. Sie er-
möglicht quasi eine Reihenschaltung vieler Ethernet-Segmente mit minimalen Verzö-
gerungszeiten in den Kopplungspunkten. Dadurch werden unter anderem die Aus-
dehnungsgrenzen des Standard-Ethernets von wenigen Kilometern gesprengt und
Netzausdehnungen bis über 100 km möglich.
Industrielle Kommunikationssysteme unterliegen spezifischen Anforderungen, die sie
von Büronetzen deutlich unterscheiden. Hier sind vorrangig die robuste mechanische
Aufbautechnik, elektromagnetische Störfestigkeit und Klimafestigkeit (vor allem weite
Temperaturbereiche) zu nennen. Aspekte ganz anderer Art schlagen sich in den verwen-
deten Kommunikationsdiensten und -protokollen nieder.
Bei Industrial Ethernet werden in den transportorientierten Protokollschichten sowohl
Protokolle nach ISO-Standards wie auch der aus der UNIX- bzw. PC-Welt stammende
De-facto-Standard TCPIIP eingesetzt.
Bei den ISO-Protokollen handelt es sich im einzelnen um:
• ISO-Transport, class 4
8072,8073
• ISO-Internet, connectionless
8348,8378
• ISO-LLC, class 1
8802/2
Bild 4.56 gibt einen Überblick über den Protokoll-Stack bei Einsatz von TCPIIP.
4.2 Feldbusse 217

Transparenter Zu-
griff auf die Daten
der Steuerung
über
optimierte Funktio-
nen

UDP: Für einfache TCPmitRFC


Datenübertragung 1006:
ohne Quittierung Für einfache ge-
sicherte
Datenüber-
tragung über logi-
sche
Verbindungen.

Bild 4.56 Protokoll-Stack bei Industrial Ethernet mit TCP/IP

Aufgrund der datentlußorientierten Arbeitsweise von TCP/IP ist rur den blockorien-
tierten Betrieb, wie er in der Automatisierungstechnik üblich ist, der Zusatz RFC 1006
erforderlich. Dieser Zusatz stellt sicher, daß Daten genau in der Blockung und Reihen-
folge beim Empfänger angeliefert werden, wie sie beim Sender abgeschickt wurden.
Die folgende Tabelle gibt einen Überblick über die bei SIMA TIC NET Industrial
Ethernet verfugbaren Kommunikationsdienste (Application) und das jeweils zugrunde-
liegende Transportprotokoll.

~Transport
ISO
SEND/RECEIVE

SIMA TIC S5/S7


S7-Funktionen

SIMATIC S7
TF

SIMATIC S5
MAP

SIMATIC
PC PC PC S5/S7
PC
TCP/IP SIMA TIC S5/S7 SIMATIC S7 - -
PC PC

Der ISO-Protokoll-Stack wurde vor allem Mitte der 80er Jahre in der industriellen
Kommunikation stark propagiert. In der Bürokommunikation hat sich in den letzten
Jahren TCP/IP zum unumstrittenen De-facto-Standard durchgesetzt. Zum Durchbruch
verhalf TCP/IP letztlich die Integration dieses Protokolls in das Windows-Betriebssystem
und dessen hohe weltweite Verbreitung. Mittlerweile setzt sich TCP/IP auch in der indu-
striellen Kommunikation mehr und mehr durch. Industrial Ethernet und TCP/IP bilden
gemeinsam den idealen Brückenkopf zwischen der industriellen Kommunikationswelt
und der sich zur Zeit sehr schnell verbreitenden Intemet-Technologie. Die Internet-
218 4 Beispiele ausgefiihrter Bussysteme

Technologie hat nicht nur begonnen, die Bürowelt total zu verändern. Sie wird in den
nächsten Jahren auch im industriellen Umfeld völlig neue Strukturen und Arbeitsweisen
hervorbringen. SIMATIC NET ist hierfiir bestens vorbereitet und wird entsprechende
Produkte rur den industriellen Einsatz anbieten.
Industrial Ethernet ist die Basis rur die weltweite Kommunikation mit SIMATIC
NET, die derzeit besondere Bedeutung erlangt. Durch Nutzung der vorhandenen Wide
Area Networks erfolgt der Datenaustausch über Local Area Networks hinaus. Mit Hilfe
von TCP/IP rur Industrial Ethernet wird unter anderem die Femwartung und -steuerung
von Anlagen problemlos möglich. Wo die Anforderungen rur eine weltweite Kommuni-
kation über den normalen Datenaustausch bzw. über Fernprojektierung und -program-
mierung hinausgehen, wird es zukünftig ganz neue Möglichkeiten geben: Mit Hilfe so-
genannter Internet-CPs wird die SIMA TIC S7 ertüchtigt, selbständig Mails über das
Internet abzusetzen oder auch als WWW-Server zu agieren. D. h., der Datenaustausch
über Internet/Intranet zwischen der SPS SIMA TIC S7 und PC kann auf PC-Seite mit
Standard-Browsern erfolgen.
Die Protokollwelten im Büro und in der Produktion hatten bis vor wenigen Jahren nur
wenige Berührungspunkte. Beide standen einander als jeweils in sich geschlossene Be-
reich gegenüber. Angesichts der Integration und Verzahnung von Planungs-, Verwal-
tungs- und Produktionsprozessen ist eine scharfe Trennung von Büro und Produktion
unter dem Aspekt der Kommunikationsprotokolle heute jedoch nicht mehr möglich. Die
weitgehende Durchsetzung einer einheitlichen Windows-Betriebssystem-Plattform tut ihr
übriges zur Vereinheitlichung der Kommunikationsprotokolle.

OPC - Plattform für die Softwareintegration


Das Windows-Betriebssystem hat mit seinem hohen Verbreitungsgrad TCP/IP zum De-
facto-Standard rur Ethernet-basierte Kommunikation gemacht. Windows beinhaltet aber
auch betriebssysteminterne Kommunikationsmechanismen, die die enge Kopplung von
industrieller Kommunikation mit Windows-Applikations-Software optimal unterstützen.
Dies begann vor einigen Jahren mit dem Basis-Mechanismus DDE (Dynamic Data Ex-
change), setzte sich über OLE fort und mündete nun in OPC (OLE for Process Control).
OPC basiert auf den Technologien OLE/COM (Object Linking and Embeddingl
Component Object Model) und DCOM (Distributed COM) der Firma Microsoft. Im
Vergleich zu OLE kann OPC mehr Daten noch schneller übertragen. Dies prädestiniert
OPC auch rur anspruchsvollere Aufgaben in der industriellen Automation, wie zum Bei-
spiel die Prozeßvisualisierung.
OPC wurde von der OPC Foundation, einem Konsortium namhafter Unternehmen als
offene Schnittstelle spezifiziert. Hauptaufgabe von OPC ist es, die Anbindung von Au-
tomatisierungskomponenten unterschiedlichster Hersteller an PC-Applikationen wie
Visualisierungssysteme oder Büroanwendungen weiter zu verbessern.
Oberstes Gebot dabei ist, einen einheitlichen, flexiblen, leistungsfähigen und vor allem
einfachen Datenzugriff zu ermöglichen, aufwendiges Programmieren unzähliger Sonder-
treiber zu erübrigen und vor allem die Projektierung und Inbetriebnahme deutlich zu
vereinfachen.
4.2 Feldbusse 219

Bindeglied zwischen Windows-Applikationen und der industriellen Kommunikation


sind dabei sogenannte OPC-Server. Bei SIMATIC NET stehen OPC-Server filr die fol-
genden Kommunikationsdienste zur Verftlgung:
• S7-Funktionen
• SENDIRECEIVE
• DP (nur PROFIBUS)
• FMS (nur PROFIBUS)
Die beiden letztgenannten betreffen nur PROFIBUS und werden später noch näher
erläutert.
OPC erweitert unter Windows die Kommunikationsschnittstellen COM und DCOM
für die Anwendersoftware. Nach dem Grundprinzip von OPC kommunizieren alle OPC-
flilligen Client-Applikationen mit dem OPC-Server über eine standardisierte, offene und
damit herstellerunabhängige Schnittstelle. Diese OPC-Schnittstelle erübrigt das aufwen-
dige Programmieren von Treibern und die sonst erforderliche Anpassung an das ge-
wählte Bussystem. Auf gleiche Weise lassen sich auch andere OPC-flihige Windows-
Software-Pakete, wie Excel oder ACCESS, in das industrielle Netz integrieren.
Der S7-0PC-Server für Industrial Ethernet bietet, wie auch der vergleichbare DP-
OPC-Server für den PROFIBUS, Kommunikationsfunktionen nach Maß:
• Standardisierte Adressierung aller Objekte von Automatisierungskomponenten über
Namen
• Effizienter Datenaustausch von Prozeßkomponenten zu weiterverarbeitenden Appli-
kationen
• Gleichzeitige Nutzung mehrerer Server durch eine Client-Applikation
• Gleichzeitiger Zugriff mehrerer Clients auf eine Server-Applikation
• Serverspezifische Konfigurationsunterstützung
• Systemweiter Zugang zu bereits installierten Protokollen wie DP oder S7-Funktionen
für PROFIBUS und Industrial Ethernet
Bild 4.57 veranschaulicht diese Zusammenhänge grafisch.
220 4 Beispiele ausgefilhrter Bussysteme

-
""C
(")

PROFI BUS Industrial Ethernet

Bild 4.57 OPC-Schnittstellen

Übertragungstechnik bei Industrial Ethernet


Industrial Ethernet bietet eine Reihe von übertragungstechnischen Alternativen, die je
nach Einsatzfall eine optimale Lösung ermöglichen:
• Elektrische Übertragung über ein speziell filr die industrielle Anwendung konzipier-
tes Triaxialkabel
• Elektrische Übertragung über Industrial Twisted Pair
• Optische Übertragung über Glas-Lichtwellenleiter
Für eine optimale Anpassung an die jeweilige AufgabensteIlung können die verschie-
denen Übertragungstechniken sehr flexibel kombiniert werden.

4.2.6.2 PROFIBUS - der Feld- und Zellen bus bei SIMA TIe NET
Digitale Feldbussysteme bringen gegenüber der konventionellen Technik Vorteile in der
Kostenerspamis bei Verkabelung, Inbetriebnahme und Wartung. Neben der genauen
Übertragung der Meßwerte sind auch weitere Funktionen wie beispielsweise die Übertra-
gung von Diagnose- und Störungsmeldungen ohne Zusatzaufwand realisierbar.
Ausschlaggebend filr die Wahl eines bestimmtes Feldbussystems sind aber nicht nur
mögliche Kosteneinsparungspotentiale, sondern auch die Gewißheit, auf das "richtige"
System zu setzen. Das Stichwort lautet Investitionsschutz durch Standardisierung.
Schließlich ist PROFIBUS seit dem 15.03.96 Europanorm EN 50170.
PROFIBUS bietet eine transparente Vernetzung von einfachen Feldgeräten bis in die
Leitebene. Damit kann PROFIBUS in zahlreichen Anwendungen, angefangen von der
Automobilindustrie über Maschinenbau, Lebensmittelherstellung und Fördertechnik bis
hin zur Umwelttechnik eingesetzt werden. PROFIBUS hat sich in den letzten Jahren den
ersten Rang unter den Feldbussen erobert. Als einziges System bietet dieser Feldbus eine
einheitliche Lösung filr die Fertigungs-, Gebäude- und Prozeßautomatisierung.
4.2 Feldbusse 221

PROFIBUS ist im Rahmen eines Verbundprojektes von 13 Industriefirmen und 5


Forschungsinstituten spezifiziert worden. Das Projekt wurde vom damaligen Bundesmi-
nisterium filr Forschung und Technologie finanziert und am 30. Juni 1990 abgeschlossen.
Die Spezifikation ist seit 1988 in die deutsche Norm DIN 19245 eingeflossen. Firmen,
die diesen Feldbus nutzen und in ihren Produkten anwenden wollen, haben sich am
11. Dezember 1989 zu der PROFIBUS Nutzerorganisation (PNO) zusammengeschlos-
sen. Diese hat die Normung stetig weitergetrieben und die Funktionalität von PROFIBUS
den Bedürfnissen des Marktes angepaßt.
Ausgehend von der Fertigungsautomatisierung hat sich PROFIBUS als leistungsfähi-
ges Feldbussystem im europäischen Markt durchgesetzt. PROFIBUS ist heute eindeutig
an erster Stelle in Europa mit einem Marktanteil von ca. 40 %. Über eine Million
PROFIBUS-Geräte sind mit Stand 1997 in Automatisierungsanlagen im Einsatz, die
jährliche Zuwachsrate beträgt 20 % bis 30 %.

Einsatz von PROFI BUS in der Automatisierungspyramide


Der Einsatzbereich von PROFIBUS ist vorwiegend in den unteren Ebenen der Automati-
sierungspyramide zu finden (Bild 4.1). PROFIBUS steht entsprechend den möglichen
Anwendungsgebieten in drei Ausprägungen zur Verfilgung:
• PROFIBUS-FMS (Fieldbus Message Specification) bietet umfangreiche Anwender-
dienste. Der Haupteinsatzbereich ist in der Zellenanwendung filr den unteren Lei-
stungsbereich zu finden, mit der Anforderung, objekt- und dienstorientiert auch grö-
ßere Datenmengen auszutauschen.
• Für die Feldebene, in der sehr kurze Reaktionszeiten gefordert sind, wird PROFIBUS
DP (dezentrale Peripherie) eingesetzt. Er ist durch seine hohe Geschwindigkeit (bis
zu 12 MBitls) filr die Kommunikation zwischen Automatisierungskomponenten und
Peripheriegeräten geeignet
• Das dritte Kind der PROFIBUS-Familie ist der PROFIBUS PA (Process Automati-
on). Sein Anwendungsbereich ist die Prozeßautomatisierung. Für ihn wurde eine in
der IEC 1158-2 festgelegte Übertragungstechnik definiert, die in explosionsgefähr-
deten Bereichen eingesetzt werden kann.
Der Einsatzbereich eines Feldbussystems wird wesentlich durch die Wahl des Über-
tragungsmediums und der physikalischen Schnittstelle bestimmt. Die PROFIBUS-Norm
sieht verschiedene Ausprägungen der Übertragungstechnik unter Beibehaltung eines
einheitlichen Busprotokolls vor:
• Elektrische Übertragung gemäß dem US-Standard EIA RS 485.
• Lichtwellenleiter filr Anwendungen in stark störbehafteter Umgebung, sowie zur
Vergrößerung der Reichweite bei hohen Übertragungsgeschwindigkeiten.
• Eigensichere, elektrische Übertragung nach der internationalen Norm IEC 1158-2 mit
Speisung der Teilnehmer über den Bus.
Beim PROFIBUS-Protokoll wurden zwei wesentliche Anforderungen an die Buszu-
griffsteuerung berücksichtigt:
• Einerseits ist filr die Kommunikation zwischen komplexen, gleichberechtigten Auto-
matisierungsgeräten (Mastern) sicherzustellen, daß jeder dieser Teilnehmer innerhalb
222 4 Beispiele ausgeftlhrter Bussysteme

eines definierten Zeitrasters ausreichend Gelegenheit zur Nutzung des gemeinsamen


Übertragungsmediums bekommt.
• Anderseits ist ftlr die Kommunikation zwischen einem komplexen Automatisierungs-
gerät und den zugeordneten einfachen Peripheriegeräten (Slaves) ein zyklischer,
echtzeitbezogener Datenaustausch mit möglichst wenig Aufwand zu realisieren.

Das PROFIBUS-Buszugriffsverfahren beinhaltet deshalb


• das Token-Passing-Verfahren ftlr die Kommunikation von aktiven Busteilnehmern
(Mastern) untereinander und unterlagert
• das Master-Slave-Verfahren ftlr die Kommunikation der aktiven Busteilnehmer mit
den passiven Peripheriegeräten (Slaves).
Bild 4.58 veranschaulicht dieses hybride Zugriffsverfahren.

.. Passive Stations, Slave Devlces

Bild 4.58 Token-Passing

PROFIBUS-FMS
PROFIBUS-FMS ermöglicht die Kommunikation von Automatisierungsgeräten unter-
einander sowie die Kommunikation der Automatisierungsgeräte mit den intelligenten
Feldgeräten. Hierbei ist die mögliche Funktionalität wichtiger als eine kurze System-
reaktionszeit. In vielen AnwendungsflUlen erfolgt der Datenaustausch vorwiegend azy-
klisch auf Anforderungen des Applikationsprozesses. Alle Kommunikationsobjekte eines
PROFIBUS-Teilnehmers werden in seinem lokalen Objektverzeichnis eingetragen. Aus
Sicht eines Anwendungsprozesses stellt das Kommunikationssystem eine Dienstleistung,
die sogenannten FMS-Services, zur Verfllgung. Die FMS-Services werden in folgende
Gruppen eingeteilt:
4.2 Feldbusse 223

• Die Context Management Services ermöglichen das Einrichten und Beenden von
logischen Verbindungen sowie das Abweisen von unzulässigen Services.
• Die Variable Access Services ermöglichen den Zugriff auf Einfachvariablen, Re-
cords, Arrays und Variablenlisten.
• Die Domain Management Services ermöglichen die Übertragung von zusammenhän-
genden Speicherbereichen. Bei der Übertragung werden große Datenmengen vom
Anwendungsprozeß in Segmente unterteilt.
• Die Program Invocation Management Services ermöglichen die Programmsteuerung.
• Die Event Management Services ermöglichen die Übertragung von Alarmmeldungen.
Diese Dienste können mit hoher oder niedriger Priorität übertragen werden.
• Die VFD Support Services ermöglichen die Identifikation und Zustandsabfrage eines
Gerätes.
• Die OV Management Services ermöglichen das Lesen und Schreiben von Objektver-
zeichnissen.

PROFIBUSDP
PROFIBUS DP ist für den schnellen Datenaustausch auf der Feldebene konzipiert. Hier
kommunizieren zentrale Steuergeräte, wie z.B. Speicherprogrammierbare Steuerungen
(SPS), über eine schnelle, serielle Verbindung mit dezentralen Eingangs- und Ausgangs-
geräten. Der Datenaustausch mit diesen dezentralen Geräten erfolgt vorwiegend zyklisch.
Die zentrale Steuerung (Master) liest die Eingangsinformation von den Slaves und
schreibt die Ausgangsdaten an die Slaves. Hierbei muß die Buszykluszeit kürzer sein, als
die Programmzykluszeit der zentralen Steuerung, die in zeitkritischen Anwendungen
etwa 10 ms beträgt. Bei PROFIBUS DP wurde der Schwerpunkt auf eine kurze Reakti-
onszeit sowie auf einfache Handhabung, gute Diagnosemöglichkeiten und eine störsiche-
re Übertragungstechnik gelegt. Für eine Übertragung von 512 bit Eingangs- und 512 bit
Ausgangsdaten verteilt auf 32 Teilnehmer benötigt PROFIBUS DP bei einer Übertra-
gungsgeschwindigkeit von 12 MBitis weniger als 2 ms. Die Forderung nach einer kurzen
Systemreaktionszeit wird damit erfüllt.

Gerätestammdaten (GSD)
In der PROFIBUS-Norm EN 50170 wurde mit der Festlegung der Gerätestammdaten
(GSD) ein herstellerneutrales Verfahren zur Beschreibung der charakteristischen Gerä-
temerkmale festgelegt. In den neuen Projektierungstools der führenden SPS Hersteller
findet das Verfahren jetzt einheitliche Anwendung. Die offene Kommunikation wird
damit bis in die Bedienebene erweitert.
Die GSD beschreiben die Merkmale eines Gerätetyps eindeutig und vollständig. Sie
werden vom Gerätehersteller individuell für jeden Gerätetyp erzeugt und dem Anwender
in Form einer Gerätestammdatei zur Verfilgung gestellt. Die Gerätestammdatei (GSD) ist
eine ASCII-Datei. Format und Prinzip lehnen sich an die von MS-Windows bekannte
Win.ini Datei an. Durch das festgelegte Dateiformat kann das Projektierungstool die
Gerätestammdaten jedes beliebigen PROFIBUS DP-Gerätes einfach einlesen und bei der
Konfiguration des Bussystems automatisch berücksichtigen. Dem Projekteur wird das
lästige Suchen in den Gerätehandbüchern erspart. Das Projektierungssystem kann bereits
während der Projektierungsphase automatisch Überprüfungen auf Eingabefehler durch-
fUhren und die Konsistenz der eingegebenen Daten, bezogen auf das Gesamtsystem,
224 4 Beispiele ausgefl.lhrter Bussysteme

prüfen. Die Gerätestammdatei wird vom Gerätehersteller erstellt. Hierfl.lr steht der Gerä-
testammdateneditor der PROFIBUS Nutzerorganisation zur Verfügung. Zertifizierte
GSD-Dateien werden in der PNO registriert und stehen jedem Anwender voll zur Verfü-
gung. Sie sind über Internet abrutbar.

PROFIBUSPA
PROFIBUS PA ist speziell für Anwendungen in der Prozeßautomatisierung ausgelegt.
Die Basis von PROFIBUS PA ist PROFIBUS DP, wobei die Norm EN 50170 Vol. 2
erweitert wurde. In PROFIBUS PA wird neben der Standard-Übertragungstechnik RS
485 und Fiber Optic auch die IEC-genormte Übertragungsschicht IEC 1158-2 übernom-
men. Die IEC-Übertragungstechnik ist für den Einsatz im explosionsgeflihrdeten Bereich
zugelassen. Ähnlich zu der 4 - 20 mA Zweileitertechnik erfolgen hierbei Energiespeisung
und Datenübertragung mit nur zwei Adern. Die RS 485/FO- und die IEC-Übertragungs-
techniken lassen sich über DP/PA-Koppler oder DPIPA-Link verbinden. Damit ist eine
nahtlose Erweiterung eines PROFIBUS-Netzes für Anwendungen in explosionsgeflihr-
deten Bereichen gegeben.
PROFIBUS PA beschreibt Standardfunktionalitäten in der Anwendung auf Basis von
Function Blocks. Standardprofile legen das Verhalten der Feldgeräte am Feldbus fest und
sind damit die Basis für die Austauschbarkeit von Geräten verschiedener Hersteller (Bild
4.59). Mit PROFIBUS PA wird die Palette der PROFIBUS-Produkte um Komponenten
für die Prozeßautomatisierung erweitert, so daß PROFI BUS den gesamten Bereich der
Industrieautomatisierung abdeckt.

DP-Olenste
} zyklisch und
azyklisch

(z.B. für
DP-Dlenste Druck-
azyklisch Meßumformer)

DP·Dienste
azyklisch

Bild 4.59 Funktionsblöcke bei PROFIBUS PA

Die Geräteprofile setzen auf dem Protokoll PROFIBUS DP auf und verwenden die
DP-Erweiterungen, die zusätzlich zu dem zyklischen Aktualisieren der Prozeßgrößen
einen azyklischen Zugriff auf Parametrierdaten erlauben. Die DP-Erweiterungen werden
im nächsten Abschnitt beschrieben.
4.2 Feldbusse 225

Neue Entwicklungen bei PROFIBUS


Um neuen Marktanforderungen gerecht zu werden, wird PROFIBUS DP im Rahmen von
Arbeitskreisen der PNO weiterentwickelt. Neue Anforderungen kommen beispielsweise
aus der Antriebstechnik, von Bedien- und Beobachtungssystemen und der Prozeßauto-
matisierung. Die erweiterte Funktionalität von PROFIBUS DP erftillt auch die Anforde-
rung an ein Kommunikationssystem in der Prozeßindustrie. Folgende Erweiterung wer-
den in PROFIBUS DP eingebracht:
• Nach jedem DP-Zyklus kann ein azyklischer Datenaustausch erfolgen, um z.B. von
einer Parametrierungsstation die Geräteeinstellung bei Bedarf zu ändern.
• Alarmhandling zur sicheren Quittierung vom außergewöhnlichen Ereignissen.
• Uhrzeitübertragung und -synchronisierung, um alle Teilnehmer eines DP-Segmentes
mit einer Genauigkeit von 1 ms zu synchronisieren.
• Up- und Download zur Übertragung großer zusammenhängender Datenmengen.
Die PROFIBUS-Anwender brauchen sich dabei keine Sorgen wegen der Kompatibi-
lität der bereits installierten Geräte zu machen, weil es sich um kompatible Erweiterun-
gen handelt. Die bestehende ASICs können weiter benutzt werden. Änderungen betreffen
nur die Software. Einfachste Geräte, wie z.B. ein 16-Bit E/A-Modul, sind von den Funk-
tionserweiterungen nicht betroffen. Solche Geräte können am gleichen DP-Segment
betrieben werden wie intelligente Feldgeräte, wo diese Funktionserweiterungen zum Ein-
satz kommen.
Im Rahmen der PNO wurde auch ein GSD-Verfahren für PROFIBUS-FMS spezifi-
ziert. Die Spezifikation steht bereits zur Verfügung und ermöglicht das gleiche einfache
Handling mit PROFIBUS-FMS wie mit PROFIBUS DP.
Auch in der Zukunft wird PROFIBUS um weitere Funktionen ergänzt werden. Hierbei
werden spezielle Anforderungen aus der elektrischen Antriebstechnik und der Prozeß-
leittechnik Berücksichtigung finden.

4.2.6.3 AS-Interface - der Aktor-Sensor-Bus bei SIMATIC NET


Für die Aktor-Sensor-Ebene bietet SIMATIC NET das AS-Interface als Kommunikati-
onssystem zur Kopplung einfacher binärer Sensoren und Aktoren mit Steuerungen an.
Das AS-Interface rundet somit die SIMA TIC NET-Familie nach unten in idealer Weise
ab.
Das AS-Interface wird international von vielen Herstellern unterstützt, die zusammen
einen Marktanteil von über 80 % weltweit an binären Sensoren und Aktoren repräsentie-
ren. Der von diesen Firmen gegründete AS-Interface-Verein unterstützt als Nutzerorgani-
sation die Information interessierter Anwender und Hersteller sowie die Präsentation der
AS-Interface-Technologie auf entsprechenden Ausstellungen. AS-Interface-Produkte
sind seit 1994 auf dem Markt verfügbar.
Das AS-Interface zeichnet sich besonders durch folgende Eigenschaften aus:
• Einfachste Handhabung bei Installation, Inbetriebnahme und Wartung.
• Einfachster Austausch defekter Komponenten im laufenden Betrieb.
• Keine Projektierung mittels eines Software-Paketes erforderlich.
• Dadurch Kostenvorteile für den Anwender.
226 4 Beispiele ausgefiihrter Bussysteme

• Sehr kostengünstige Implementierung in Aktoren und Sensoren durch sehr kleinen


und kostengünstigen Chip.
An einen Feldbus werden üblicherweise einfache oder intelligente Feldgeräte ange-
schlossen, die ein bis einige hundert Bytes verarbeiten. Im Gegensatz dazu werden beim
AS-Interface rein binäre Informationen paketiert in 4 Bits übertragen. Das AS-Interface
verbindet binäre Elemente der Peripherie (Slaves), wie Näherungsschalter, Lichtschran-
ken, Grenzwertgeber, Ventile, Schalter, Leuchtmelder etc. über eine gemeinsame Zwei-
drahtleitung mit einer Steuerung (Master). Als Master kommen z. B. SPS oder PCs zum
Einsatz.
Die Stromversorgung der Aktoren und Sensoren erfolgt über die gemeinsame Zwei-
drahtleitung, über die gleichzeitig auch die Daten übertragen werden. Hierdurch entfallt
eine separate Verdrahtung der Hilfsenergie.
Im Folgenden werden einige wichtige Eigenschaften des AS-Interface näher erläutert:
• Single-Master mit bis zu 31 Slaves
• Max. 4 Binärelemente (Aktoren oder Sensoren) je Slave
Jeder AS-Interface-Slave kann 4 Binärelemente wahlweise als Eingang oder als Aus-
gang ansprechen. Die zusätzlichen 4 Parameterbits können nach Bedarf z. B. zur Um-
schaltung zwischen verschiedenen Betriebsarten verwendet werden. Dadurch können
bei Vollausbau mit 31 Slaves bis zu 124 Binärelemente angesprochen werden.
• Zykluszeit max. 5 ms bei 31 Slaves
• Ungeschirmte Zweidrahtleitung fiir Übertragung von Daten und Hilfsenergie
• Schneid-Klemmtechnik
Die beim AS-Interface eingesetzte Schneid-Klemmtechnik bietet bei der Installation
große Kostenvorteile auch beim Einsatz von nicht speziell geschultem Personal.
• AS-Interface-Topologie
Die Verdrahtung der Slaves kann auf einfache Weise in Form einer beliebigen Baum-
struktur erfolgen. Hierbei ist eine Gesamtlänge der AS-Interface-Leitung von bis zu
100 m zulässig.
Wichtig beim AS-Interface ist die bewußte Beschränkung des Datenaustauschs auf
binäre Informationen und einfachste Datenstrukturen. Diese Einfachheit bietet nicht nur
wichtige Vorteile fiir die Handhabung sondern auch Vorteile in der Implementierung von
AS-Interface-Slaves. Zum einen werden die Abmessungen der AS-Interface-Slave-Chips
sehr klein gehalten. Dies ermöglicht die direkte Integration dieser Chips auch in kleine
Slaves. Zum anderen benötigen diese Slave-Chips weder Mikroprozessor noch Software.
Die einfache externe Beschaltung hält die Zusatzkosten fiir den AS-Interface-Anschluß
eines Aktors bzw. Sensors äußerst gering. Mit dem AS-Interface werden jetzt auch die
Aktoren und Sensoren busfähig, fiir die ein direkter Busanschluß bisher technisch nicht
realisierbar oder nicht wirtschaftlich war.
Grundsätzlich kommen drei Möglichkeiten zur Kopplung von Aktoren und Sensoren
an das AS-Interface zum Einsatz:
• Direktanschluß der Aktoren und Sensoren an die AS-Interface-Leitung, wenn der
Slave-Chip direkt integriert ist.
• Anschluß von bis zu vier Aktoren und Sensoren mit eingebautem Slave-Chip über
eine passive Klemme.
4.2 Feldbusse 227

• Anschluß von bis zu vier konventionellen Aktoren bzw. Sensoren an einer aktiven
Klemme, die den Slave-Chip enthält. In diesem Fall ist die Klemme selbst der AS-
Interface-Slave.
Den typischen Aufbau eines AS-Interface-Systems mit einer SPS als Master zeigt
Bild 4.60.

Master

~ max. 100 m~ ~ max. 100 m~


AS-Interface-
Netzteil

AS-I nterface-
Netzteil
Repeater
Bild 4.60 Typisches AS-I-System

4.2.7 LON
Eine Alternative zu den schon vorhandenen Feldbussystemen bietet die LONWORKS
Technologie. LON steht rur Loeal Operating Network und beschreibt die Dezentralisie-
rung von intelligenten Einheiten und deren Vernetzung. Durch ihren Aufbau und ihre
Struktur ermöglichen diese Einheiten (im nachfolgenden Knoten genannt) die Verarbei-
tung von Applikationen direkt vor Ort, so daß übergeordnete Steuereinheiten nicht oder
nur bedingt notwendig sind. Dabei entscheiden die einzelnen Knoten selbständig, was zu
tun ist aufgrund der Meldungen, die ihnen von anderen Knoten übermittelt werden. Sen-
soren und Aktoren, Ansteuer- und Erfassungsgeräte sowie komplexe Steuergeräte lassen
sich mit LONWORKS-Komponenten und Software ausstatten. Sie bieten eine einfache
Handhabung bei einem hohen Automationsgrad.
Die wichtigsten Einsatzgebiete von LON liegen in der Gebäudetechnik, z.B. als
Energiemanagementsysteme oder in der industriellen Automation zur kostensparenden
Kabelreduktion und Dezentralisierung von Steuerungskomponenten auf kleinstem Raum.
228 4 Beispiele ausgeftlhrter Bussysteme

Zum Aufbau eines lokal operierenden Netzwerkes benötigt man unterschiedliche Kom-
ponenten. Zunächst natürlich die Hardware, bestehend aus dem LON Chip und den ent-
sprechenden Sende- und Empfangseinheiten. Des weiteren aus Software, die Übertra-
gungsprotokoll und Anwendersoftware beinhaltet. Zu den Komponenten gehört außer-
dem ein Entwicklungswerkzeug, mit dem die Knoten konfiguriert und verbunden wer-
den.

Der Neuron Chip


Der hochintegrierte CMOS-Schaltkreis, Neuron genannt, ermöglicht die Steuerung und
Vemetzung der Bausteine mit einem relativ geringen Hardwareaufwand .

-
• r"" CP4
MIoo Networ1l 1-- CP3
CI'U Ccnrn. CP2

!;
Pott CPI
a>o

NMwor1I
CI'U ~ !
i~ AAlbtlons
110;
AppIIcatlon
General I0IO
CI'U K>:
ParaIeI
Pott
Sef1aJ
fV.M
Pott
11< Bytes 2 Tmer/
CoInots

EEPAOM
612 Byte5

fbTO
1OK~
L..- '- CIooIdng
and
CoIVcI

Bild 4.61 Neuron Chip 3120

Der Neuron besteht aus drei 8-Bit-Prozessoren, RAM, ROM, Ein- und Ausgabeports
sowie einem Kommunikationsport. Es gibt bisher zwei unterschiedliche Neuronvarian-
ten: Den 3120 und den 3150, die beide von Motorola und Toshiba hergestellt werden. Im
Gegensatz zum 3120 (Bild 4.61), der seinen Programmspeicher on-board hat, wird beim
4.2 Feldbusse 229

3150 (Bild 4.62) ein zusätzlicher, externer Speicher fUr komplexere Applikationen benö-
tigt.
Die CPU 1 steuert den Buszugriff (engl. MAC fUr Medium Access Control), CPU 2
behandelt die Schichten drei bis sechs des 7-Schichten-Modells nach ISO/OSI und
CPU 3 ist die Applikations-CPU, die die vom Anwender geschriebene Applikationssoft-
ware ausfUhrt. Die Schichten drei bis sechs des genannten 7-Schichten-Modells behan-
deln die Vermittlung, den Transport, die Kommunikationssteuerung und die Darstellung
innerhalb des Datenprotokolls.
Beide Neuronvarianten verfUgen über ein 512 Byte EEPROM, welches Netzwerkkon-
figuration, Adreßinformationen, 48 Bit Chip Adresse, Hersteller-Code und Applikations-
programme enthält. Im RAM des Neurons befinden sich Programm Stack, Applikations-
und Systemdaten sowie Protokollspeicher und Puffer. Das RAM des 3120 hat die Größe
von 1024 Byte, während das RAM des 3150 2048 Byte beinhaltet.

r- r- CP4
Mac ~
NeIwoftI CP3
CPU Conm. CP2
~
;,
Port CP1
<f(
CPO
~
NeIwoftI
CPU
~ !
~~ AppIIcaIione
110:
AppIIcatlon
0IIneraJ
CPU 110:
Para'"
Port
Sertal
Port 100
RAM
11( 9yIM
2 Tlmerl
Cou1I1Ira

EEPROM
512 Bytes

~
RIW and
E ConIroI

Bild 4.62 Neuron Chip 3150

Zusätzlich befindet sich im 3120 ein 10 KByte ROM, in das Firmware implementiert ist,
die sich aus LONTALK Protokoll, Task Scheduler und Bibliothek zusammensetzt.
230 4 Beispiele ausgefiihrter Bussysteme

Elf Ein-/Ausgabepins können vom Benutzer selbst definiert werden. Alle Pins sind
TM-kompatibel und lassen sich als Ein- oder Ausgang konfigurieren. Die Sprache, mit
welcher der Chip programmiert wird (Neuron C), verfUgt über eine Syntax, mit deren
Hilfe 24 unterschiedliche Ein- und Ausgabemodi deklarierbar sind. Ein- bzw. Ausgänge
können z. B. bit- oder byteweise konfiguriert werden, oder als Timer/Counter zum Zäh-
len von Impulsen, zur Periodendauermessung, oder um einen pulsweitenmodulierten
Ausgang zu generieren.
Das Bild 4.63 zeigt als Beispiel Timer/Counter-Eingänge.
Der Timer/Counter 1 ist wählbar zwischen Pin 104 und Pin 107. Dem zweiten Ti-
mer/Counter steht nur der Eingang 104 zur Verfiigung.

100
101
k)2

D3 Tlmer/CoUlter 2
- -......~ 104
---t.~ lOC5
- - - I... 106
T1mer/CoUlter 1
- - - I.... 107
108
IO~

1010

n n n n
11 11 11
Start Stop Start Stop Start Stop

Bild 4.63 Eingänge zur Erfassung der Impulsbreite

Die Timer/Counter können so konfiguriert werden, daß die Länge eines Impulses
gemessen werden kann. So wird z. B. eine Geschwindigkeit erfaßt, mit der ein Gegen-
stand einen Sensor passiert.
Zusätzliche Funktionen bietet ein Service-Pin, der zur Installation genutzt werden
kann. Mit Hilfe dieses Anschlusses wird eine Netzwerk-Management-Nachricht zusam-
men mit der festen Chipadresse auf das Netz gegeben. Dies ist z. B. beim Austausch
eines Knotens im Service-Fall von hohem Nutzen. Weitere Funktionalität wird durch
einen Watchdog-Timer, Weckfunktion und Reset geboten.
4.2 Feldbusse 231

Der Kommunikationsport, bestehend aus filnf Pins, dient zum Anschluß an einen
Transceiver, d. h. an eine Sende- und Empfangselektronik (Transceiver - Transmit-
terlReceiver).

Die Transceiver
Ein wichtiges Entscheidungskriterium zur Wahl eines Bussystems ist das Übertragungs-
medium. Es bestimmt physikalisch die Einsatzmöglichkeiten und damit die Anwendung.
LONWORKS unterstützt unterschiedliche Medien.
Das sind u.a.
- verdrillte Zweidrahtleitung
- das Versorgungsnetz - HF-Übertragung
- Infrarot - Glasfaser
Hinter dem Begriff "verdrillte Zweidrahtleitung" verstecken sich verschiedene Mög-
lichkeiten. Als Anschluß zwischen Neuron und Zweidraht kann z. B. ein Standard RS
485-Treiber dienen oder ein Übertrager mit galvanischer Entkopplung. Diese werden an
den Kommunikationsport des Neurons angeschlossen. Bei der Wahl eines Transceivers
müssen Vor- und Nachteile genau betrachtet werden. Geschwindigkeit, Übertragungsdi-
stanz, Knotenanzahl, Übertragungssicherheit und Preis spielen eine wesentliche Rolle.
Die nachfolgende Tabelle stellt einige Punkte für verschiedene Transceivertypen ge-
genüber:

Transceiver Übertragungs- Übertragungs- Übertragungs- Knotenzahl


medium geschwindigkeit länge
78 KBaud verdrillter 78 KBaud 2000 m 64
Zweidraht
1,25 MBaud verdrillter 1,25 MBaud 500 m 64
Zweidraht
78 KBaud verdrillter 78 KBaud 320m 64
Zweidraht
frei verdrillter 4,9-625 KBaud 1200 m 32
Netztopologie Zweidraht (bei 39 KBaud)
Versorgungs- Netzversorgung 10 Kbaud Installations- ca. 32000
netz abhängig
HF- Frequenzband 4,9 Kbaud 100m ca. 32000
Übertragung 49 MHz

Alle Zweidrahtvarianten haben bis auf eine Ausnahme (die freie Netztopologie) Bus-
strukturen und müssen an den Leitungsenden mit einem Widerstand abgeschlossen wer-
den. Bei der freien Netztopologie, der Übertragung mit gleichzeitiger Versorgung der
Knoten über den Zweidraht, kann wahlfrei als Stern oder Ring verdrahtet werden. In der
Gebäudeautomation oder in der industriellen Automation sind Kommunikationssysteme
mit Zweidrahttechnik für viele Anwendungen einsetzbar. Ein Hersteller filr intelligente
Baugruppen in diesen Anwendungsbereichen ist die Fa. Weidmüller aus Detmold. Digi-
232 4 Beispiele ausgeführter Bussysteme

tale und analoge Ein- und Ausgabekomponenten, aufrastbar auf eine Tragschiene, wer-
den dort über Zweidraht vernetzt.

Das LONTALK-Protokoll
Das LONTALK-Protokoll richtet sich in seinem Funktionsumfang nach dem ISO/OSI-Ba-
sisreferenzmodell (ISO IS 7498) und offeriert Netzwerk-Services in allen 7 Schichten.
Die einzelnen Schichten werden im nachfolgenden beschrieben:

Schicht I: Physikalische Schicht


Sie legt die physikalische Verbindung zwischen den Knoten fest. Wie im vorangegange-
nen beschrieben, wird die Kommunikation bei LON mit unterschiedliche Medien unter-
stützt.

Schicht 2: Sicherungsschicht
Schicht 2 ist für den Buszugriff und das Framing zuständig. Das LONTALK-Protokoll
verwendet ein CSMA-Verfahren (Carrier Sense Multiple Access) mit einem Algorithmus
zur Kollisionsvermeidung. Dieser Algorithmus basiert darauf, daß die meisten Datenpa-
kete bestätigt sind. Die Anzahl der Bestätigungen wird addiert und in das Datenpaket co-
diert eingetragen. Dadurch errechnet sich, wie hoch der Datenverkehr voraussichtlich
sein wird. Die Zeit (Anzahl der Zeitscheiben) zwischen den Datenpaketen wird hierdurch
variiert und damit die Wahrscheinlichkeit einer Kollision erheblich reduziert. Eine Mög-
lichkeit zur Kollisionserkennung ist ebenfalls gegeben, wenn das Übertragungsmedium
dies zuläßt (z. B. verdrillte Zweidrahtleitung). Die Übertragung eines Datenpaketes wird
sofort nach Erkennen der Kollision durch den Sender gestoppt und erneut versucht.
Ein Datentelegramm sieht wie folgt aus:
Am Anfang eines Paketes wird eine Präambel zur Empfangersynchronisation gesen-
det, danach folgen Daten und ein 16-Bit-CRC. Das Ende eines Datenpaketes wird durch
eine sogenannte Verletzung des Manchester-Kodes gekennzeichnet. Eine Zeit lang wird
der Kanal freigehalten, "Beta I "-Zeit genannt. In der sogenannten "Beta 2"-Zeit wird die
Anzahl der Zeitscheiben für eine Prioritätsvergabe definiert und die durch die Bestäti-
gungen beeinflußte Anzahl der zufälligen Zeitscheiben. Prioritäten lassen sich in den
Zeitscheiben 2 bis 127 (abhängig vom Medium) vergeben.

~....&...-- _ _ _ --L..IIIi.....------L.III· ......llllllll.. ·D


Preamble Data and CRC Code Violation Beta1 Priority Randomizing Siots

Schicht 3: Vermittlungsschicht
Die Vermittlung in einem Kommunikationssystem gibt an, welcher Weg zwischen den
Knoten ausgewählt wird. Das Ziel einer Nachricht wird durch die Adresse bestimmt. Bei
LON hat jeder Neuron-Chip seine eigene 48-Bit-Adresse und macht jeden Chip somit
einzigartig. Diese Adresse wird zweckmäßigerweise nur während der Installations- und
Konfigurationsphase benutzt. Bei der Kommunikation werden logische Adressen ver-
wendet, welche eine Domain, ein Subnet oder eine Knoten kennzeichnen. Die Domain ist
4.2 Feldbusse 233

die oberste Ebene der Netzwerkadressierung. Domains trennen z. B. zwei Netzwerke


unterschiedlicher Gebäude, die über das Versorgungsnetz arbeiten. Die zweite Ebene ist
das Subnet. In einer Domain können max. 255 Subnets definiert werden. Die kleinste zu
adressierende Einheit ist der Knoten. Wenn es das Übertragungsmedium zuläßt, können
max. 127 Knoten zu einem Subnet zusammengefaßt werden. So ergibt sich die max.
Knotenanzahl pro Domain von 32 385 (255 x 127). Adressiert werden können auch
Gruppen innerhalb einer Domain und über mehrere Subnets. Das Zusammenfassen meh-
rerer Knoten zu einer Gruppe reduziert den Adressieraufwand, wenn diese Knoten glei-
che Telegramme empfangen sollen. Ein Knoten kann bis zu 15 Gruppen angehören (sie-
he Bild 4.64).
Wenn Knoten über zwei oder mehrere Übertragungsmedien miteinander kommuni-
zieren sollen, werden sogenannte Router zur Kopplung eingesetzt. Router bestehen aus
zwei Neuron Chips, die die Information von einem Medium zum anderen transportieren.
Ein Netzwerk kann durch den Einsatz von Routem über seine physikalischen Grenzen
erweitert werden.

Schicht 4: Transportschicht
Diese Schicht wird unterstützt durch die Möglichkeit der bestätigten, unbestätigten oder
wiederholten Dienste. Der Anwender kann diese Dienste rur Broadcast- oder Unicast-
Nachrichten verwenden.

C3r'cq) 1

Bild 4.64: Gruppen innerhalb einer Domain


234 4 Beispiele ausgefUhrter Bussysteme

Schicht 5: Sitzungsschicht
Die Schicht 5 gehört mit zu den anwendungsorientierten Schichten. Hierzu gehören bei
LON die Dienste Request-Response, ein bestätigter Dienst durch die Applikation, und
die Authentifizierung. Der zuletzt genannte Dienst verhindert den Daten- bzw. Applika-
tionszugriff von nicht berechtigten Knoten.
Um ein Netzwerk zu installieren und zu konfigurieren, um eine Software zu laden
(über Download-Funktionen) oder um eine Netzwerk-Diagnose durchfUhren zu können,
benötigt man Netzwerk-Management-Dienste. Über geeignete Werkzeuge, wie einen
LONBUILDER, kann man diese Dienste in Anspruch nehmen.
Ein Mikroprozessor Interface Programm, kurz "MIP", ermöglicht die Anbindung an
Mikrocontroller, -prozessor oder Computer.

Schicht 6: Darstellungsschicht
Die Darstellungsschicht sorgt fUr die Dateninterpretation, d. h. die Daten werden so zur
VerfUgung gestellt, daß die oberste Schicht, die Anwendungsschicht, diese Daten nutzen
kann. Hierunter fallen die Netzwerkvariablen, die z. B. Temperatur oder Druck sein kön-
nen. Netzwerkvariablen sind Objekte, die als Ausgangs- oder Eingangsvariable definiert
werden können. Wenn ein Applikationsprogramm einer Ausgangs-Netzwerkvariablen
einen Wert zuweist, dann wird dieser Wert automatisch an alle anderen Knoten gesendet.
Die oder der Knoten, die die gleiche Netzwerkvariable als Eingang haben, können dar-
aufhin entsprechend ihres Applikationsprogramms reagieren. Für einen Knoten sind bis
zu 62 aus 255 Netzwerkvariablen festlegbar.

Schicht 7: Anwendungsschicht
Die Anwendungsschicht stellt Protokolle zur VerfUgung, durch die die Kommunikation
zwischen Anwendem (z. B. Programmen) erst ermöglicht wird. Damit eine hersteller-
übergreifende Kommunikation gesichert ist, wurden bei LONWORKS-Standardnetzwerk-
variablen (kurz "SNVTs") geschaffen. Einige Beispiele dieser Netzwerkvariablen sind im
nachfolgenden dargestellt:

Objekt Name Auflösung Bereich


Länge SNVT length kilo 0,1 km 0 .. 6553,5 km
Geschwindigkeit SNVT speed 0,1 mls 0 .. 6553 mls
Strom SNVT amp 0,1 A -3276,8 ..3276,7 A
Volumen SNVT vol 0,1 I 0 .. 6553,5 I
Es existieren nahezu 100 Standardnetzwerkvariablen fur verschiedene Einheiten

Die Sprache Neuron C


Die Neuron Chips werden in Neuron C programmiert, einer Abwandlung von ANSI C
mit einigen speziellen Erweiterungen, wie z. B. der Unterstützung von Netzwerkvaria-
blen, ein Multitasking Scheduler und die Programmierung von unterschiedlichen Ein-
und Ausgabemodellen (siehe Beschreibung des Neurons).
Der Task Scheduler fUhrt die im Anwenderprogramm geschriebenen Funktionen un-
ter der Verwendung von "When"-Statements aus. Wenn ein anwenderdefiniertes Ereignis
4.2 Feldbusse 235

den Wert "WAHR" annimmt, wird die im Applikationsprogramm festgelegte Aufgabe


des Knotens ausgeführt. Der Task Scheduler kann bis zu 80 "When"-Statements verwal-
ten. Ereignisse können z. B. sein:
reset der Knoten ist zurückgesetzt worden
io_changes der Wert an einem Eingangspin hat sich seit dem letzten Lesen
verändert
Eintreffen der veränderten Netzwerkvariablen
oder anwenderdefinierte Ereignisse.
Alle Dienste setzen auf der "Run-Time-Library" der Finnware auf.

Der LONBUILDER
Als Entwicklungswerkzeug für LON steht der LONBuILDER zur Verfügung. Als Host
dient ein IBM PC/AT oder kompatibler Computer. Der LONBUILDER selbst besteht aus
einem Control Processor Board und sechs weiteren Steckplätzen rur zusätzliche Einsteck-
karten, die über eine Backplane miteinander verbunden sind. Auf dem Control Processor
Board sind zwei Knoten untergebracht, um das Netzwerk Management und das Monitor-
ing durchzuführen. Erweitert werden kann der LONBUILDER mit Emulatoren, Single
Board Computer (SBC) und/oder Router.
Der rur die Knoten in Neuron CersteIlte Sourcecode wird kompiliert, in einen Emu-
lator geladen und über Debugging in Betrieb genommen. Der Emulator unterstützt u. a.
Download-Funktionen.
Mit Hilfe des Single Board Computers kann die Software komplett getestet werden.
Der SBC kann innerhalb der Station betrieben werden oder als Remote-Knoten arbeiten.
Die Verbindung zwischen unterschiedlichen Übertragungsmedien in einem Netzwerk
sind mittels Routem herzustellen, die ebenfalls als Karte gesteckt werden können.
Mit den beschriebenen Komponenten ist es möglich, ein leistungsfähiges Netzwerk
mit relativ wenig Aufwand zu realisieren. Zusätzliche Produkte einiger Firmen sollen den
Aufwand weiter minimieren. Es gibt z. B. Softwarelösungen, mit denen das "Konfigurie-
ren", das "Binden" oder das "Visualisieren" direkt vor Ort über einen PC, ein Handbe-
diengerät oder einen LapTop erfolgen können.
Ein weiteres Beispiel sind die Komponenten der Finna Weidmüller, die zur Analog-
und Digitalsignalverarbeitung dienen. Bei diesen Komponenten können Ein- und Aus-
gangsbereiche vom Anwender über das Netz vorgegeben werden. Ein Asic, der mit ei-
nem Neuron verbunden ist, bietet dem Anwender u. a. einen breiten Analogwertbereich,
der z. B. in den Grenzen von 2 mV bis 100 V einstellbar ist.
Die Begriffe LON, LonWorks, LonTalk, LonBuilder, Echelon, Neuron, 3120 und
3150 sind eingetragene Warenzeichen der Finna Echelon.

Literatur
[I] LONWORKS Products 1992, Echelon
[2] LONWORKS Engineering Bulletin, Echelon, 1992, 1993
[3] LONWORKS Interoperability Guidelines, Echelon, 1992-1993
[4] Dietrich, D., Loy, D. und Schweinzer, H.-J.: LON-Technologie, Heidelberg, 1998
236 4 Beispiele ausgeführter Bussysteme

4.2.8 WorldFIP
FIP - Flux Information Processus (früher: Factory Information Protocol) - ist ein Feld-
bussystem, das in Frankreich im Rahmen eines Verbundprojektes entstanden ist. Als
Reaktion auf die Gründung des Interoperable Systems Project (ISP) wurden die Aktivi-
täten von FIP mit WorldFIP internationalisiert. Im Gegensatz zu den meisten anderen
Feldbusprojekten haben bei WorldFIP bereits in einem frühen Stadium Anwender bei der
Defmition mitgearbeitet. WorldFIP ist in Frankreich in der UTE C46_xxx-Serie und
europäisch gemeinsam mit PROFIBUS und P-Net in der EN 50170 genormt.
Wie im Feldbusbereich üblich basiert WorldFIP auf einem Dreischichtenmodell, bei dem
nur die Schichten 1,2 und 7 des ISO-OSI-Modells verwendet werden (Bild 4.65).

Benutzer
Benutzer
Funktionen
~
Benutzer- MPS subMMS
Manufacturing Manufaduring
Schnittstelle Periodical/aperiodical Message Network
Services Specification Management
Darstellung :
Steuerung
leer
Transport
Vermittlung .~
Data Link Layer
Buszugriff Bussteuerwerk
Daten- Variablenübertragung
sicherung NaChrichtenübertragung

Übertragung
==:11 Kupfer
11
Lichtwellenleiter
11

Bild 4.65 WorldFIP-Schichtenmodell

4.2.8.1 Physikalische Ebene


WorldFIP lehnt sich an den in IEC 1158-2 (DIN-EN 61158-2) genormten Physical Layer
für die Datenübertragung an. Es wird eine verdrillte, geschirmte Zweidrahtleitung ver-
wendet, an die pro Segment bis zu 64 Teilnehmer angeschlossen werden können. Die
Länge eines Segmentes kann abhängig von der Datenrate und der Anzahl der angeschlos-
senen Teilnehmer bis zu 1900 m betragen. Es können bis zu vier Segmente über Repeater
verbunden werden.
Die Datenübertragungsrate ist auf 1 MBitls festgelegt, alternativ kann bei speziellen
Anwendungen, in denen es auf eine niedrige Stromaufnahme der Busknoten oder aber
auf hohe Geschwindigkeit ankommt, auch mit 31,25 kBitls oder 2,5 MBitls übertragen
werden. Bei Verwendung von Lichtwellenleitern zur Datenübertragung beträgt die Da-
tenrate 5 Mbitls.
Die Daten werden im Manchester-Kode übertragen. Diese Kodierung enthält neben
den Daten auch die Taktinformation. Der Manchester-Kode ist gleichspannungsfrei,
dadurch können die Busteilnehmer bei Bedarf durch Übertrager galvanisch von der Bus-
leitung getrennt werden. Der Manchester-Kode kann neben den Bitwerten "1" und "0",
4.2 Feldbusse 237

die durch eine fallende bzw. steigende Flanke in Bitmitte dargestellt werden, auch die
sogenannten "Violation Bit" "V+" und "V_" darstellen, die keinen Pegelwechsel während
der Bit-Zeit enthalten. Diese Kodeverletzungen werden verwendet, um Start und Ende
der Telegramme zu kennzeichnen (Bild 4.66).

"1" "0" VlOlationV+ Violation V-

.
~.-------------~~~~~~------------~
Präambel Frame Start Delimiter
Frame Start Sequence
Frame End Sequence

Bild 4.66 FIP-Bitcodierung und Telegrammrahmen

Der Beginn eines Telegrammrahmens besteht aus einer Präambel von acht Bit und ei-
nem Start-Delimiter. Beides zusammen bildet die Frame Start Sequence. Die Präambel
stellt sicher, daß die TaktrUckgewinnung des Empfllngers einschwingen kann. Der Start-
Delimiter enthält mehrere Violation Bit und kann damit eindeutig von allen gültigen
Nutzdaten unterschieden werden. Auf die Startsequenz folgen die Kontroll- und Nutzda-
ten der Schichten zwei und sieben und ein End-Delimiter (Frame End Sequence), der
wiederum Violation Bit enthält.

4.2.8.2 Übertragungsschicht
Die WorldFIP-Übertragungsschicht bietet zwei Arten von Datenübertragungsdiensten an:
Die Übertragung von Variablen, die mit einer Kennung, dem Identifier, versehen
sind,
die Übertragung von Nachrichten, die nur aperiodisch, d.h. bei Bedarf erfolgt.
Diese Dienste werden periodisch, in einem festen Zeitraster, oder aperiodisch, d.h.
nur bei Bedarf ausgeführt. WorldFIP arbeitet mit einem zentralen Buszugriffsverfahren,
bei dem der Buszugriff von einem zentralen Bussteuerwerk kontrolliert wird.

Adressierung
Für die Durchführung der beiden Arten von Übertragungsdiensten existieren zwei ent-
sprechende Adressierungsverfahren.
Bei der Variablenadressierung, die eine Quelladressierung ist, hat jedes Objekt eine
einmalige Kennung, die mit 16 Bit dargestellt wird. Objekte werden immer durch
238 4 Beispiele ausgeführter Bussysteme

Broadcast-Telegramme zusammen mit ihrer Kennung libertragen. Grundsätzlich kann


nur genau ein Teilnehmer der Erzeuger einer Variable sein, während mehrere Teilnehmer
die Variable empfangen und verwenden können. Diese Art der Übertragung entspricht
dem sogenannten Producer Consumer Modell.
Bei der nachrichtenorientierten Adressierung enthält das Telegramm die Teilnehmer-
adresse des Senders und des Empfllngers der Nachricht.

Buszugriffsverfahren
Genau eine Station an einem FIP-Bus hat die Funktion des Bussteuerwerkes, das den
Buszugriff zentral verwaltet. Diese Station kann physikalisch in einem beliebigen
WorldFIP-Teilnehmer integriert sein und bei Bedarf redundant ausgelegt werden.

Periodische Übertragung von Variablen

Bussteuerwerk

Variablenaufruf
1.
Datenübertragung
2.

Erzeuger
von "A"

Teilnehmer
Empfänger
von "A"
I
Bild 4.67 FIP-Buszugriffsverfahren

Das Bussteuerwerk ruft zyklisch alle projektierten Variablen mit einem bestimmten
Telegramm auf. Der Teilnehmer, der der Erzeuger der Variablen ist (z.B. ein Sensor)
sendet ein Telegramm aus, das die aufgerufene Variable enthält und von allen anderen
Teilnehmern empfangen wird. Alle Teilnehmer, die entsprechend projektiert sind, werten
das Telegramm aus und verwenden die empfangene Variable (Bild 4.67).
Bei der Projektierung des Bussteuerwerkes wird festgelegt, welche Variablen, in wel-
chem Zeitraster aufgerufen werden. Der gesamte Zyklus wird in Elementarzyklen unter-
teilt. In jedem Elementarzyklus werden jeweils alle in einer Periode notwendigen Daten
übertragen. Die Abfolge der Elementarzyklen bildet ein festes Raster, in dem alle pro-
jektierten Daten übertragen werden. In einer Steuertabelle wird festgelegt, welche Varia-
ble wie häufig und in welchem Elementarzyklus übertragen wird. In Bild 4.68 wird zum
Beispiel die Variable A in jedem Elementarzyklus libertragen, während B nur in jedem
zweiten Elementarzyklus aufgerufen wird. Flir jede periodische Variable existiert ein
festes Zeitraster in der sie allen Teilnehmern am Bus zur Verfügung steht.
4.2 Feldbusse 239

Die Zeit, die während eines Elementarzyklus nicht für die Übertragung von periodi-
schen Variablen benötigt wird, bildet ein Zeitfenster für die Durchführung von aperiodi-
schen Telegrammen, die somit die feste Buszykluszeit nicht beeinflussen. Dabei werden
mit höchster Priorität die ereignisgetriggerten Variablen und erst danach - wenn noch
Zeit zur Verfügung - steht die anstehenden Nachrichten übertragen.

Busbelastung

Zeit für aperiodische Übertragungen

F F
E F E
D D D
C D C C 0
B B B B B B B
AAAAAAAAAAAAAAAAAAAAAAA

• Zyklus
\. Elementarzyklus
~I Zeit

Bild 4.68 FIP Variablenzugriff

Aperiodische Übertragung von Variablen


Variable, die nicht zyklisch benötigt werden, können ereignisgesteuert mit aperiodischen
Diensten übertragen werden. Das ist z.B. dann sinnvoll, wenn sich ein Eingangszustand
selten ändert. Hierzu kann jeder Teilnehmer, der Erzeuger einer beliebigen aufgerufenen
periodischen Variablen ist, zusammen mit dieser Variablen ein Bit aussenden, mit dem er
eine aperiodische Übertragung anfordert. Das Bussteuerwerk empfängt dieses Bit und
fragt in einem Zeitfenster für die aperiodische Übertragung bei dem entsprechenden
Teilnehmer die Liste der Variablen ab, die übertragen werden sollen. Der Teilnehmer,
der die Übertragung anfordert kann Erzeuger der zu übertragenden Variablen sein oder
diese so vom Erzeuger anfordern. Die eigentliche Übertragung der Variablen erfolgt
dann in gleicher Weise wie die von periodischen Variablen jedoch in Zeitfenstern für die
aperiodische Übertragung.

Aperiodische Übertragung von Nachrichten


Jeder Teilnehmer kann vom Bussteuerwerk eine aperiodische Übertragung von Nach-
richten anfordern. Dies geschieht nach dem gleichen Verfahren wie bei der aperiodischen
Übertragung von Variablen. Nach Empfang der Anforderung erteilt das Bussteuerwerk
240 4 Beispiele ausgefllhrter Bussysteme

dem entsprechenden Teilnehmer in einem Zeitfenster fllr die aperiodische Übertragung


den Buszugriff fllr eine Nachrichtenübertragung. Typische Anwendungen dafllr sind:
- Projektierung und Parametrierung
- Überwachung und Diagnose
Für die Nachrichtenübertragung selbst wird ein Telegrammtyp verwendet, der die
Stationsadresse von Quelle und Ziel der Nachricht enthält. Dieses Telegramm kann je
nach Art des verwendeten Dienstes im Gegensatz zu allen anderen WorldFIP-Telegram-
men vom Empflinger quittiert werden.

4.2.8.3 Telegrammautbau
Für den Austausch von Variablen verwendet WorldFIP zwei Telegrammarten, die in den
Rahmen der physikalischen Schicht eingebettet sind. Alle Telegramme enthalten eine 16-
Bit CRC-Prüfsequenz (Bild 4.69).
Variablenaufrufe werden mit einem ID_DAT-Telegramm vom Bussteuerwerk über-
tragen, das ein Kontrollfeld und den Identifier enthält.

Variablenaufruf:

ID_DAT Start 11 Control I 'dentifier 11 Check End


11
16 Bit 8 Bit 16 Bit 16 Bit 8 Bit

VariablenQbertragung:

RP_DAT Start 1Contral


11 Data 11 Check 11 End

16 Bit 8 Bit 0 .. 128 Byte 16 Bit 8 Bit

Bild 4.69 FIP-Telegrammstruktur

Die Antwort des Erzeugers der Variablen mit dem aufgerufenen Identifier ist ein
RP_DAT Telegramm, das aus einem Kontrollfeld, und den angeforderten Daten besteht.
Dieses Telegramm kann von den Empfängern nicht quittiert werden; es findet also auch
keine Wiederholung der Daten im Fehlerfall statt. Fehlerhafte Daten werden vom Emp-
flinger ignoriert und erst im nächsten Buszyklus aktualisiert.
Das Datenfeld hat eine Länge von bis zu 128 Byte. Im Kontrollfeld kann der Teil-
nehmer dem Bussteuerwerk mitteilen, ob er aperiodische Variable oder Nachrichten zu
übertragen hat.
Telegramme fllr die Steuerung der aperiodischen Dienste haben einen ähnlichen Auf-
bau.
4.2 Feldbusse 241

4.2.8:4 Anwendungsschicht
Die WorldFIP Anwendungsschicht ist in drei Funktionsgruppen aufgeteilt.
• ABAS (Bus Arbitrator Application Services) zur Kontrolle des Bussteuerwerkes.
• MPS (Manufacturing Periodical/Aperiodical Services) zur Übertragung von periodi-
schen und aperiodischen Variablen, die in der Übertragungsschicht über Broadcast-
Telegramme mit Variablenadressierung abgewickelt werden.
• subMMS (Manufacturing Message Specification) zur Übertragung von Nachrichten,
die in der Übertragungsschicht mit Telegrammen mit Teilnehmeradressierung erfolgt.
subMMS ist eine Untermenge von MMS.

MPS Kommunikationsdienste
MPS-Dienste stellen die Schnittstelle zwischen Anwender und Kommunikationssystem
beim Zugriff auf Variable dar. Neben dem eigentlichen Schreiben und Lesen von Werten
stehen Dienste zur VerfUgung, die eine Synchronisation zwischen Anwendungsprozeß
und Kommunikation erlauben und die Auskunft über die Aktualität einer Variablen ge-
ben.
Lokale Schreib- und Lesedienste übergeben Werte von der Anwendung zur Anwen-
dungsschicht und umgekehrt. Der Dienstaufruf selbst löst keine Kommunikation auf der
Leitung aus, da das periodische Auffrischen der Variablen durch das Bussteuerwerk
sichergestellt wird. Wird eine Variable über den Bus gesendet oder empfangen, so kann
die Anwendung darüber eine Meldung erhalten, um sich mit der Kommunikation zu
synchronisieren.
Remote Schreib- und Lesedienste dienen der aperiodischen Übertragung von Vari-
ablen, die nicht automatisch aufgefrischt werden. Erhält die Anwendungsschicht einen
solchen Dienstaufruf so fordert diese beim Bussteuerwerk eine aperiodische Übertragung
von Variablen an, die dann in einem der folgenden Elementarzyklen bearbeitet wird.
Die Aktualität einer Variablen kann durch ein zusätzliches Attribut angezeigt werden,
das mit der eigentlichen Variablen übergeben wird. Das Attribut zeigt an, ob die Variable
regelmäßig vom Anwendungsprozeß im Erzeuger aufgefrischt wird, oder aber ob die
Variable regelmäßig über WorldFIP übertragen wird. In beiden Fällen wird das Attribut
gesetzt, wenn die Variable aufgefrischt wird und rUckgesetzt, wenn eine vorher zu pro-
jektierende Zeit abgelaufen ist.

Variablentypen
Jeder Variablen ist bei WorldFIP ein Typ zugeordnet. Dadurch wird sichergestellt, daß
Daten in jeder Applikation unabhängig vom Hersteller gleich interpretiert werden können
(Bild 4.70).
Aus den in Bild 4.70 genannten Einfachvariablen können neue, strukturierte Variable
gebildet werden. Strukturen ermöglichen es, logisch miteinander verknüpfte Variable mit
gleichem oder unterschiedlichen Typ zusammenzufassen und so effizient in einem Tele-
gramm zu übertragen.
242 4 Beispiele ausgeführter Bussysteme

Boolean: Binärer Wert ("0" oder "1 ")


Integer: Vorzeichen behaftete ganze Zahlen
Bitstring: Zusammenfassung von Bitwerten (max. 32 Byte)
Byte String: Maximal 126 Byte mit beliebiger Bedeutung
Visible String: Lesbarer Text (max. 126 Zeichen)
General Time: Datum und Uhrzeit
Simple precision floating Point: IEEE Gleitkommazahl (4 Byte)
Double precision floating Point: IEEE Gleitkommazahl (8 Byte)

Bild 4.70 FIP Einfachvariable

Für die Übertragung einer Variablen ergänzt die Anwendungsschicht die eigentlichen
Daten durch zwei Byte, die Informationen über Art und Länge der Daten enthalten.

Literaturverzeichnis
[I] Leterrier, P: The FIP Protocol, Nancy (1992)
[2] Club FIP: FIP Presentation
[3] Weigelt, Dr. N.: FIP-die gallische Alternative, Elektronik 8/1993
[4] Französische Normen: UTE C-46 601...607
[5] WorldFIP group: Fieldbus Iss. 5, Kilsby (1995)
[6] Europäische Norm EN50170 General Purpose Field Communication System (1996)
[7] Oe Azevedo, J: The WorldFIP Protocol (1996)
[8] WorldFIP Basics, http://www.worldfip.orglbasics.html (1998)

4.2.9 P-NET
P-NET wurde ursprünglich in Dänemark zur feldnahen Vernetzung von Sensoren und
Aktoren entwickelt. Seit diesen Anfängen wurde P-NET jedoch auch immer mehr in grö-
ßeren Automatisierprojekten eingesetzt, mit deren Erfahrung neue Kommunikationsele-
mente in die SpezifIkation aufgenommen werden konnten. Heute liegt mit P-NET ein in
Europa weit verbreiteter stabiler Feldbus vor, der durch die International P-NET User
Organization ApS getragen wird. Zur Zeit sind etwa 30000 P-NET-Installationen durch-
geführt worden, wobei die Anzahl der Datenpunkte pro Installation den Bereich von 2 bis
über 4000 umfaßt. Typischerweise wird P-NET dann eingesetzt, wenn vor allem auch
analoge Prozeßwerte (Temperaturen, Drücke etc.) übertragen und verarbeitet werden
müssen.
P-NET ist neben Profibus und FIP einer der drei Busse, die durch die CENELEC in
der europäischen Feldbusnorm EN 50 170 gemeinsam veröffentlicht wurden. Verglichen
mit diesen deckt P-NET ähnliche Anwendungen ab und ist auf den unteren Implementie-
rungs-Ebenen auch weitgehend identisch; die Anwenderschicht - also die Art und Weise,
wie ein Projektierer auf den Feldbus zugreift - wird jedoch von einer anderen Bedie-
nungs-Philosophie bestimmt, die auf einigen wenigen, einfachen Grundelementen beruht.
4.2 Feldbusse 243

Realisierung der unteren OSI-Schichten

Busphysik
Ein P-NET-Elementarring (Bild 4.71) besteht aus einem zweiadrigen, geschirmten Ka-
bel, das zur Reflexionsverminderung zu einem Ring geschlossen ist (aber bei Entfernun-
gen deutlich unter 100 Metern entgegen dem Standard durchaus offen sein kann).
Die einzelnen Teilnehmer werden mit einer leicht veränderten RS-485-Ankoppel-
schaltung auf dieses Kabel aufgeschaltet. Der Standard schreibt dabei die Realisierung
einer galvanischen Trennung zwingend vor. Ein solcher Elementarring darf eine maxi-
male Länge von 1.200 Metern aufweisen, wobei bis zu 125 Teilnehmer angekoppelt
werden können. Die am Bus verwendete Brutto-Datenübertragungsrate beträgt 76800
Bit/s.

Zugriffsverfahren
P-NET arbeitet prinzipiell nach einem Master-Slave-Zugriffsverfahren, das mehrere Ma-
ster (bis zu 32) in einem Elementarring erlaubt. Slaves, wie Sensoren, Aktoren, Regler,
Ein-/Ausgabemodule etc., dürfen nur auf den Bus zugreifen, wenn sie unmittelbar zuvor
von einem Master angesprochen wurden. Master- und Slave-Telegramme sind dabei im-
mer nach dem in Bild 4.71 dargestellten Beispiel aufgebaut.
Zwischen verschiedenen Mastern eines Elementarrings wird ein virtuelles Token-
Passing (Bild 4.72) durchgeführt. Dabei beinhaltet jeder Master zwei Zähler A und B:
Die Zähler A messen dabei die Zeit (in Taktzyklen), die seit dem letzten Übertragungs-
vorgang am Bus verstrichen ist, und werden bei Auftreten eines Bustelegramms sofort
zurückgesetzt. Erreichen die Zähler A die Stände 40, 50, 60 .... werden die Zähler B
inkrementiert.
Die Zähler B enthalten jeweils die P-NET-Adresse des jeweils aktiven Masters. Nur
der Master, dessen eigene Adresse mit dem Inhalt seines Zählers B übereinstimmt, darf
auf den Bus zugreifen. Nach dem Erreichen der in allen Mastern identisch abgelegten
maximalen Anzahl der Master werden die Zähler B wieder auf I zurückgesetzt. Ein Sla-
ve muß auf eine Masteranfrage innerhalb von 30 Taktzyklen (ca. 390 Mikrosekunden)
antworten; die telegrammlose Zeit zwischen Master- und Slave-Telegramm führt somit
nicht zu einer Weiterschaltung der Zähler B. P-NET erlaubt dem tokenflihrenden Master
das Absetzen von maximal einem Master-Telegramm.
244 4 Beispiele ausgefilhrter Bussysteme

Knoten 1
PC
Knoten 6
Druck

:~~:{tt~I~tt::
-~;.~r?: ::::tM~?t:: -@-
::~~:(~:rif:{: Motor
::w.~~:::::: )(l \/? Knoten 4

:·Iil~·li:l.l: l.l l :l ·ilt


Durchtlußregler :~~\ftA:::::::}:
Knoten 8

Gewicht

Knoten 2 Knoten 7

Bild 4.71 P-NET-Elementarring

Knoten 1
pe
Knoten 6
Druck

Knoten 5

-@J-
Motor

• Conlroller
Knoten 3
Gewicht

Knoten 2 Knoten 7

Bild 4.72 Virtuelles Token-Passing im P-NET-Elementarring


4.2 Feldbusse 245

Segment 2

Bild 4.73: Mehrfachnetz bei P-NET

Netzkopplungen
Im Gegensatz zu den meisten anderen Feldbussen definiert P-NET die Teilfunktionen der
OSI-Schicht 3 (Network Layer), welche die Verknüpfung mehrerer Elementarringe un-
tereinander erlauben. Hardwaremäßig sind derartige Verknüpfungen beispielsweise mit
einem verftigbaren Feldcontroller (Bild 4.73) durchführbar. Will ein Master über einen
oder mehrere Controller hinweg einen Teilnehmer eines anderen Elementarrings adres-
sieren, so erweitert er die Empfangeradresse lediglich um die Adressen, mit denen die
Controller jeweils angeschaltet sind, und um die jeweiligen Nummern der Ports, aus
denen das Telegramm einen Controller wieder verläßt (im allgemeinen sind nämlich auch
Controller mit mehr als zwei Ports zulässig). Somit ist also ein Pfad durch das unter Um-
ständen recht komplexe Mehrfachnetz definiert. Die Controller sorgen selbst dafür, daß
die Antworttelegramme wieder den anfragenden Master erreichen, indem sie die für sie
relevanten Teile des Rückpfades zwischenspeichern.

Realisierung der Anwenderschicht

Dienste
Der P-NET-Standard definiert 2 Basisdienste für den allgemeinen Datentransfer und 5
Zusatzdienste. Die Basisdienste sind LOAD und STORE, womit die unten definierten
Übertragungsobjekte zwischen Master und Slave transferiert werden können. Übersteigt
die zu übertragende Datenmenge 56 Bytes, so erlauben LONG LOAD und LONG STORE
246 4 Beispiele ausgeführter Bussysteme

die automatische Aufteilung der Daten auf mehrere Einzeltelegramme, die wie gewohnt
transferiert werden. Mit AND und OR können die zum Slave gesendeten Daten bitweise
mit dem Inhalt der adressierten Datenvariablen logisch verknüpft werden. Der Dienst
TEST-AND-SET erlaubt schließlich den Transfer von Daten zum Slave und von ihm
zurück.

Übertragungsobjekte
Mit einem P-NET-Dienst kann immer eine Datenvariable übertragen werden. Die Daten-
variable wird über eine sogenannte Softwire-Nummer innerhalb eines Teilnehmers adres-
siert.
Neben mehreren anderen Datenvariablen kann bei einem intelligenten Drucksensor
beispielsweise die Variable 'Druck' abgefragt werden (vgl. Bild 4.68, im Info-Feld ist die
Softwire-Nummer getrennt nach Low- und High-Byte abgelegt). Zulässige elementare
Datentypen sind Boolean, Byte, Char, Word, Integer, Longinteger, Real und Long Real.
Aus diesen Grundtypen lassen sich auch Variable der komplexen Typen Array, String,
Record und Buffer bilden.

Channel-Konzept für Slaves


Die Struktur der Datenvariablen, die P-Net-Geräte aufweisen, müssen beispielsweise
bestimmten Regeln gehorchen: Alle Variablen eines Slaves werden entsprechend ihrer
funktionalen Zusammengehörigkeit in Channels mit jeweils maximal 16 Variablen un-
tergliedert. Allen P-NET-Slaves gemeinsam ist der Service-Channel, der allgemeine
Modul-Informationen wie P-NET-Adresse, Seriennummer, konfigurierbare Watchdog-
Timer etc. enthält. Das Universelle Prozeßinterface PD 3221 (UPI) enthält beispielsweise
die Channels
Nr. Channel Verwendete Softwire-Nummern
0 Service Channel O-F
1-4 Digital I10 10-IF,20-2F,30-3F,40-4F
5-6 Digital Input 50-5F,60-6F
7 Common 1/0 70-7F
8-9 Analog Input 80-8F,90-9F
A Current Output AO-AF
B PID-Regulator BO-BF
C Calculator CO-CF
D Pulse Processor DO-DF

Software-Struktur von P-NET-Mastern


Da sich der gerätetechnische Aufbau und die Funktionalität von Mastern sehr stark unter-
scheidet, können nur Beispiele für die am meisten benutzten Master-Anschaltungen ge-
geben werden:
Bei der PC-Ankopplung wird üblicherweise eine Einsteckkarte verwendet, die mittels
eines eigenen Prozessors (z.B. Mikrocontroller der Intel- oder Motorolalinie) das voll-
ständige Protokoll abarbeitet. Zur einfachen Einbindung der D-NET-Funktionen in Win-
4.2 Feldbusse 247

dows-Applikationen wie In Touch, LabView, Visual Basic, Visual C++, Excel usw.
stehen aufOLE/OPC basierene Treiber zur VerfUgung.
Im bereits angesprochenen Controller befindet sich dagegen ein Echtzeit-Betriebs-
system, welches zunächst selbständig fUr die Echtzeitverbindung zweier Elementarringe
sorgt. Darüber hinaus managt es die Abarbeitung von zusätzlichen in der speziell fUr den
Controller entwickelten Sprache Process Pascal definierten Tasks. Die zeitliche
Abarbeitung der Tasks - der Controller verfUgt über kein echtes parallel processing,
sondern arbeitet intern mit einem Prozessor - wird im wesentlichen von der Taskart
bestimmt: CycIic Tasks (ohne spezielles Schlüsselwort definiert) laufen zyklisch nach-
einander in der Reihenfolge ihrer Definition ab, Timeinterrupt Tasks werden periodisch
in angebbaren Zeitabständen aufgerufen, Softwireinterrupt Tasks starten bei Eintreten
bestimmter Ereignisse (Fehler, Tastendruck, Ansprechen einer gekennzeichneten Varia-
blen, ... ).
Nicht näher dargestellt werden soll die Ankopplung bei Speicherprograrnmierbaren
Steuerungen, die hardwareseitig ähnliche Konzepte erlauben. Softwareseitig werden
sinnvollerweise eigene Funktionsbausteine angeboten.

Softwarestruktur von P-NET-Slaves


Bei P-NET-Slaves werden in der Regel gängige Mikrocontroller aus der Intel- (8051 und
kompatible) oder Motorola-Linie (6805, 68HCII, ... ) eingesetzt. Für diese Mikro-
controller haben diverse Hersteller ähnlich strukturierte Treiber entwickelt.
Aufgrund der kritischen Zeitbedingungen ist ihr Sourcecode zum größten Teil in As-
sembler geschrieben.
Zur Veranschaulichung seien der Speicherbedarf fUr eine verfUgbare Lösung auf
805 I-Basis genannt:
Code ca. 4 kByte
Konstante Daten typ. 3 kByte (je nach Umfang der Datenvariablen)
Arbeitsdaten ca. 0,5 kByte
Nichtflüchtige Arbeitsdaten typ. 10-20 Byte (fUr nichtflüchtige Datenvariablen
wie P-NET-Adresse, Seriennummer, ... )
Code und konstante Daten werden üblicherweise in einem EPROM, OTP oder mas-
kenprogrammierbaren PROM abgelegt. Für die Arbeitsdaten muß entsprechende RAM-
Kapazität zur Verfügung gestellt werden, während fUr die nichtflüchtigen Arbeitsdaten
batteriegepufferte RAMs oder EEPROMs eingesetzt werden können.

Konzept der verteilten Intelligenz


Die Fähigkeit von P-NET, mehrere Master in einem Elementarring und in Mehrfachrin-
gen parallel zu betreiben, unterstützt sehr wirkungsvoll den Aufbau von Multitasking-
Prozeßsystemen, wie in Bild 4.74 anhand der Master PC und Controller dargestellt ist.
Über spezielle Sprachkonstrukte - insbesondere von Process Pascal - wird der effektive
Datenaustausch zwischen den Tasks verschiedener Module wirkungsvoll unterstützt.
Darüber hinaus verfügen, wie bereits erwähnt, gängige P-NET-Slaves über soge-
nannte dezentrale Prozeßfunktionen, die unabhängig von übergeordneten Mastern Steu-
er- und Regelalgorithmen vor Ort abarbeiten. Bild 4.75 zeigt dies am Beispiel des oben
248 4 Beispiele ausgeführter Bussysteme

schon in seiner Channel-Struktur behandelten PD 3221 (UPI), der hier zur dezentralen
Temperaturregelung eingesetzt wird.

Master
Task8
PC-Programm
(Task 1) Task9

Task 10

Task4

Task2 TaskS
Task3 Taske

Task7

Multitasking
Bilde 4.74 Dezentrales Prozeßsystem mit P-NET

Beispiele ausgeführter Installationen


Die Anwendungen reichen von einfachen Installationen mit emlgen wenigen 1/0-
Punkten zu sehr großen und komplexen Installationen mit mehreren tausend 1/0-
Punkten.
P-NET-Applikationen finden sich sowohl in der Prozeßtechnik als auch der Stückfer-
tigung.
Die folgenden typischen Beispiele zeigen, wo P-NET zur Zeit installiert ist: Molke-
reien, Brauereien, Umweltmonitoring in der Agrarwirtschaft, Tierfütterungssysteme,
Asphalt- und Betonproduktion, Textilindustrie, MiIch-/ÖI-/Schmierstoff-Verteilerfahr-
zeuge, Qualitätskontrollsysteme, Kraftwerke, Solaranlagen, Plastikformung, Schiffsma-
schinen-Überwachung, Tankmanagement- und -alarm systeme (zugelassen von German
L1oyd, Bureau Veritas, Norske Veritas, L10yds Register of Shipping), Datenerfassung,
Wasserversorgung, Gebäudeautomatisierung, Brennstoff-Füllanlagen (zugelassen für den
amtlichen Handel von PTB, NMI, NWML, ... ).
4.2 Feldbusse 249

Eine typische P-NET Anwendung weist Antwortzeiten bis hinunter zu einigen ms


und eine Buslänge bis zu einem oder mehreren km auf. Für Applikationen, bei denen die
Antwortzeiten in Mikrosekunden-Bereich liegen, ist P-NET dagegen nicht geeignet.

4 ...20mA

, ..._._._ ......- ...................... .......... . v." ~ . ........... .....

i Ans/ogln 1 ... / .., 1


: (chBnfllJ/8) '" i
Isol 27.8 oe I AnB/og/n l
L............... M . . . . . . . . . . . . . . . . . '-O ••••••••• , . . . , • • • • • • • • M ••••.•• •••••• , • • ,• • , . . . . )

Sollwert z.B. über

P'NT-CI7=~~=·1
BO ~

II
!
i j !. ••• ,.. " ....- ••.•••••.• ,,_ •• ," _...,•••• ~. , •• _--_ ••••••• ,,........... •.••••.
, j

: B61 27.5
!
oe , s.tPo/nt •

i B9
1
ChCcnflg I !
i
80 t-
~I
II BB I
I
30.0 , Xp

IBC/'--_2_.0----" 77

IL._.BDI 0.0
_____ ._... _~
, Td
_________ ......._

Bild 4.75 Dezentrale Temperaturregelung mit dem P-NET-Modul PD 3221 (UPI)

Bestehende Ressourcen
Projektierer und Entwickler von P-NET-Systemen und -Geräten können auf eine Reihe
von Ressourcen zugreifen :
250 4 Beispiele ausgeführter Bussysteme

- Zahlreiche Hersteller bieten unterschiedlichste Module und Geräte an, die über
einen P-NET-Anschluß verfUgen. Typische Komponenten sind Module zur digi-
talen/analogen Ein- und Ausgabe sowie zur Ankopplung diverser Senso-
ren/Aktoren, Konverter rur andere digitale Schnittstellen (RS 232, Centronics,
... ), Meßgeräte und Sensoren rur diverse Meßgrößen (Temperatur, Feuchte,
Durchfluß, ... ), BDE-Terminals, Prufrechner für die Qualitätssicherung etc.
Es stehen effiziente Softwaretools, die in der Regel auf dem Personal Computer
ablaufen, zur Verrugung.
Dienstleistungen wie Schulungen, Engineering etc. werden von mehreren Anbie-
tern zur Verrugung gestellt.
- Zur Unterstützung der P-NET-Anwender existiert die International P-NET User
Organization.

Literatur
[1] Stoppok, C., Sturm, H.: Vergleichende Studie von verfügbaren und in Entwicklung
befindlieben Feldbussen rur Sensor- und Aktorsysteme. VDINDE Technologie-
zentrum Informationstechnik GmbH, Berlin, 1990.
[2] Decker, R.: Offene Standards braucht das Land. Elektronik, Heft 2111990, S. 80 ff.,
Heft 2/1991, S. 67 ff.
[3] International P-NET User Organization (Hrsg.): Tagungsband zur 1st International
Conference on P-NET Fieldbus System in Silkeborg (Dänemark), 31.1 0.1
01.11.1991.
[4] Fromberger, J.: P-NET, ein Multimaster-Kommunikationssystem für Sensoren und
Aktoren, Tagungsband zur Fachveranstaltung "Kommunikationssysteme für den
Prozeß-, Feld- und Sensor-/Aktor-Bereich" im Haus der Technik Essen,
14.11.1991.
[5] Post, H.: Feldbus-Know-How gewinnen, bevor der Bus abflihrt. Elektronik, Heft
2/1992, S. 56 ff.
[6] Brackmann, L.: P-NET, ein Feldbus-Konzept der Zukunft? Elrad, Heft 211992, S.
44 ff., Heft 3/1992, S. 72 ff.
[7] Böttcher, J.: Industrielle Netzwerke am Beispiel P-NET. Tagungsband zur iNet'92
in Sindelfingen, 01.-04.06.1992.
[8] Klug, M.: Ein stabiler Standard - P-NET. Markt & Technik, Heft 5211992, S. 52 ff.
[9] International P-NET User Organization (Hrsg.): Tagungsband zur 2nd International
Conference on P-NET Fieldbus System in Deggendorf, 30.11./01.12.1992.
[10] Böttcher, J.: Prozeßkommunikation und Prozeßengineering mit P-NET. Tagungs-
unterlagen zum Workshop "Industrielle Kommunikation im Sensor-/Aktorbereich"
am IAM Braunschweig, 26.127.01.1993.
[11] Böttcher, J.: Lösungen statt Details. Sonderheft "Bus-Guide rur Konstrukteure" der
Zeitschrift Maschine + Werkzeug, 1011993, S. 42-48.
[12] Böttcher, J.: Feldbusse als Datenverbindung in der SPS- und IPC-Welt. Kongreß-
band zum Seminar "SPS und Industrie-PC" des OTTI Regensburg, 02.03.1995 Pas-
sau, S. 55-70.
[13] International P-NET User Organization (Hrsg.): Tagungsband zur 3rd International
Conference on P-NET Fieldbus System in Silkeborg (Denmark), 25.126.04.1995.
4.2 Feldbusse 251

[14] dito,Oporto 1966


[15] dito, Oxford 1977

4.2.10 CAN
CAN (Controller Area Network) wurde ursprünglich von den Firmen Bosch und Intel für
die schnelle und störsichere Vernetzung im Kraftfahrzeug entwickelt. Aufgrund der für
hohe Übertragungsraten bei kurzen Entfernungen optimierten Architektur finden CAN-
Netze inzwischen auch in industriellen Bereichen Anwendung, wo abgeschlossene Syste-
me wie beispielsweise Maschinen mit einer effizienten Infrastruktur zum Datentransport
ausgestattet werden sollen.

Objektorientierte Kommunikation
Fast alle Bussysteme wenden bei der Adressierung eine stationsorientierte Vorgehens-
weise an. Dies bedeutet, daß bei ihnen jeder Busteilnehmer eine, in der Regel durch
Hard- oder Softwaremaßnahmen veränderbare Adresse erhält, unter der er am Bus ange-
sprochen werden kann .
Im Gegensatz dazu verwendet CAN eine objektorientierte Adressierung. Damit ist ge-
meint, daß Nachrichtenobjekte - also "Pakete" mit den interessierenden Daten wie Meß-
werte, Stellwerte, Zustandsinformationen etc. - einen bestimmten Namen erhalten, unter
dem sie am Bus abgefragt werden können. Wie der in Bild 4.76 dargestellte, zur Über-
mittlung von Objekten über den Bus verwendete Datenrahmen zeigt, besteht der Name
(ldentifier) bei diesem sogenannten CAN2.0A-Format aus 11 Bits; aus Implementati-
onsgründen sind jedoch nicht alle 2048 Bitkombinationen zulässig, sondern nur die un-
tersten 2032. Die später der Spezifikation hinzugefügten erweiterten Format (Extended
Format, CAN2. OB) möglichen 29 Identifier-Bits erweitern diese Anzahl entsprechend.
Nachrichtenobjekte können Daten von maximal 8 Byte Länge enthalten, was für die
im Automobilbereich üblichen Informationen vollkommen ausreicht. Außerdem wird da-
durch eine unverhältnismäßig lange Belegung des Busses durch einen Teilnehmer wirk-
sam verhindert. CAN spezifiziert jedoch in seiner ursprünglichen Form nicht die Inter-
pretation (Datentyp, Bedeutung) dieses Datenbereiches, sondern überläßt dies dem Pro-
grammierer der jeweiligen Applikation. Ein Beispiel zeigt Bild 4.77.

>I ' I
U L1
11 15 7 >2
0..8

~ ENDOFFRAME

lLl-~"
AC!< DEUM/TER
ACKSLDT
CAC DEUM/TER
CAC SEOUENCE

' - - - - - - IDEHTlF1ER
START OF FRAME

Bild 4.76 CAN-Telegrammautbau (Standard-Format)


252 4 Beispiele ausgefilhrter Bussysteme

13. 14.-19. 20.-51 . 52.-67. 68.-69. 70.-76.


Femabfrage-Bit Daten-Länge Daten Prüfsumme Empfangsbestät. Ende-Bits
nein 32 82.5 % r 11 1111111

I
\_.01
Objekt-Wert

Bild 4.77 Beispiel des Telegrammautbaus bei einem Feuchtesensor

Zugriffsverfahren
Eine weitere Besonderheit im Vergleich zu fast allen anderen Bussen stellt das CAN-
Zugriffsverfahren dar. CAN verwendet keine Master-Slave-Strukturen oder Verfahren
mit physikalisch bzw. virtuell umlaufendem Token, sondern ein modifiziertes
CSMA/CD-Verfahren (Carrier Sense Multiple Access with Collision Detection), wie es
aus dem LAN-Bereich bei Ethernet bekannt ist.
Dabei ist jede Station vollkommen gleichberechtigt und darf immer dann, wenn der
Bus nicht durch ein gerade aktives Telegramm belegt ist, auf ihn spontan zugreifen. Beim
Standard-CSMA/CD-Verfahren hört jeder Teilnehmer ständig den Bus ab und kann so-
mit auch erkennen, wenn zuflillig zwei oder mehr Teilnehmer gleichzeitig beginnen, ein
Telegramm abzusetzen. Dies wird bei Ethernet beispielsweise über spezielle Kollisi-
onserkennungsschaltungen ermöglicht; nach einer Kollision wartet jeder Teilnehmer eine
durch einen Zufallsgenerator ermittelte Zeit ab, ehe er wieder versucht zu senden. Dem-
gegenüber gestattet CAN durch eine prioritätengesteuerte Arbitration, im Kollisionsfall
ohne Zeitverlust eines der beteiligten Telegramme zu übertragen (CSMA/CA, Carrier
Sense Multiple Access with Collision Avoidance).
Voraussetzung filr dieses Verfahren ist ein Dominant-Rezessiv-Verhalten des ver-
wendeten Übertragungssystems. Dies bedeutet, daß sich beim Senden zweier unter-
schiedlicher logischer Pegel durch mehrere Sender ein Zustand - der dominante - durch-
setzt. Die CAN-internen Datenstrukturen verwenden als dominanten Bitzustand die ,,0",
während bei der physikalischen Realisierung des Übertragungsmediums beide Möglich-
keiten erlaubt sind. Bild 4.78 zeigt nun das Bussignal, das sich einstellt, wenn gleichzei-
tig zwei CAN-Knoten beginnen, eine Datentelegramm nach Bild 4.76 abzusetzen: Beide
Knoten senden zunächst ein Startbit, das nach der Spezifikation immer dominant sein
muß. Danach folgen die II bzw. 29 Bits des Identifiers. Im gezeichneten Beispiel sendet
Knoten I den Identifier ,,101011..." und Knoten 2 ,,101010 ... ". Beim sechsten Bit er-
kennt Knoten I, daß sein Bussignal vom dominanten Bit ,,0" des anderen Knotens über-
schrieben wird und bricht die weitere Übertragung ab. Knoten 2 gewinnt die Arbitrierung
und kann ohne Zeitverlust weitersenden. Es wird deutlich, daß damit der Name eines
Objektes gleichzeitig auch seine Priorität darstellt, wobei niedrigere Identifier-Zahlen
einer höheren Priorität entsprechen.
4.2 Feldbusse 253

Ein spontan nach diesem Mechanismus ausgesandtes Telegramm wird zunächst von
allen anderen Busteilnehmern empfangen. Diese vergleichen den darin enthaltenen Iden-
titier mit einer Liste von Nachrichtenobjekten, die als zum Empfang gekennzeichnet
sind. Nur bei den Nachrichtenobjekten, deren Identitier mit dem des empfangenen Tele-
gramms übereinstimmt, wird der Objektinhalt mit den Informationen aus dem Datenfeld
des Telegramms überschrieben. Dadurch lassen sich sehr effektiv Multicast- und
Broadcast-Verbindungen aufbauen.
Außer der eben geschilderten Kommunikationsbeziehung, bei der ein Sender eine
Nachricht an einen oder mehrere Empfänger übermittelt, gibt es bei CAN auch die Mög-
lichkeit der Fernabfrage: Dafür muß der eine Information abfragende Knoten ein Daten-
telegramm nach Bild 4.76 mit auf ,,1" gesetztem RTR-Bit (Remote Transmission Re-
quest) aussenden. Der die Information - also ein Nachrichtenobjekt mit gleichem Identi-
tier - bereithaltende Knoten sendet daraufhin die angeforderten Daten zurück.

SI.rlbil
5,nllr I verliert Arbitritrung

sensorl~ uod ",pi ... ,It.. Obtrlroguog

Idtolilitr I -

Idtololitr2 -

Bussignal rUlssi.
dOllinant Bild 4.78
CAN-Busarbitration

Fehlererkennung
Aus der Abstammung von CAN aus dem Automobilbereich resultiert ein vergleichsweise
hoch entwickeltes Verfahren zur Fehlererkennung, das im wesentlichen aus zwei Stufen
besteht. Zunächst muß jedes Datentelegramm noch zum Zeitpunkt des Aussendens durch
mindestens eine empfangende Station bestätigt werden. Dazu enthält der Datenrahmen
ein Quittierungsbit, den sogenannten ACK SLOT (Acknowledge), das von den die Nach-
richt richtig empfangenden Knoten auf ,,0", also den dominanten Zustand gesetzt wird.
Da dies noch im Telegramm erfolgt, kann der Sender somit einen Übertragungsfehler
sofort erkennen. Allerdings kann nicht garantiert werden, daß im Falle mehrerer Emp-
fänger auch wirklich alle die Nachricht korrekt empfangen: Es reicht, wenn lediglich ein
Empfänger den Erhalt der Nachricht mit einem dominanten Quittierungsbit bestätigt. Die
Detektion eines fehlerhaft übermittelten Telegramms erfolgt durch Auswertung einer 15
Bit umfassenden CRC SEQUENCE, die eine Hamming-Distanz von 6 erlaubt.
Bei Auftritt einer fehlerhaften Nachricht versucht der Sender, erneut die Nachricht
abzusetzen. Dieser Vorgang wird solange wiederholt, bis ein Quittierungsbit erkannt
wurde. Je nach konkreter Implementierung des Protokolls werden in der Praxis aber
Obergrenzen für die Anzahl der Wiederholungen gesetzt, um eine Busblockade im Feh-
lerfall zu verhindern. Teilweise sind auch Mechanismen realisiert, die dafür sorgen, daß
scheinbar als defekt erkannte Knoten sich selbständig vom Netz abschalten.
254 4 Beispiele ausgefiihrter Bussysteme

Busphysik
CAN schreibt fiir die konkrete Auslegung der Übertragungsstrecke lediglich das domi-
nant rezessive Verhalten vor, überläßt die spezielle Realisierung aber dem Benutzer. Eine
Auswahl einiger bislang implementierter Verfahren sei kurz aufgezeigt:
Die bislang CAN unterstützenden Controller sind in der Lage, innerhalb bestimmter
Grenzen ohne weitere aktive Treiberschaltungen CAN-Telegramme miteinander auszu-
tauschen. Dies geschieht oft durch eine Konfiguration nach Bild 4.79, bei der fiir beide
Adern einer differentiellen Übertragungsleitung ein Pull-Up- bzw. Pull-Down-Wider-
stand vorhanden ist, um das Buspotential auf den rezessiven Zustand zu fixieren.
Nur wenn ein dominantes Bit gesendet werden soll, schaltet der Controller interne
Transistoren durch, so daß ein aktiver Übergang in den dominanten Buszustand erreicht
wird.

CAN

TXO
RXO

TXl
RXl
hA

W
B
r v
5.lle

[] 5.lle

Bus

Bild 4.79 Direkte Busankopplung von CAN-Controllem

Zur Erhöhung der Übertragungs leistung müssen jedoch aktive Treiber angeschaltet
werden. Hier orientiert man sich bisweilen an einer modifizierten RS-485-Ankopplung,
wie dies Bild 4.80 zeigt. Es wurde in diesem Beispiel ein Standard-RS-485-Baustein mit
vorgeschalteter galvanischer Trennung verwendet, der um die bereits besprochenen zwei
Widerstände zur Festlegung eines rezessiven Zustands und um zwei Abschlußwiderstän-
de zur Begrenzung der Stromaufnahme und zur lokalen Vermeidung von Busreflexionen
ergänzt wurde. Mit derartigen Anordnungen kann die im Standard definierte maximale
Übertragungsrate von 1 MBitis fiir Buskabel mit einer Länge bis ca. 40 m erreicht wer-
den. Für größere Entfernungen muß die Übertragungsrate entsprechend gesenkt werden.
4.2 Feldbusse 255

..
tOll
TlCO IC

A
D
47
TLP113 ii
••
...••
I

47

.lCO SN7517eB

YCC DC/
TLPI13 /DC~------~---+~
R24B05

~
I"
111 .u10 IUII.u .u

.-
IXI tOll
112

Bild 4.80 Modifizierte RS-485-Ankopplung

Will man allgemein größere Busentfernungen überbrücken, so existiert bei CAN-


Anwendungen ein prinzipielles Problem: Da mindestens ein Empfangsknoten die kor-
rekte Übertragung eines Telegramms mit dem Quittierungsbit bestätigen muß, muß die
Zeit zwischen Absenden des Quittierungsbits und Antreffen beim noch aktiven Sender in
bezug auf die Bitlänge vernachlässigbar klein sein, um nicht aus dem Datenrahmen zu
fallen. Geht man von einer Kabellaufzeit von ca. 2/3 der Lichtgeschwindigkeit aus, so
benötigt ein Bit beispielsweise ca. 333 ns, um 100 Meter zurückzulegen.
Im allgemeinen Bereich der industriellen Automatisierung mit CAN hat sich eine
spezielle, ursprünglich von der Nutzervereinigung CiA vorgeschlagene und bei ISO
standardisierte Variante unter der Normenbezeichnung ISO 11898 ("CAN High Speed")
durchgesetzt. Als Busanschluß ist ein 9-poliger Sub-D-Steckverbinder vorgeschrieben.
Wesentliche Kenndaten sind: Übertragungsrate bis 1 MBitis (bei 40 m Kabellänge),
Entfernung bis 1.000 m (bei 50 kBitls), je nach Transceiver-Bausteintyp bis zu 30 Bus-
teilnehmer. Integrierte Bausteine zur Realisierung dieser physikalischen Schicht werden
von mehreren Herstellern angeboten (vgl. Bild 4.81).
Für spezielle Anwendungen existieren noch die Standards ISO 115 19-2 ("CAN Low
Speed"), sowie ISO DIS' 11 992 (trucks, trailer).

Bausteine zum Aufbau von CAN-Netzen


Zur Zeit existieren für die Abwicklung des Zugriffsverfahrens inkl. der Maßnahmen zur
Fehlererkennung und -behandlung - also der Schicht 2-Funktionalitäten - mehrere Con-
256 4 Beispiele ausgeführter Bussysteme

troller-Chips: Der Baustein 82527 der Firma Intel kann wie übliche Peripheriebausteine
an einen Mikrocontroller angeschaltet werden. Er enthält als Schnittstelle zum Anwen-
derprogramm ein Dualport-RAM, in dem alle, für den betreffenden Knoten relevanten
Objekte abgelegt werden (Bild 4.82; FullCAN).

Va:; (+5V)

TxO

8
Rs
7
CANH
4
RxD
6
CANL

5
VFH

PCA62C2S1

Bild 4.81 Blockschaltbild eines Transceiverbausteins nach ISO 22898

Philips stellt zur Anschaltung an Mikrocontroller den Baustein SIA 1000 (ersetzt den
älteren 82C200) zur Verfügung, der über einen Zwischenpuffer verfügt, in den das gera-
de interessierende Nachrichtenobjekt vom Anwenderprogramm abgelegt werden kann
(BasicCAN). Der 80C592 von Philips stellt einen universellen, zur 805 I-Linie kompati-
blen Mikrocontroller mit integriertem 82C200 dar; für schnelle Applikationen sorgt eine
DMA dabei für den schnellen Datentransfer von und zum integrierten CAN-Controller.
Weitere verfügbare Bausteine werden angeboten von:
AMS, Hitachi, HoneyweIl, Intel, Intermetall, Mitsubishi, Motorola, National Semi-
conductor, NEC, Philips, SGS Thomson, Siemens, Temic, Toshiba.
4.2 Feldbusse 257

,,,
~--------------,
,,,

'
,
:,H
I ,

Anwender-
Programm
. . f---...... Internes
Dualport-
RAM
CAN-
Controller

,,,
: : Bus
~--------------~
Bild 4.82: Kommunikation zwischen Anwenderprogrammen und CAN-Controllem beim
Intel 82527

Schicht 7-Implementierungen
Im eigentlichen CAN-Standard wird lediglich die Schicht 2 des OSI-7-Schichten-
Modells spezifiziert. Die Schicht I wird filr den industriellen Bereich durch ISO 11898
abgedeckt.
Für komplexere Aufgaben wurden verschiedene Schicht 7- Implementierungen einge-
filhrt. Weit verbreitet sind CAL (CAN Application Layer), DeviceNet und SDS (Smart
Distributed System).

CAL
CAL wurde von der CiA (CAN in Automation) veröffentlicht. CAL beinhaltet im we-
sentlichen die drei Sub-Module CMS (CAN Message Specialisation), NMT (Network
Management) und DBT (Distributor). Während CMS eng an die in ISOIIEC 9506 nie-
dergelegte MMS (Manufacturing Message Specification) angelehnt ist, sind NMT und
DBT filr CAN-spezifische Funktionen der allgemeinen Netiwerkverwaltung und des
Managements der Netzwerksvariablen inkl. Zuordnung zu Identifiem zuständig.
Eng verknüpft mit CAL ist CANopen. Es basiert auf CAL und stellt dem Nutzer
einen herstellerunabhängigen Standard zu Verfllgung. Dieser Standard defmiert Geräte-
profile (device profiles) und Kommunikationsprofile (communication profiles).
Obwohl CANopen oberhalb des gängigen 7-Schichten-Protokollstacks anzusiedeln
ist, weisen heute die meisten CAL-Implementierungen zusätzlich CANopen-Funktionali-
tät auf.
Ein Geräteprofil ist eine Sammlung von Eigenschaften und Funktionen, über die das
jeweilige Gerät verfllgt. Dieses Geräteprofil besteht aus drei Teilen:
• 'Mandatory Functionality': Hier sind alle Gerätefunktionen aufgefilhrt, die enthalten
sein müssen, damit das Gerät einem bestimmten Profil entspricht
• 'Optional Functionality': Enthält Vorschriften, wie optionale Funktionen implemen-
tiert werden müssen. Diese müssen nicht vorhanden sein. Wenn das Gerät aber über
solche Funktionen verfllgt, dann müssen sie wie hier beschrieben ausgefilhrt werden.
258 4 Beispiele ausgetUhrter Bussysteme

• 'Manufacturer Specific Functionality': Hier kann jeder Hersteller nach eigenen Vor-
stellungen Funktionen implementieren
Alle Informationen werden im 'Object Dictionary' abgelegt. Dieses ist zeilenweise
organisiert. Jede Zeile hat eine bestimmte Bedeutung. Auf diese Zeilen wird per Index
zugegriffen. Gegebenenfalls kann auf Teile einer Zeile mit einem Subindex zugegriffen
werden.
Ein Kommunikationsprofil gibt an, welche CAL-Eigenschaften mit welchem Funkti-
onsumfang benutzt werden.
CANopen verwendet zwei Datenobjekte:
• 'Service Data Objects (SDO)': Sie dienen dem Zugriff auf das Object Dictionary.
Hierbei müssen relativ große Datenmengen übertragen werden. Das Zeitverhalten ist
jedoch unkritisch, daher werden niedrige CAN-Botschaftsprioritäten verwendet.
• 'Process Data Objects (PDO)': Hiermit werden Prozeßdaten übertragen. Die Daten-
mengen sind eher klein, darur sind die Anforderungen an das Zeitverhalten hoch. Da-
her werden hohe CAN-Botschaftsprioritäten benutzt.
Weiterhin ermöglicht CANopen durch sogenannte SYNC-Botschaften eine Zeitsyn-
chronisation. Dadurch können z.B. bei einem System mit mehreren Sensoren alle Abta-
stungen zum gleichen Zeitpunkt erfolgen, die Übertragung der Daten erfolgt jedoch zeit-
versetzt später.

Device Net
Hierbei handelt es sich um eine von Allen-Bradley ursprünglich definierte CAN-
Variante, die hauptsächlich rur die Verbindung einfacher Komponenten wie Sensoren,
Lichtschranken, Magnetventile, Schütze eingesetzt wird. Es ermöglicht Master/Slave,
Multi-Master und Peer to Peer Kommunikation. Die Adressierung erfolgt über ein
Adressierungschema mit mehreren Ebenen. Dabei sind folgende Informationen enthal-
ten:
• Geräteadresse: Dieser Wert identifiziert den Netzknoten eindeutig.
• Klassenkennung: Sie indentifiziert die Klasse, zu der das angesprochene Objekt zu-
geordnet wird.
• Instanz-Kennung: Die Instanz-Kennung identifiziert ein Objekt innerhalb einer Klas-
se.
• Attributskennung: Diese identifiziert ein Attribut, also einen Parameter, eines Ob-
jekts.
• Service Code: Der Service Code zeigt einzelne besondere Funktionen eines Objektes
an.
Durch die Definition einheitlicher Gerätemodelle wird die Interoperabilität verbessert.
Dadurch sind vor allem einfache Geräte auch von unterschiedlichen Herstellern unterein-
ander austauschbar.
4.2 Feldbusse 259

Smart Distributed System (SDS)


SDS (ursprünglich von HoneyweIl) bietet schnelle, echtzeitfiihige Kommunikationsver-
bindungen für zentrale oder verteilte Steuerungsanlagen. In jedem System muß ein Steu-
errechner vorhanden sein. Bei entsprechender Konfiguration sind auch mehrere Steuer-
rechner möglich. Diese Steuerrechner sind u.a. für das korrekte automatische Konfigurie-
ren aller Busteilnehmer nach dem Einschalten verantwortlich.
SDS verbindet vorwiegend einfache Komponenten. Es wird meist im ereignisgesteu-
erten Betrieb benutzt. Es kann aber auch zeitgesteuert oder im Polling-Modus, bei dem
alle Geräte von einer zentralen Einheit abgefragt werden, betrieben werden.
Um die Interoperabilität sicherzustellen, wird ein minimaler Satz gemeinsamer Ei-
genschaften festgelegt. Diese Eigenschaften sind in allen Objekten enthalten. Ein physi-
kalisches Gerät, das über den Bus kommunizieren soll, enthält eines oder mehrere dieser
Objekte. Ein Objekt kann dabei weitere eigene Eigenschaften aufweisen.
Zum 'Hochfahren' des Systems verfügt SDS über Einrichtungen wie automatische
Erkennung der Übertragungsrate oder automatische Adreßvergabe an die Busteilnehmer.
Im normalen Betrieb wird das System üblicherweise von auftretenden Ereignissen ge-
steuert. Es können aber auch Watchdog-Funktionen implementiert werden, um defekte
Teilnehmer festzustellen. Diese können dann, ohne daß der Busbetrieb unterbrochen
werden müßte, ausgetauscht werden, da das neue Gerät automatisch die Busdatenrate
erkennen und sich selbst entsprechend konfigurieren kann. Dies ist vor allem bei sehr
großen Anlagen von Vorteil, in denen ein einzelner Komponentenausfall meist noch
akzeptiert werden kann, aber eine Komplettabschaltung mit hohem Aufwand verbunden
wäre (z.B. bei chemischen Anlagen).

Literatur
(1] Amett, D.J.: A High Performance Solution for In-Vehicle Networking - "Control-
ler Area Network (CAN)". SAE Technical Paper Series No. 870823, 1987.
[2] Etsdiberger, K., Zimmermann, P.: Vom Auto in die Industrie. Elektronik, Heft
1211990, S. 109-114.
[3] Lawrenz, W.: "Auto-Busse" - die neue Chance für Meßwert Übertragung. Kon-
greßband zur MessLab'90, Sindelfingen 19.-21. Juni 1990, S. 18-23.
[4] Ray, N.P., Vandermeer, J.G.: Controller Area Network. Real-Time Magazine 4/91,
S.51-54.
[5] Ehrenberg, J., et a1.: CAN-Bus mit OSI-Schicht 7 öffnet Tor zur Fabrik. Elektronik,
Heft 2211991, S. 70-80.
[6] Reuss, H.-C.: CAN für den Feldbus-Einsatz im Maschinen- und Anlagenbau. Ta-
gungsband zum VDMA-Informationstag "Feldbusse im Maschinen- und Anlagen-
bau" am 20.05.1992 im Queens-Hotel Köln.
[7] Steinbeis-Transferzentrum Sensoren und Systeme für die Automatisierung: Einfüh-
rende Darstellung und detaillierter Vergleich von Feldbussystemen, Studie, Reut-
lingen, 1993.
[8] Lawrenz, W.: CAN-Industrie-Bus. Seminarband zum OTTI-Seminar "Feldbusse",
Regensburg, 18./19.10.1994, S. 169-230
260 4 Beispiele ausgefilhrter Bussysteme

[9] Dierauer, P.: SDS - A CAN Protocol for Plant Floor Control. Seminarband zum
OTII-Seminar "Feldbusse", Regensburg, 18./19.10.1994, S. 244-258.
[101 Lawrenz, w.: CAN-Controller Area Network. Heidelberg 1997
[11] Böttcher, 1.: Kriterien der offenheit, Elektronik 25, 1997
[12] Böttcher, 1.: Grundlagen zu CAN, DIN-Messbus u. P-Net.
In: Praxiskonterenz Feldbusse 1997.
[13] Lawrenz, W.: CAN Controller Area Network, Heidelberg, 1998.

4.2.11 Foundation Fieldbus


1993 wurden zwei Organisationen gegründet, die sich beide die Zuarbeit zum internatio-
nalen Feldbusstandard zum Ziel gesetzt haben. Die Firmen in beiden Organisationen
wollten bis 1994 Produkte auf den Markt bringen.
ISP sollte im Wesentlichen auf PROFIBUS basieren, während WorldFIP auf FIP
setzte. Ende 1994 wurde von den Führungsgremien beider Gruppen (vor allem in den
USA) entschieden, die Aktivitäten in der Fieldbus Foundation zusammenzulegen um
einen eigenen Feldbus zu entwickeln, der weder PROFIBUS noch FIP entspricht. Die
Gründung von FF filhrte dazu, daß sich die europäischen Teile von WorldFIP und ISP
abgetrennt haben und weiterhin ihre ursprünglichen Konzepte in der WorldFIP group
bzw. der PROFIBUS Nutzerorganisation verfolgen.
Technisch baut der Foundation Fieldbus auf den Speziftkationen filr den IEC-Feldbus
auf. Es wird ein Subset verwendet (ein Proftl), das dort, wo die aktuellen IEC-Papiere
noch Lücken bzw. Fehler aufweisen, ergänzt wird.

Schicht 1 - Übertragungstechnik
Der Foundation Fieldbus nutzt die Übertragungsphysik nach IECI158-2. Es werden die
Übertragungsraten 31,25 kBitls, 1 Mbitls und 2,5 MBitis unterstützt. Die niedrigste Über-
tragungsrate ermöglicht es, eigensichere Bussegmente mit Versorgung über den Bus
aufzubauen. Die Übertragung erfolgt über ein gleichspannungsfreies manchestercodiertes
Signal, das der Versorgungsspannung überlagert wird.

Schicht 2 - Datenübertragungsschicht
Der Data Link Layer (DLL) steuert die Übertragung von Nachrichten über der den Phy-
sicaI Layer. Foundation Fieldbus verwendet hierzu eine Untermenge des IEC-Feldbusses,
der sich gerade in der Standardisierung beftndet.
Ein zentrales Bussteuerwerk, der Link Active Scheduler, steuert den deterministi-
schen und zeitsynchronen Buszugriff aller Teilnehmer (Bild 4.83). Das Steuerwerk gibt
filr jede Datenübertragung das Buszugriffsrecht (den Token) an einen Teilnehmer, der
dann ein oder mehrere Telegramme per Broadcast an mehrere andere Teilnehmer oder
gezielt mit quittierten Diensten an einen anderen Teilnehmer übertragen kann. Die An-
zahl oder die Dauer der Datenübertragungen wird dabei vom Bussteuerwerk festgelegt.
Nach Abschluß des Datenaustausches geht das Zugriffsrecht an das Steuerwerk zurück.
4.2 Feldbusse 261

LAS - Link Active Scheduler


(Bussteuerwer1l.)

DeJegated
Token

Antwort

Aufruf

Bild 4.83 Tokenvergabe am Foundation Fieldbus

Der LAS selbst nimmt nicht an der Kommunikation teil, hat also reine Steuerungs-
funktion . Selbstverständlich kann die Funktion des Link Active Schedulers in einem
Gerät, z.B. einer SPS, implementiert werden, das auch gleichzeitig an der Kommunikati-
on teilnimmt.
Über den Bus werden zwei prinzipiell verschiedene Arten von Nachrichten übertra-
gen. Die zyklischen Daten (Scheduled Messages) enthalten die zur Steuerung einer An-
lage notwendigen Daten. Sie werden in einem vorbestimmten, festen Zeitraster übertra-
gen. Die azyklischen Daten (Unscheduled Messages) dienen z.B. zur Parametrierung und
Überwachung des Systems. Die Übertragung von azyklischen Daten wird vom jeweiligen
Teilnehmer beim Bussteuerwerk angemeldet, das dann dafilr eine Zeit zuweist, die nicht
von einer zyklischen Übertragung belegt ist.

Schicht 7 - Anwendungsschicht
Die Anwendungsebene des FF basiert auf der "Fieldbus Message Specification (FMS)"
die filr den PROFIBUS europäisch genormt ist. Die FMS codiert und decodiert die Auf-
rufe der Anwendung. Der Zugriff auf Objekte kann sowohl über Indizes als auch über
ihre Namen (Tag Nummern) erfolgen. Eine ausfilhrliche Beschreibung von FMS fmden
Sie im Kapitel über PROFIBUS.

Anwenderschicht (User Layer)


Der User Layer des Foundation Fieldbus unterstützt die Implementierung von verteilten
Steuerungssystemen. Der User Layer gliedert sich im Wesentlichen in drei Elemente. Die
Funktion der einzelnen Busteilnehmer wird über Function Blocks beschrieben, während
das System Management filr das Verhalten des gesamten Kommunikationssystemes
verantwortlich ist. Die Device Description (Gerätebeschreibung) schließlich ist eine de-
taillierte Beschreibung der Gerätefunktion, die in einer herstellerunabhängigen Sprache
verfasst ist.
262 4 Beispiele ausgefilhrter Bussysteme

Function Blocks
Funktionsblöcke beschreiben die Funktion und das Verhalten von Geräten in standardi-
sierter Form. Jedes Feldgerät enthält je nach Funktionsumfang einen oder mehrere Funk-
tionsblöcke, die über den Bus mit Funktionsblöcken anderer Geräte verbunden werden
um im System Steuerungs- und Regelungsfunktionen auszufilhren. Die Nutzung von
Funktionsblöcken erlaubt es, hersteller- und gerätespezifische Funktionen allgemeingül-
tig darzustellen.

Foundation Fieldbus

Transmitter
Ventil

Bild 4.84 Regelschleife mit Function Blocks

Eine Füllstandsregelung (Bild 4.84) besteht dann zum Beispiel aus einem Transmit-
ter, mit einen AI- (Analog In) Funktionsblock, der den Füllstand auf den Bus überträgt.
Das zur Regelschleife gehörende Ventil empfängt die Füllstandsdaten vom Bus, verar-
beitet die Daten in einem Reglerblock (PID) und gibt sie über einen AO- (Analog Out)
Funktionsblock an den internen Stellungsregler weiter. Wie dieses Beispiel zeigt, können
nur mit Feldgeräten im Foundation Fieldbus komplette Regelschleifen aufgebaut werden,
ohne daß dazu eine Steuerung oder ein Leitsystem den Regelalgorithmus abarbeitet.
System Management
Das System Management ist filr die exakte Synchronisation aller Abläufe in einem
Foundation Fieldbus basierten System verantwortlich (Bild 4.85). In einem Automatisie-
rungssystem ist es wichtig, daß alle Funktionen in einem bestimmten, determistischen
Zeitraster ablaufen. Diese Aussage bezieht sich natürlich nicht nur auf die Datenübertra-
gung sondern auch Z.B. auf die Abarbeitung von Regelungsfunktionen.
4.2 Feldbusse 263

Bearbeitung der
Funktlon"Analog In"
I Zyklus
[wiederholt sie
~... .
....... :
: Y

. . . . .
: : ~ D~teriUbettragung
: ~ : fUr M : : .
.~

.y;

._.
~~ :::
_: : : :
:
:
: :'.: :'.-:
::;;/

0 ~ 40 s:o SO 100 120 20 $0

I Bussteuerwerk
Zykluszeit
Bussteuerwerk
Zykluszeit

Bild 4.85 Foundation Fieldbus Buszugriffs- und Zeitsteuerung

Das System Management teilt die Zeitscheiben des Bussteuerwerks unter den einzel-
nen Geräten und deren Fuktionsblöcken auf. Die Zeit, die nicht rur die Übertragung der
Ein- und Ausgangsdaten benötigt wird, kann von jedem Teilnehmer rur die Übermittlung
von azyklischen Nachrichten (z.B. Parameter) genutzt werden, ohne daß die zyklische
NutzdatenUbertragung dadurch beeinflusst wird.
Zu den weiteren Funktionen des System Managements gehört die Synchronisation der
Uhrzeit in al1en Teilnehmern und die automatische Vergabe von Teilnehmeradressen.

Device Description
Eine wichtige Eigenschaft von Foundation Fieldbus ist die Austauschbarkeit von Geräten
am Bus. Dadurch sol1 sichergestel1t werden, daß ein Gerät des Herstel1ers "A" durch ein
Gerät des Herstel1ers "B" ersetzt werden kann, ohne daß der Anwender dabei auf Geräte-
funktionen oder auf die vol1e Integration in das Leitsystem verzichten muß. So kann
dann unabhängig vom Herstel1er des Leitsystemes das rur die jeweilige Applikation ge-
eignete Feldgerät eingesetzt werden.
Jeder Foundation Fieldbus Teilnehmer wird durch seine Device Description beschrie-
ben. Die Device Description (DD) ist eine Gerätebeschreibung, die dem Steuerungssy-
stem al1e Informationen liefert die notwendig sind, um umfassend mit dem Gerät zu
kommunizieren. Die Gerätebeschreibung, die man in der Pe-Welt als Gerätetreiber be-
zeichnen wUrde, wird in einer speziel1en Sprache (Device Description Language, DDL)
geschrieben, die in wesentlichen Teilen aus der HART Spezifikation stammt.
264 4 Beispiele ausgeführter Bussysteme

Jedes Steuerungssystem, das die DD einlesen kann, hat die Möglichkeit, einen Foun-
dation Fieldbus Teilnehmer unabhängig vom Hersteller vollständig in seine Konfigurati-
onswerkzeuge, Anzeige und Bedienoberflächen zu integrieren.

Literatur
[1] FOUNDATION Fieldbus Technology, http://www.fieldbus.org/ftpageb.htm (1998)
[2] Fieldbus Foundation: FOUNDA TION Fieldbus Technical Overview, FD-043, Revi-
sion 1.0, 1996, Austin, Texas
265

5 Weitverkehrsnetze

5.1 ISDN
Datenfernübertragung verlief über lange Jahre ausschließlich in analoger Technik. Erst in
den letzten 25 Jahren wurde nach und nach Digitaltechnik zur Daten- und Sprachübertra-
gung eingesetzt. Mit der digitalen Vernetzung der Übertragungsstrecken folgt zur Zeit
der Austausch der analogen Endgeräte durch digitale Endgeräte, womit der Prozeß der
vollständigen Digitalisierung in wenigen Jahren abgeschlossen sein wird.
Die Anforderungen rur eine standardisierte digitale Kommunikation sind:
Sprache, Daten, Bilder und Texte können über den gleichen Anschluß übertragen
werden (Mischkommunikation),
die Übertragungskosten rur nichtsprachliche Nachrichten sollen gesenkt werden,
es ist nur eine Steckdose rur den Anschluß notwendig,
rur alle Übertragungsdienste gibt es nur eine Rufnummer,
private Nebenstellenanlagen können eingebunden werden,
die Autbauzeiten rur eine Verbindung sind kurz.
Leitungen rur die Datenfernübertragung werden in Deutschland aufgrund gesetzlicher
Regelungen nur von der Deutschen Bundespost TELEKOM zur Verrugung gestellt. Zur
Datenübertragung zwischen Rechnern können daher Dienste der TELEKOM in An-
spruch genommen werden. Die Absicht der DBP TELEKOM besteht darin, die beste-
henden Einzelnetze und zukünftige Netze in einem einzigen Datenübertragungsnetz zum
Zwecke der Kostenersparnis zu vereinen.
Der Oberbegriff rur die im digitalen Netz von der TELEKOM angebotenen Dienste
ist ISDN.
ISDN, Integrated Services Digital Networks, stellt integrierte Dienste zur Verrugung
(Bild 5.1). Das beinhaltet die Übertragung von Sprache, Daten, Text und Bildern an ei-
nem einzigen Anschluß. Die Datenübertragung kann in verschiedener Weise erfolgen,
wie z.B.
- Telefon,
- Telefax,
- Telex,
Btx,
- Teletex,
- Textfax,
- Temex,
- DATEX-P und
- DATEX-L.

G. Schnell (ed.), Bussysteme in der Automatisierungstechnik


© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999
266 5 Weitverkehrsnetze

Abgesehen von seiner Bedeutung rur die öffentliche Kommunikation, gewinnt ISDN
zunehmend an Bedeutung im Bereich der Inhouse-Netzwerke.
ISDN arbeitet am digitalen Fernsprechnetz über wenige, international genormte
Schnittstellen. Es ermöglicht die Benutzung verschiedener, d.h. alter und neuer Endge-
räte. ISDN integriert bereits bestehende und neue, noch zu schaffende Dienste in einem
Netz. Dabei ist es unabhängig vom Übertragungsmedium.

ION (Inlegraled Digital Nelwork)

Telexnetz Datexnetz Direktrufnetzwerk

Leitungsvermittlung Pakelvennittlull1:

Telex Teletex OatexL OatexP 2*HfD


Femschreiben
50Bd 2400Bd ~Bd 48KBd 50...300 Bd asyn.;
48 KBdsyn.;
64KBd
DEE: X.20.. DEE:X.25 X.21;
Knoten X.75
halbduplex vollduplex

Telegraphen·
alphabet . Modems: 300... 2400 Bd
(51 Zeichen) 309 Zelcher
V.21

Telefax: 1 DIN A4/30 sec

Telex: 40 kHz Träger

Digitalislerung der
2020
Teilnehmeranschlusse- +.-

ISDN (Integratecf Services Digital Network)

Fernsprechen + Daten Daten + Telemetrie

81 : 64 KBd 0 : 16KBd

82: 64 KBd HOLe

Bild 5.1 Übersicht über die IDNIISDN-Dienste


5.1 ISDN 267

ISDN folgt den CCnT-Empfehlungen:


- 1.100 als allgemeine Empfehlungen,
1.200 bei der Defmition der Dienste,
- 1.300 in Netzwerkaspekten,
- 1.400 bei der physikalischen Gestaltung und für die Übertragungsprotokolle,
- 1.500 filr netzinterne Schnittstellen und
- 1.600 bei den Wartungsprinzipien des Netzes.
ISDN trennt die Kanäle zur Übermittlung von Daten und von Steuerinformation, d.h.
es existiert ein Netz zur Übertragung der integrierten Daten und ein überlagertes, logisch
vom Datennetz getrenntes Steuernetz zur Kontrolle der Verbindung, für Verbindungsauf-
bau und Verbindungsabbau. Die Steuerinformation wird auf dem sogenannten D-Kanal
übertragen, Daten und Sprache laufen über den B-Kanal.
Der Steuerkanal (D-Kanal) steuert alle vorhandenen B-Kanäle parallel. Dies wird als
Common Channel Signalling bezeichnet. Die Steuerung eines B-Kanals erfolgt also nicht
im Kanal selbst, sondern im D-Kanal. Diese Vorgehensweise trägt den Namen Outslot
Signalling.
Es gibt den ISDN-Anschluß in mehreren Ausfilhrungen. Der Basis-Anschluß BR!
(Basic Rate ISDN) verfUgt über zwei B-Kanäle mit einer Übertragungsgeschwindigkeit
von 64 kBitls und einen D-Kanal mit einer Datenrate von 16 kBitls. Damit wird die Ka-
pazität einer digitalisierten Femmeldeleitung von 144 kBitls auf die 3 genannten Kanäle
aufgeteilt.
Diese ISDN-Schnittstelle, die auf den B-Kanälen eine Übertragungsrate von 64 kBitls
bietet, wird als So-Schnittstelle bezeichnet (Bild 5.2)

Hin- und Rückkanal von B,

S. U. ~
I

I
I
(\ I

, B,
I
B,64kblt/s
I

I I I

I I
NT ISDN
I
BI I BI 64kblt/S I

l- I I

- - - - - -+ - --- - - -
-D,16kblt/S
I I I
I-i- ;..~
I I

- - - - - -- -------
I
D.
101(-
~~- -l-

I I I

Bild 5.2 ISDN-Basisanschluß (S, U - Schnittstellen, Index 0 - Basisanschluß, k - Kupferader,


NT - Network Termination)
268 5 Weitverkehrsnetze

Im Gegensatz dazu verfügt ein Primärmultiplexanschluß PRI (Primary Rate Inter-


face) über 30 B-Kanäle mit 64 kBitis und einen D-Kanal mit 64 kBitis. Die benötigte
Übertragungsrate des Gesamtanschlusses beträgt 2 MBitis und wird dem Benutzer mit
dem sogenannten S2m-Anschluß zur Verfügung gestellt.
Das Interface zwischen dem ISDN-Endgerät des Benutzers und dem Netzwerk wird
als ISPBX (ISDN Private Branch Exchange - Nebenstellenanlage) bezeichnet (Bild 5.3).
Der Ausbau eines Breitband-ISDN (B-ISDN) steht noch bevor. Ein wesentlicher Ge-
sichtspunkt für dessen Einftlhrung ist die Übertragung von Bildern, z.B. für Videokonfe-
renzen oder die Kopplung von zwei oder mehreren LANs (Local Area Network). Dazu
werden allerdings Datenraten von mehreren hundert MBitis benötigt, angestrebt werden
z.Z. 155 MBitis.
ISDN arbeitet im Sinne des OSI-Schichtenmodells. Es stellt Transportdienste zwi-
schen Endsystemen zur Verfügung. Der D-Kanal und die B-Kanäle laufen parallel. Beide
werden über einen gemeinsamen TSAP (Transport Service Access Point) angesprochen.
OSI-Schicht 4 wird als X.224-Schnittstelle ausgeführt (Class 0, ISO 8073). Die Trennung
von Daten- und Steuerkanälen ist für den Benutzer des Transport-Service transparent. D-
und B-Kanäle haben jeweils ein eigenes Protokoll für die Schichten 2 und 3. Der D-
Kanal benutzt die Q.931-Norm für Schicht 3 und Q.921 (LAPD) für Schicht 2. Die ISO
8208-Norm (X.25) wird von den B-Kanälen für Schicht 3 angewendet, während X.75
(LAPB), ein symmetrisches HDLC-Protokoll, als Schicht 2 dient.
Die physikalische Schicht wird nach der 1.430 bzw. 1.431, jeweils für BRI und PRI
gestaltet. Je nachdem, ob der physikalische Anschluß für den Benutzer oder das Netz-
werk vorhanden ist, handelt es sich dabei um einen S- oder einen T-Anschluß.

B-Kanäle ISPBX ISPBX B-Kanäle


Endgeräll Endgerä12
D-Kanal lokal lokal D-Kanal

B D B D

ISPBX ISPBX

Bild 5.3 Verbindung zweier Endgeräte über ISDN (nach [2])


5.2 DATEX-L 269

Das Protokoll für den D-Kanal stellt Dienste für den Verbindungsaufbau (N-Connect-
Dienste) und für den Verbindungsabbau (N-Disconnect-Dienste) zur Verfilgung. Der
Verbindungsaufbau von Endgerät 1 zu Endgerät 2 erfolgt mit Hilfe dieser Dienste über
einen SETUP-Aufruf, der vom Netzwerk mit der Nachricht CALL PROCEEDING be-
antwortet wird. Sobald Gerät 2 die Aufforderung erhalten hat, wird an Gerät 1 die Nach-
richt ALERT übertragen. Bestätigt Gerät 2 den Verbindungsaufbau, so erhält Gerät I die
Nachricht CONNECT und Gerät 2 erhält ebenfalls eine Bestätigung für den Aufbau der
Verbindung. Bei dem Abbau der Verbindung, der mittels RELEASE initiiert wird, erhal-
ten beide Kommunikationspartner eine Nachricht vom Netzwerk, sobald die Verbindung
abgebrochen ist.
Jedes an ISDN angeschlossene eigenständige Gerät erhält einen eigenen TSAP
(Transport Service Access Point), d.h. einen eigenen Zugang zum Transportsystem. In-
nerhalb des Transportsystems existiert für jeden ISDN-Teilnehmer jeweils nur ein NSAP
(Network Service Access Point).
Ist die Verbindung mit Hilfe des D-Kanal-Protokolls aufgebaut, so erfolgt die Daten-
übertragung mit den oben angegebenen Mitteln über die vorhandenen B-Kanäle.
Die Trennung von Daten- und Steuerkanälen ermöglicht ISDN eine hohe Datenrate
bei vertretbarem Verwaltungsaufwand und macht dadurch die integrierten Dienste erst
möglich.
Die Anschaltung von bereits vorhandenen Übertragungsgeräten erfolgt über Zwi-
schengeräte, die als Terminaladapter (TA) bezeichnet werden. Mit ihnen können Mo-
dems oder Faxgeräte'älterer Bauart an ISDN betrieben werden.
Faxgeräte der Gruppe 4 (ISDN-fiihig) werden direkt an die So-Schnittstelle geschaltet.
Geräte der Gruppe 3 erhalten eine Anschaltung über TA und Geräte der Gruppe 2 werden
über das Femsprechnetz an ISDN benutzt.
In neuerer Zeit werden immer häufiger Einsteckkarten für den PC als ISDN-
Endgeräte angeboten. Damit hat der Anwender zum einen ein multifunktionales Daten-
endgerät zur Verfilgung, das ihm die Anschaffung mehrerer Spezialgeräte erspart, zum
anderen kann die ISDN-Schnittstelle im PC aber auch zur Bürokommunikation genutzt
werden.
Einige der in ISDN nutzbaren Möglichkeiten zur Datenübermittlung werden in den
nachfolgenden Kapiteln "DATEX-L" "DATEX-P" und "TEMEX" behandelt.

5.2 DATEX-L
ISDN stellt Dienste zur Datenübermittlung zur Verfügung. Einer dieser Dienste ist
der DATEX-L-Service.
DATEX-L ist ein digitales Leitungsvermittlungsnetz. Die Anschlüsse werden nach
dem erfolgreichen Zustandekommen einer Wählverbindung direkt miteinander verbun-
den. Die Daten können mit verschiedenen Übertragungsraten von 300 Bitls bis 64 kBitls
übertragen werden. Eine Verbindung ist allerdings nur dann möglich, wenn die Kommu-
nikationsteilnehmer mit der gleichen Übertragungsrate arbeiten (Direktverbindung).
Der Anschluß der Teilnehmer an das DATEX-L-Netz erfolgt über Datenübertra-
gungseinrichtungen und Anschlußleitungen an Datenvermittlungsstellen für die Lei-
270 5 Weitverkehrsnetze

tungsvennittlung (DVST-L) vgl. Bild 5.4. Die Datenvennittlungsstellen arbeiten mit


Vennittlungsrechnem der Finna Siemens.
An diesen DVST-L können gleichzeitig Geräte mit unterschiedlichen Übertragungs-
geschwindigkeiten angeschlossen werden. Jedes Gerät erhält eine eigene, für die Dauer
der Übertragung fest verschaltete Leitung zu seinem Kommunikationspartner, der an
einer anderen DVST-L angeschaltet ist.
Die Datenübertragungseinrichtungen werden bei DATEX-L als Datenfemschaltgeräte
(DFGT) bezeichnet. Zur Teilnahme am DATEX-L-Dienst muß das Endgerät des Teil-
nehmers mit einer Schnittstelle nach CCITT X.21, X.21 bis oder X.22, X.20 und X.20 bis
ausgerüstet sein, wobei die X.21-Version am häufigsten genutzt wird. Die Möglichkeit,
geschlossene Nutzergruppen zu bilden, wird von TELEKOM ebenfalls unterstützt.
Für die DATEX-L-Dienste mit unterschiedlichen Übertragungsraten gibt es jeweils
eigene Endgeräte. In Bild 5.4 ist ein Beispiel für die Übertragung mit unterschiedlichen
Datenübertragungsraten gezeigt. Das Gerät 1 des Teilnehmers 1 kann mit dem Gerät 1
des Teilnehmers 3 kommunizieren, sein Gerät 2 mit dem Gerät 1 des Teilnehmers 4. Das
Gerät 1 des Teilnehmers 3 kann mit dem Gerät 1 des Teilnehmers 2 in Verbindung tre-
ten. Bei Datex-L ist eine Übertragung von Daten nur dann möglich, wenn Sende- und
Empfangsstation mit gleichen Übertragungsraten arbeiten, da aufgrund der Leitungsver-
mittlung keine Flußkontrolle durchgeführt werden kann.

T.llnehm.r 1 T.llnahm.r 3

G.rlt 1 Gerlt 1
300 blt/. 300 biU.

GerAt 2
2400 bill.
T.llnehmer 4

G.rlt 1
T.lln.hmtr 2 2400 bill.
G.rit 1 Glrlt 2
300 bill. 9600 bill.

Bild 5.4 DATEX-L-Verbindungen mit unterschiedlichen Übertragungsraten über die gleiche


DVST-L

5.3 DATEX-P
ISDN stellt Dienste zur Datenübennittlung zur Verfügung. Einer dieser Dienste ist der
DATEX-P-Service. Für DATEX-P existiert wie rur DATEX-L ein eigenes Telekommu-
nikationsnetz.
DATEX-P stellt im Gegensatz zu DATEX-L einen virtuellen Übertragungskanal zur
Verfügung (Bild 5.5). Dieser Übertragungskanal kommt ebenfalls durch eine Wählver-
bindung zustande, es handelt sich um eine sogenannte gewählte virtuelle Verbindung.
5.3 DATEX-P 271

Der Ablauf der Übertragung teilt sich in den Verbindungsaufbau, die Datenübertragung
und den Verbindungsabbau. Der virtuelle Kanal ist eine logische, aber keine physikalisch
direkt geschaltete Verbindung zwischen den Kommunikationspartnem. Im Netz existie-
ren Speicher zur Pufferung der Daten. Es besteht bei DA TEX-P auch die Möglichkeit,
eine virtuelle Festverbindung zu schalten.
Die zu übertragenden Daten werden in Pakete gepackt und einzeln versendet. Sie
werden dem Kommunikationspartner in der richtigen Reihenfolge übermittelt. Die Rei-
henfolge der Ankunft der Pakete ist nicht determiniert, so daß eine Sortierung erfolgen
muß, bevor die Datenpakete an das Endsystem weitergereicht werden. Es werden 255
logische Kanäle pro Anschluß zur Verfügung gestellt. Für jede virtuelle Verbindung wird
ein logischer Kanal verwendet.
DATEX-P bedient sich des X.25-Protokolls (CCITT-Empfehlung). X.25 bezieht sich
auf die unteren drei Ebenen des OSI-Modells. Es sieht für Schicht 1 eine Schnittstelle
nach CCITT-Empfehlung X.2l vor. Die Sicherungsschicht wird durch LAPB (ISO 7776)
besetzt, einem HDLC-Protokoll der Klasse ABM. Auf Schicht 3 ermöglicht X.25 den
gleichzeitigen Duplexbetrieb mehrerer logischer Kanäle für die Übertragung von Daten-
paketen.
Das X.25-Protokoll enthält Pakete für die Verbindungssteuerung (Verbindungs-
anforderung, Verbindungsannahme, Auflösung der Verbindung, Bestätigung der Auflö-
sung). Sind die Endsysteme virtuell miteinander verbunden, so erfolgt die Datenübertra-
gung ebenfalls mit Hilfe von Datenpaketen. Die Pakete werden von DATEX-P vor dem
Senden gepackt und auf der Empfangsseite wieder ausgepackt. Dabei werden PAD-
Stationen (PAD: Packet AssemblylDisassembly Facility) für die Anschaltung zeichenori-
entierter Stationen und DVST-P (Datenvermittlungsstellen für Paketvermittlung) ver-
wendet (CCIITT X.28/X.29). Für die Übertragungssteuerung und die Kontrolle des Da-
tenflusses stehen weitere Pakete zur Verfügung.

Zeichenorienlierte Dalenslalion

OEE

Datenverarbeitungsanlage
OEE • 0a11ll18lldeivlchb
IPU = ISON-Oatex·P-lIrraeIzer
PAO = Padcet AsseniJIy 0IsassembIy Facilily

Bild 5.5 Datex-P im ISDN-Verband (nach [2])


272 5 Weitverkehrsnetze

Ähnlich wie bereits bei der Beschreibung des HDLe-protokolls gezeigt, benutzt auch
X.25 Zähler ftlr die gesendeten und die empfangenen Signale. Dabei können sogenannte
Fenstergrößen eingestellt werden, die besagen, wieviele Pakete im Netz unterwegs sein
dürfen, ohne daß die Übertragungsstationen vor dem erneuten Aussenden von Paketen
auf die Eingangsbestätigung des vorhergehenden Paketes warten. Bei DATEX-P hat die
Fenstergröße den Wert 2.
Die Größe der verwendeten Datenpakete beträgt typisch 128 Bytes (l kBit). DATEX-P
überträgt die Datenpakete mit Übertragungsraten von 110 Bitls bis zu 64 kBitis.
Im Gegensatz zu DATEX-L ist es bei DATEX-P möglich, daß Sende- und Empfangs-
station mit unterschiedlichen Übertragungsraten arbeiten; die Flußkontrolle wird im Netz
durchgeftlhrt.
DATEX-P stellt verschiedene Basisdienste zur Verfilgung:
- P 10 ftlr X.25-Endgeräte,
- P 20 ftlr asynchrone, zeichenorientierte Endgeräte,
- P 32 ftlr dialogorientierte Endgeräte und
- P 42 ftlr stapelorientierte Endgeräte.
Der DATEX-P1 O-Dienst (Bild 5.6) ist der Grunddienst, auf den die anderen DATEX-
P-Dienste aufgesetzt sind. DATEX-PIO arbeitet mit dem X.25-Protokoll. Der Übertra-
gungsdienst DATEX-PIO überträgt Datenpakete zwischen den Hauptanschlüssen DA-
TEX-PIOH mit den Übertragungsgeschwindigkeiten 2400, 4800, 9600 und 64000 Bitls.
Die Übertragungsgeschwindigkeit 48000 Bitls ist im Zuge der Integration in ISDN nicht
mehr vorgesehen.

4800bil/s 4800 bil/s

Bild 5.6 Datex-PIO-Dienst (nach [2])


5.3 DATEX-P 273

Der DATEX-P20-Dienst wurde rur Endeinrichtungen erstellt, die nicht nach der
X.25-Empfehlung arbeiten (Bild 5.7). Mit den CCITT-Empfehlungen X.28, X.29 und
X.3 kann aber eine Anpassung vom zeichenorientierten Datenfluß auf den paketorien-
tierten Datenfluß fur X.25 vorgenommen werden. Die Hauptanschlüsse DATEX-P20H
beinhalten ein PAD (Packet AssmblylDisassambly Facility) nach den genannten CCITT-
Empfehlungen. Die Übertragungsgeschwindigkeiten reichen dabei von 110 Bit/s bis
1200 Bit/s. Der Zugang zu DATEX-P20 kann aber auch über Fernsprechhauptanschlüsse
mit DATEX-P20 F oder über das DATEX-L-Netz mittels eines DATEX-P20 L-
Anschlusses erfolgen.
Die Dienste DATEX-P32 und DATEX-P42 ermöglichen einigen speziellen Da-
tenendeinrichtungen den Zugang zum DA TEX-P-Netz. Bei DATEX-P32, dem dialogori-
entierten Dienst, sind als Endgeräte IBM 3270 oder kompatible Maschinen vorgesehen.
DA TEX-P42, als stapelorientierter Dienst, wurde rur den Zugang von IBM 2780, IBM
3780 oder kompatiblen Datenendgeräten geschaffen.
DA TEX-P bietet die Option, geschlossene Benutzergruppen zu bilden. Dies findet in
zahlreichen Verbundnetzwerken Anwendung, wie z.B. im "Deutschen Forschungsnetz
(DFN)", im "TRANSDATA"-Netz von Siemens, im SNA von IBM oder im Btx-Rech-
nerverbund.
DATEX-P ist in den industrialisierten Ländern der Welt verbreitet, so daß Datenpa-
kete über das DATEX-P-Netz rund um den Globus in eine große Anzahl angeschlossener
paketvermittelter Datennetze verschickt werden können.

-------
0A7EX.p 1<Il·AnscWI

•••• ••
DATEX·P2IJi-Ansc:Id

o 0 0 0 0

Bild 5.7 Verschiedene Datex-P-Basisdienste (nach[2])


274 5 Weitverkehrsnetze

5.4 TEMEX
Der TEMEX-Dienst (Telemetry Exchange) wird wie alle anderen Dienste in ISDN inte-
griert. Er dient dem Fernwirken, d.h.:
- Fernmessen
- Fernanzeigen
- FerneinsteIlen
- Fernschalten.
Er eignet sich besonders in solchen Fällen, in denen räumlich weit entfernte Anwen-
dungen mit geringem Datenaufkommen zu behandeln sind und die Anzahl der Daten-
transfers gering ist, d.h. ca. 5 bis 4000 Transfers pro Monat (Bild 5.8).
Der Anwender kann vor der Integration in ISDN auf TEMEX über einen Telefonan-
schluß, eine Datendirektverbindung, DATEX-L oder DATEX-P zugreifen.
Die Fernwirktechnik stellt besondere Anforderungen an die Telekommunikation, da
die Rahmenbedingungen stark von anderen Anwendungen abweichen. Insbesondere sind
das geringe Datenaufkommen und das zufallsbestimmte Auftreten der Kommunikations-
kontakte zu nennen. Trotz dieser Einschränkungen müssen die Daten sicher und schnell
an ihr Ziel gelangen, da Steuerungsanforderungen meist keinen zeitlichen Aufschub
dulden.
TEMEX zeichnet sich durch seine hohe Zuverlässigkeit aus. Es ist ständig verfilgbar,
auch bei Kommunikationskontakten, deren Auftreten vom Zufall bestimmt ist. Es ermög-
licht eine unterbrechungsfreie Überwachung von Prozessen. Der Verbindungszugriff ist
schnell bei gleichzeitig hoher Datenintegrität. Es ist ein wirtschaftlicher Betrieb möglich.
Bei sporadischer Nutzung der Verbindung entstehen allerdings hohe Fixkosten, die aber
in vielen Fällen durch die Art der Anwendung begründet werden können (z.B. Brandmel-
der).

Außenstationen

Femwirkverbindungen

~
D- -

Zeritralstation
Melderichtung
- -- - - . Melcb!g
Belehl • BeJeNSflchtung

Bild 5.8 Fernwirken mit TEMEX


5.4 TEMEX 275

Das TEMEX-Netz (Bild 5.9) besteht aus 30 autarken Inselnetzen, die den Versor-
gungsbereich von TEMEX abdecken. Diese Netze sind hierarchisch gegliedert und be-
stehen aus Hauptzentrale THZ (mit TEMEX Vermittlungsrechner TVR), Zentralen (TZ),
Konzentratoren (TK) und Netzanschlüssen (TNA).
Es sind festgeschaltete und temporäre Wählverbindungen möglich.
Die Kommunikation erfolgt über Femwirktelegramme mit festgelegten maximalen
Durchlaufzeiten in den Klassen "zeitkritisch" (max. 7 Sekunden) und "zeitunkritisch"
(max. 20 Sekunden).
Die TEMEX-Anschlüsse werden außerdem nach der Übertragungsrichtung, dem
Wertevorrat, dem Zeitverhalten und der maximalen Transaktionsrate klassifiziert.
Es können Meldungen, Befehle oder beides über die Leitung übertragen werden. Die
seriellen Schnittstellen arbeiten mit einem Duplexprotokoll und Datenpaketen vom 8 Bit,
16 Bit oder 64x8 Bit.
THZ

TNA

Anschlüsse fOr AuBenstaUonen


Bild 5.9 Temex-Netzstruktur

Die nachfolgende Tabelle zeigt dazu einige Varianten.

Anschluß Richtung Daten je Übertragung


A Meldung 1 Bit
B Befehl 1 Bit
C MeldunglBefehl 1 Bit
D duplex 8 Bit
16 Bit
E duplex 64x8 Bit
16x8 Bit
F duplex 8 Bit
64x8 Bit
G duplex 16 Bit
16x8 Bit
276 5 Weitverkehrsnetze

Es sind Schnittstellen mit nur 5 Kontakten pro Monat bis zu 4000 monatlichen Daten-
transfers möglich. Es wird zwischen zeitkritischen und nicht zeitkritischen Anwendungen
unterschieden.
Kontaktschnittstellen gibt es nur rur zeitkritische Anwendungen. Sie können nur ein-
wertige Nachrichten übertragen (l Bit). Es existieren Kontaktschnittstellen rur Meldun-
gen, fUr Befehle und solche, die sowohl Meldungen als auch Befehle verarbeiten können.
Die Anzahl der Datentransfers reicht von 200 bis 600 pro Monat.

Literatur
[I] R. 1. Deasington: X.25 Explained, EHis Horwood, New York, London, 1985
[2] H. Kropp: Sämtliche Einsatzmöglichkeiten der Femsprech- und Datex-Dienste,
WEKA Fachverlage, Augsburg, 1988
[3] S. Poulton: Packet Switching and X.25 Networks, Pitman Publishing, London, 1989
[4] R. Prinoth: ISDN in OSI: a basis for multimedia applications, vde-verlag, Berlin,
Offenbach, 1991
277

6 Datenblätter
Wir weisen daraufhin, daß diese Übersicht keinen Anspruch auf Vollständigkeit erhebt und
daß sich manche der angegebenen Parameter durch Weiterentwicklung ändern können.

6.1 AS-I (Aktuator/Sensor-Interface)

Hersteller Siemens, Pepperl+Fuchs, ffm, Balluff, Festo,


Siek, Leuze, Baumer, Elesta, Turck, Visolux,
Schneider Automation, u.a.

Offener Bus? ja

Nutzerorganisation Verein zur Förderung busfähiger Interfaces für


binäre Aktuatoren und Sensoren e.V. (AS-I)
51519 OdenthaI
(über 50 Mitgliedsfirmen)

Normen prEN 50295

Topologie offene Baumstruktur

Teilnehmer, max. ohne Repeater 31 Slaves


ohne/mit Repeater (Mehrfachanschaltung bis zu 4 SensorenlAktoren
pro Slave möglich)

Buszugriffsverfahren Master/Slave in zyklischem Polling

Übertragungsrate(n) 167 kBd, 100 m max.


und Leitungslänge(n)

Telegrammformat(e) fest, 4 Bit Daten, 4 Bit Parameter

Datensicherung Paritätsbit, Mehrfachabtastung und weitere Sicherungs-


maßnahmen in physikalischer Schicht

Buspegel 4 VSS Datenpegel und 24 V/2 A Hilfsenergie,


gemeinsam auf einer Zweidrahtleitung

Leitung Zweidrahtleitung nicht verdrillt, ungeschirmt

Sonstiges Zykluszeit deterministisch 5 ms

G. Schnell (ed.), Bussysteme in der Automatisierungstechnik


© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999
278 Datenblätter

6.2 Ern (European Installation Bus)

Hersteller optionale Standardimplementierungen von: Siemens (TPI


Bausteine); Busch-Jaeger (PL Bausteine); Bosch Telecom
(RF Bausteine); EIBA (Software Tools)

Offener Bus? ja

Nutzerorganisation EIB Association (EIBA); Avenue de la Tanche 5,


B-1160 Brüssel

Normen Bestrebungen

Topologie logisch: AnlagelBereich/Line; physikalisch: abhängig vom


Medium

Teilnehmer, max. mehr als 60.000

Buszugriffsverfahren CSMA (CA)

Übertragu ngsrate( n) PL 1,2 kBd bis zu 600 m


und Leitungslänge(n) TP 9,6 kBd 1000 m
RF 9,6 kBd
IEC 802-2 (Ethernet) \0 MBd

Telegrammformat(e) 14 Bytes Nutzdaten (255 für lange Rahmen);


standardisierte "Interworking" Formate

Datensicherung Prüfsumme

Buspegel abhängig vom Medium

Leitung verdrillte Zweidrahtleitung (TP)

Sonstiges frei portierbar (keine spezielle chips erforderlich;


herstellerneutrale tools für Projektierung und Inbetrieb-
nahme; stabiles Interworking zwischen Geräten mehrer
Hersteller durch Zertifikationsverfahren sichergestellt
Datenblätter 279

6.3 Bitbus

Hersteller Intel: Chips u. Systeme


SeJectron
Schneider Automation (SFB)
u.a.

Offener Bus? ja

Nutzerorganisation Bitbus European Users Group, BEUG


Fürstenbergallee 22
76532 Baden-Baden

Normen IEEE 1118

Topologie Linie mit Knoten u. evtl. Repeatern


Teilnehmer, max. ohne Repeater: 28 Slaves;
ohne/mit Repeater mit Repeater: 62,5 kBd: 250 Slaves
375 kBd: 56 Slaves

Buszugriffsverfahren Master/Slave

Übertragungsrate(n) 62,5 kBd, 1200 m (mit Repeater 13 200 m)


und Leitungslänge(n) 375 kBd. 300 m (mit Repeater 900 m)

Telegrammformat(e) o ... 248 Bytes Daten im SDLC-Format


Datensicherung 16 Bit-CRC, HD = 4, bei 9 Byte Nutzdaten: HD = 6

Buspegel RS485

Leitung Zweidrahtleitung
verdrillt, geschirmt

Sonstiges Multitask-Betriebs-System ab Schicht 2


280 Datenblätter

6.4 PROFIBUS
6.4.1 PROFIBUS-FMS

Hersteller Siemens
Pepperl+Fuchs
Klöckner-Möller
Schneider Automation,
u.a.
Offener Bus? ja
Nutzerorganisation PROFIBUS-Nutzerorganisation
Haid- und Neu-Straße 7
76131 Karlsruhe
http://www.profibus.coml
(weltweit ca. 700 Mitgliedsfinnen)
Normen DIN 19245, Teil I, 2. EN 50170
Topologie Linie mit kurzen Stichleitungen (Kupfer)
Ring, Linie, Stern (L WL)
Teilnehmer, max. ohne Repeater: 32, mit Repeater: 127
ohne/mit Repeater
Buszugriffsverfahren hybrides Verfahren: Master/Slave +
Token passing
Übertragungsrate(n) Kupfer DIN 19245
und Leitungslinge(n) Teil 3
9,6kBd 1200m
19,2 kBd 1200m
93,75 kBd 1200m
187,5 kBd 1000m
500 kBd 400m
1,5 MBd 200m
12 MBd 100m
LWL:> 100 km
Telegrammformat(e) I. Steuertelegramm ohne Daten
2. fest mit 8 Byte Daten
3. variabel mit 4 bis 246 Byte Daten
Datensicherung Längs- und Querparität, HD = 4
Buspegel RS485,NRZ
Leitung Zweidrahtleitung
verdrillt, geschinnt
LWL (Plastik und Glas)
Sonstiges drahtlos bis 1,5 MBd
Datenblätter 281

6.4.2 PROFIBUS-DP

Hersteller Siemens,
Festo,
Bosch,
Pepperl+Fuchs, Schneider Automation,
u. a.

Offener Bus? ja

Nutzerorganisation wie 6.4.1

Normen EN 50170, DIN 19245, Teil 3

Topologie Linie

Teilnehmer, max. max. 126 Teilnehmer;


ohne/mit Repeater

Buszugriffsverfahren Master/Slave

Übertragungsrate(n)
und Leitungslänge(n) wie 6.4.1

Telegrammformat(e) typ. 32 Byte Daten, max. 246 Byte

Datensicherung wie 6.4.1

Buspegel RS 485, NRZ

Leitung Zweidrahtleitung
verdrillt, geschirmt

Sonstiges gemischter Betrieb mit PROFIBUS FMS und PA möglich


282 Datenblätter

6.4.3 PROFIBUS-PA

Hersteller Siemens,
Pepperl+Fuchs,
Endress u. Hauser, Samson, Krohne, u.a.

Offener Bus? ja

Nutzerorganisation wie 6.4.1

Normen DIN 19 245, Teil 4,


IECI158-2,
EN 50170 (pr Amendment 2)

Topologie Linie

Teilnehmer, max. 32 Slaves,


ohne/mit Repeater 127 mit Repeater,
bei Ex-i 10 TIn. je 10 mA

Buszugriffsverfahren Master / Slave

Übertragungsrate( n) 31,25 kBaud


und Leitungsllinge(n) 1900m

Telegrammformat(e) siehe PROFIBUS-DP

Datensicherung CRC

Buspegel 0,9 Vss / ± 9 mA an 100 Ohm, Manchester 11

Leitung Zweidrahtleitung für Daten und


Teilnehmerversorgung
verdrillt, geschirmt

Sonstiges für explosionsgeflihrdete Bereiche,


Schutzart eigensicher
Datenblätter 283

6.5 Interbus

Hersteller Phoenix Contact


32817 BIomberg

Offener Bus? ja

Nutzerorganisation DRIVECOM
ENCOM
Interbus Club, Fach 1108, 32817 BIomberg
www.interbuscIub.com

Normen DIN E 19258

Topologie Ring-Struktur

Teilnehmer, max. max. 256 E/A-Module;


Fembus: 256, Busklemmen und E/A-Module
(haben Repeaterfunktion)
Nahbus (Peripheriebus): 8 E/A-Module

Buszugriffsverfahren verteiltes Schieberegister

Übertragungsrate(n) Fembus: 500 kBd, max. 12,8 km


und Leitungslänge(n) Peripherie-Bus: 500 kBd, max. 10m

Telegrammformat(e) max. 512 Byte Summenrahmentelegramm:


Steuerinfo, Nutzdaten aller Stationen, Steuerinfo

Datensicherung 16-bit-CRC, HO = 4

Buspegel Fembus: RS 485


Peripherie-Bus: ITL-Pegel

Leitung Peripherie: 15-adrig paarweise verdrillt


Fembus: 5-adrig paarweise verdrillt

Sonstiges Lichtwellenleiter als optionales


Medium für Fembus verfügbar
284 Datenblätter

6.6 SUCOnet-K

Hersteller Klöckner-Moeller
53105 Bonn

Offener Bus? ja

Nutzerorganisation

Normen

Topologie Linie; Baum mit Repeater

Teilnehmer, max. 31 Slaves


ohne/mit Repeater

Buszugriffsverfahren Master/Slave
Übertragungsrate(n) 187,5 kBaud

Leitungslänge(n) 600 m, mit Repeater bis zu 7000 m

Telegrammformat(e) 6 ... 240 Datenbyte und Sicherung

Datensicherung Kreuzparität

Buspegel RS485

Leitung Zweidrahtleitung
verdrillt, geschirmt

Sonstiges
Datenblätter 285

6.7 Schneider Automation Bussysteme


6.7.1 SFB (Systemfeldbus) siehe 6.3
6.7.2 Modbus Plus

Hersteller Schneider Automation, Seligenstadt

Offener Bus? ja, offengelegt

Nutzerorganisation

Normen

Topologie Linie

Teilnehmer, max. RS 485: 32 Teilnehmer


ohne/mit Repeater

Buszugriffsverfahren Token-Passing

Übertragungsrate(n) I MBd,
und Leitungslänge(n) 500 m je Bussegment

Telegrammformat(e) I Byte Start, I Byte Broadcastadresse,


MAC-Datenfeld, 2 Byte CRC, 1 Byte Stop

Datensicherung 16-Bit-CRC

Buspegel RS485

Leitung Zweidrahtleitung
verdrillt

Sonstiges Modbus ist internationaler


de facto-Standard
286 Datenblätter

6.7.3 MMSE
(Manufacturing Message Specification on Ethernet)

Hersteller Schneider Automation, Seligenstadt

Offener Bus? ja

Nutzerorganisation

Normen MAP (ISO-Protokoll stack)


IEEE 802.3 bzw. ISO 8802/3

Topologie Backbone-Bus

Teilnehmer, max. 100 je Segment ohne Repeater


ohne/mit Repeater 1024 für das gesamte Netz

Buszugriffsverfahren CSMAlCD

Übertragungsrate( n) lOMBd
und Leitungslänge(n) 500 mohne Repeater

Telegrammformat(e) Ethernet

Datensicherung 4-Byte-CRC, HD = 6

Buspegel high: 0 V, iow: -2,05 V, idle: -2,05 V

Leitung Koaxialkabelffriaxkabel

Sonstiges auch mit LWL-Übertragung


Datenblätter 287

6.8 SIMATIC NET


6.8.1 AS-Interface (siehe 6.1)
6.8.2 PROFIBUS (siehe 6.4)
6.8.3 Industrial Ethernet
Hersteller Siemens

Offener Bus? ja

Nutzerorganisation

Normen Basis ISO 880213 (Ethernet),


ISO-Protokollstack,
TCP/IP, UDP

Topologie Linie (Kupfer)


Linie, Ring, Stern (L WL)

Teilnehmer, max. 100 je Segment


ohne/mit Repeater 1024 für das gesamte Netz

Buszugriffsverfahren CSMNCD

Übertragungsrate(n) lOMBd
und Leitungslänge(n) 500 mohne Repeater
> 4 km mit Sternkoppler
> 100 km mit Switching

Telegrammformat(e) 72 Bytes ... 1526 Bytes total


Ethernet

Datensicherung 4-Byte-CRC

Buspegel high: 0 V, low: -2,05 V, idle: -2,05 V

Leitung Triaxkabel (Koaxialkabel mit doppelter Schirmung),


L WL, Industrial TP

Sonstiges
288 Datenblätter

6.9 LON (Local Operating Network)

Hersteller Echelon (Hersteller),


Motorola,
Toshiba (Neuron Chips),
Weidmüller,
Honeywell,
Philips Lighting,
Schneider Automation, u.a. (Anwender)

Offener Bus? ja

Nutzerorganisation LON-Sekretariat
cloTEMA,
Junkerstr. 77,
52064 Aachen

Normen

Topologie Linie, Ring, Stern


Baum (mit FTTILP)

Teilnehmer, max. 64 ohne Repeater mit FTTILP,


max.32385

Buszugriffsverfahren predictive CSMA

Übertragungsrate(n) 78 kBd 2000 m


und Leitungslänge(n) 10 kBd über 220 V-Netz

Telegrammformat(e) max. 256 Byte, ine!. Daten, Overhead, Adressierung

Datensicherung 16 Bit CRC

Buspegel abhängig vom Transceiver-Typ


z.B. RS 485

Leitung STP, Koax, 220 V-Netz

Sonstiges Programmierbare Knoten ermöglichen dezentrale


Kommunikation
Datenblätter 289

6.10 Flux Information Processus (FIP)

Hersteller Schneider Automation,


Hartmann+Braun,
u. a.

Offener Bus? ja

Nutzerorganisation Club FIP, 3bis, Rue de la Salpetrü:re,


F-54000 Nancy

Normen UTE46xx (Frankreich)

Topologie Linie, Abzweigungen mit Repeatern

Teilnehmer, max. 256


ohne/mit Repeater

Buszugriffsverfahren Zentrales Bussteuerwerk

Übertragungsrate(n) 1 MBaud, 2000 m


und Leitungslänge(n) 2,5 MBaud option al
31,25 kBaud optional

Telegrammformat(e) o ... 128 Byte Daten


Datensicherung 16 Bit-CRC

Buspegel 5,5 VSS -9 Vs s

Leitung Zweidrahtleitung
verdrillt, geschirmt

Sonstiges
290 Datenblätter

6.11 P-Net

Hersteller Ca. 60 Produkthersteller europaweit

Offener Bus? ja

Nutzerorganisation International P-Net User Organization


APS / Silkeborg, Denmark
LocaI society: Prof. Dr. log. Böttcher
b-plus, Haslacher Str. 93,
94469 Deggendorf

Normen pr EN 50 170 und


branchenspezifisch (z.B. beim Institute ofPetroleum)

Topologie passive Ringstruktur

Teilnehmer, max. 125, davon 32 Master


ohne/mit Repeater

Buszugriffsverfahren Master/Slave, Multimaster


mit virtuellem Token-Passing

Übertragungsrate( n) 76,8 kBd, 1200 m (single net)


und Leitungslänge(n)

Telegrammformat(e) Sende- und Antworttelegramm


mit I ... 56 Byte

Datensicherung Prüfsumme, HD = 4

Buspegel RS 485 (Standard-P-NET)

Leitung Zweidrahtleitung
verdrillt, geschirmt

Sonstiges Ex-i-Version IS-16 verfügbar


Datenblätter 291

6.12 CAN (ControllerArea Network)

Hersteller Chips: Intel, Philips, Semicon-


ductors, Motorola, NEC, Siemens usw.
Systeme: I + ME, Softing, ESO, Bosch,
Oaimler Benz, Schneider Automation, u.a.

Offener Bus? ja

Nutzerorganisation CAN in Automation (CiA e.V., 81058 Erlangen)

Normen ISOlDIS 11519-1 (Schicht 2)


ISOlDIS 11898,9141 (Schicht 1)

Topologie Linie mit kurzen Stichleitungen

Teilnehmer, max. ohne Repeater: 32; mit Repeater: unbegrenzt


ohne/mit Repeater

Buszugriffsverfahren prioritätsgesteuert CSMAICA

Übertragungsrate(n) 1 MBd,40m
und Leitungslänge(n) 50 kBd, 1000 m

Telegrammformat(e) Nutzdaten 8 Byte

Datensicherung 16 Bit-CRC, HO = 6

Buspegel RS 485, modifiziert (falls ISOIDIN 11898)

Leitung Zweidrahtleitung
verdrillt, geschirmt

Sonstiges
292 Datenblätter

6.13 Foundation Field Bus

Hersteller National Instruments,


Schneider Automation,
u.v.a. (vor allem in USA)

Offener Bus? ja

Nutzerorganisation Fieldbus Foundation


9390 Research Blvd.
Austin, Texas 78759-9780
http://www.fieldbus.org./information/

Normen Schicht 2: ISA S50.02 - 1992


IEC 1158-2

Topologie Linie

Teilnehmer, max. 32
ohne/mit Repeater

Buszugriffsverfahren Token Passing mit Zugriffsverwalter (Arbitrator) LAS


(Link Active Scheduler)

Übertragungsrate(n) 31,25 kBd: 1900 m;


und Leitungslänge(n) 1,0 und 2,5 MBd: 750 m

Telegrammformat(e) 4 ... 25 Byte Daten


11...276 Byte total

Datensicherung 16 Bit FeS

Buspegel 31,25 kBd: ±lOmA an 50 Ohm -> 1 Vss


1 und 2,5 MBd: ±60 mA an 750 Ohm -> 9 Vss

Leitung verdrillte Zweidrahtleitung, STP

Sonstiges 31,25 kBd und 1 MBd auch als EX-i Bus mit
Stromversorgung über Busleitung
Datenblätter 293

6.14 ARCNET

Hersteller SMC (Chips)


SoHard (hard- und software)
GEFA (sw)
u.a.

Offener Bus? ja

Nutzerorganisation AUG Arcnet User Group e.V.


Bussardstr. 19
90768 Fürth
http://www.arcnet.com

Normen ATAIANSI 88.1, 2, 3

Topologie Linie, Baum, Stern

Teilnehmer, max. 256


ohne/mit Repeater

Buszugriffsverfahren logischer Tokenring

Übertragungsrate(n) 30 Bd bis 10 MBd, typ. 2,5 MBd


und Leitungslänge(n) STP: 200 m TIn <-> TIn,
Koax: 600 m,
LWL: 3000m

Telegrammformat(e) 1...508 Byte Daten

Datensicherung 16 BitCRC

Buspegel je nach Leiterart

Leitung STP, Koaxkabel L WL

Sonstiges deterministisch,
T = (364 + II . D) . s . t (vgl. Abschnitt 1.11).
Kommt aus der Bürotechnik.
294 Datenblätter

6.15 Gigabit Ethernet

Hersteller 3Com,
Digital Equipment,
Sun Microsystems,
u.a.

Offener Bus? ja

Nutzerorganisation http://www .gigabit-ethernet.org

Normen IEEE 802.3z 1000BaseLX


1000BaseCX
1000BaseSX
IEEE802.3ab: UTP

Topologie Stern <-> Stern


(vom Stern Abgänge (switches) mit 10 und 100 MBd)

Teilnehmer, max. unbegrenzt


ohne/mit Repeater

Buszugriffsverfahren CSMAlCD, verbindungslos

Übertragungsrate(n) 1 GigaBd
und Leitungslänge(n) Cu: 200 m,
LWL: 3000m

Telegrammformat(e) 64 Byte ... 1500 Byte

Datensicherung

Buspegel je nach Leitungsart

Leitung UTP, STP; Koaxkabel, L WL

Sonstiges kompatibel zu Standard-Ethernet IEEE 802.3 und


Fast Ethernet IEEE 8022.3u.
Als Backbone in Datennetzen.
Datenblätter 295

6.16 ATM (Asynchronous Transfer Mode)

Hersteller 3Com,
Digital Equipment,
IBM,
u.a.

Offener Bus? ja

Nutzerorganisation http://www.atmforum.org

Normen ATM-Forum

Topologie vermaschtes Netz mit Switches

Teilnehmer, max. unbegrenzt


ohne/mit Repeater

Buszugriffsverfahren fester Verbindungsaufbau über Router

Übertragungsrate(n) 2 MBd ... 622 MBd, skalierbar


und Leitungslänge(n) infolge der Vermaschung von Leitungstyp abhängig

Telegrammformat(e) Zeilen zu je 53 Byte Daten

Datensicherung

Buspegel je nach Leitungsart

Leitung

Sonstiges Steht im direkten Wettbewerb mit Gigabit-Ethernet.


Für multimediale Kommunikation besonders geeignet,
da beliebig lange Zellen sequenzen ohne Unterbrechung
übertragen werden.
Aufwendige Installation.
296 Datenblätter

6.17 Eigensichere Feldbusse


6.17.1 PROFIBUS PA (siehe 6.4.2)

6.17.2 les MUX (RS 485)


Hersteller R. Stahl Schaltgeräte GmbH
D-74653 Künzelsau

Offener Bus? ja (soweit Ex-Zulassung vorliegt)

Nutzerorganisation

Normen EIA RS 485

Topologie Linienstruktur

Teilnehmer, max. 20
ohne Repeater

Buszugriffsverfahren Master/Slave

Übertragungsrate 9600 Bd, 19200 Bd


und Leitungslänge 1200m

Telegrammformat asynchron
(I Startbit, 8 Datenbit, 1 Paritätsbit, 1 Stopbit)
Verschiedene Produkte
-ModbusRTU
- 3964R Prozedur
- SEAB 1

Datensicherung je nach Protokoll


- Modbus: 16 Bit CRC
- 3964R, SEAB 1: Längs- und Querparität
± 5 V, Manchester lI-Code

Buspegel 0-5 V

Leitung Twisted Pair

Sonstiges Eigensicherer RS 485-Feldbus zum Einsatz in


explosionsgefährdeten Räumen
Datenblätter 297

6.17.3 PROFIBUS (DP) Ex-i

Hersteller R. Stahl Schaltgeräte GmbH


D-74653 Künzelsau

Offener Bus? ja

Nutzerorganisation PROFIBUS-Nutzerorganisation
D-76131 Karlsruhe

Normen DIN 19245, Teil I und 3

Topologie Linienstruktur

Teilnehmer, max. pro Ex i-Segment: 13, im Gesamtnetzwerk: max. 126


ohne Repeater

Buszugriffsverfahren hybrides Verfahren: Master/Slave + Token passing

Übertragungsrate(n) Kupfer DIN 19245


und Leitungslänge Teil 3
9,6 kBd 1200m
19,2 kBd 1200m
93,75 kBd 1200m
187,5 kBd 1000m
500 kBd 400m
1500 kBd 200m

Telegrammformat siehe PROFIBUS - feste Telegrammlänge entfällt

Datensicherung Längs- und Querparität, HD = 4

Buspegel RS 485 (Ex-i)

Leitung Zweidrahtleitung
verdrillt, geschirmt
LWL

Sonstiges Eigensichere Variante des PROFIBUS DP zum Einsatz


in explosionsgefährdeten Bereichen. Ex-i-Segmente über
Feldbus-Trennübertrager 9373/21 von nicht
Ex-i-Segmenten galvanisch getrennt.
Mehr Informationen
mit dem

VIE'NEG
INTERNET-SERVICE

Das vollständige Angebot an


Studienbüchern, Infos über
Vertrieb, Lektorat und
Neue Medien finden Sie

unter

http://www.vieweg.de

Ii-_-
vleweg
299

Sachwortverzeichnis

20 mA-Stromschleife 59 Bussteuerwerk 238


Buszykluszeit 87
A
Abschlußwiderstand 4 C
Access Control 71 CAL 257
ActiveX 81 CAN (Controller Area Network) 251,
AFP 51 291
Aktor-Sensor-Bus 214 - -Telegrammaufbau 251
Akzeptanzwinkel 67 - -Zugriffs verfahren 252
ALI/API 105 CAN2.0A 251
Alternierende Puls Modulation 135 CAN2 OB 251
American Wire Gauge 62 CAN-Busarbitration 253
Amplitude Shift Keying 53 CANopen 257
APM 135 CCITT V.24 54
Application Layer 14 CENELEC 128
ARCNET 293 Controller-Ankopplung 83
ARQ 28 CP443-5 Extended 77
AS-I 126,277 CRC 33
AS-Interface 133,225 CSMA 24
AS-Interface-Ex 146 CSMA/CA 26, 252
ATM (Asynchronous Transfer Mode) CSMA/CD 25
295
AWG-Werte 62 D
Dämpfung 66
B Data Link Layer 9
Backbone 94, 214 Datagram 73
Basisbandübertragung 2, 68 Datenintegritätsklassen 36
Baumstruktur 5 Datensicherung 27
BEM 8x44 161 DATEX-L-Service 269
Bit Stuffing 41 DATEX-P-Service 270
Bitbus 161, 279 DDE 81
- -Betriebssystem 164 DEE 54
- -Telegrammfonnat 164 Demultiplexer 2
Bitfehlerrate 28 Device Net 126,258
Bit-stuffing 164 DIN 19234 146
Blocksicherung 32 - 19244 27
Breitband-ISDN 268 - 19245 44,87, 166
Breitbandübertragung 69 - 66020 54
BRI (Basic Rate ISDN) 267 - 66 022/66 203 43
Bridges 71 - 66258 59
300 Sachwortverzeichnis

- 66 259 54, 56 FIP 128


- 66348 120 - -Variablenzugriff 239
- E 19258 87 - -Bitcodierung 237
- 66306 84 - -Buszugriffsverfahren 238
- -Messbus 120 - -Telegrammstruktur 240
DKE 125 Flachbandleitung 134
DLL 81 Flux Information Processus (FIP) 289
Dominant-Rezessiv-Verhalten 252 Foundation Field Bus 260,292
Doppelringstruktur 116 - - - , Buszugriffssteuerung 263
DP-OPC-Server 219 Frequency Shift Keying 46, 53
Dropkabel 3 Frequenzmultiplex 2
DÜE 54
DVST-L 270 G
Gateway 74, 84
E Generatorpolynom 33
Echtzeitfahigkeit 105, 107 Gerätestammdaten (GSD) 223
Effizienz 30 Gigabit Ethernet 216, 294
EIA 485 56
- 422 56 H
EIB 278 HI-Feldbus 126
- -System 150 H2-Feldbus 126
Eigensichere Busanschaltung 182 Hamming-Distanz 29
EMV 140 HART 123
EN 1434 123 - -Protokoll 45
- 50170 242 HDBn-Kodierung 50
- 50254 120 HDLC-Protokoll 40
- 50081 140 Hierarchische Ebenen 89
- 50082 140 Host-Rechner 76
- 50 170 128, 166,236 Hybrides Zugriffsverfahren 23
- 50254 128
Ethernet 101 I
Ex-Bereich 146 ICS MUX (RS 485) 296
Extender 141 Identifier 26, 252 f.
- -Bits 251
F ION/ISDN-Dienste 266
FAN 93,100 IEC 125
Fast Ethernet 216 - 1131-5 78
FCS 41,44 - 1491 120
FDDI 94 - 1138 181
FDIS 125 IEC-Feldbus 126
Fehlererkennung 31 IEC/SC 17B 126
Feldbus 214 IEC/SC 65C WG6 125
Feldebene 107 IEEE 802.3 24
Fieldbus Message Specification (FMS) - 1118 161
173,261 - 802 10 f.
Sachwortverzeichnis 301

- 802.3 101 M
- 802.4 21 Managementebene 97
- 802.5 21 Manchester-lI-Kodierung 52
- 802.11 101 MAP 84,97
Impulsverzerrung 4 MasterlSlave-Verfahren 19
Industrial Ethernet 215,287 M-Bus 123
Interbus 283 MMS über Ethernet 210
Interbus-S 128, 187 MMS-Dienstgruppen 211
- Protokoll 190 MMSE 286
- - -Stack 195 Modbus TCP/IP 208
- Topologie 188 Modbus Plus 206
Internet Protocol IP 103 Monomode-L WL 68
ISDN 265 Multimode-L WL 68
- -Basisanschluß 267 Multiplexer 2
- -Schnittstelle 267
ISO 115 19-2 255 N
- 7498 8 Network Layer 11
- 8482 56 Netzehierarchie 214
- 9314 93 Netzwerktopologie 1
- 11898 255 Neuron C
ISOIIEC 9506 257 Neuron Chip 228
- 9605 84 NRZ 50
ISOIOSI-Referenzenmodell 8 - -Verfahren 49
ISPBX (ISDN Private Branch Ex- NRZI 51
change) 268 NSAP (Network Service Access Point)
269
K Nullmodem 55
Koaxialleitung 64
Koaxkabel 60 o
Kommunikationsprozessoren 214 OLE 81
Kupferleiter 60 - for Process Control 218
OPC 81,218
L
LAN 93,99 f. p
Leitungslänge 64, 66 Paralleldrahtleitung 60
Leitungsschleifenwiderstand 57 Paritätsbit 31
Lichtwellenleiter 67, 110 PC-Ankopplung 79
Linienstruktur 3 Phase Shift Keying 53
Link Active Scheduler 127,261 Physical Layer 9
Logical Link Control 71 P-NET 128,242,290
LON (Local Operating Network) 227, Polling 19, 136
288 Presentation Layer 13
LonBuilder 235 PRI (Primary Rate Interface) 268
LonTalk-Protokoll 232 PROFIBUS 44, 128, 220
LonWorks 227 - (DP) Ex-i 297
302 Sachwortverzeichnis

- Datenübertragungsdienste 170 Session Layer 13


- DP 178,221,223,281 SFB (Systemfeldbus) 203,285
- FMS 173,221 f., 280 Shielded twisted pair 60
- - Dienste 177 Signallaufzeit 26
- Kommunikationsbeziehungen 176 SIMATIC NET 213
- Kommunikationsmodell 167 Sin2-Puls 136
- Konzept 166 Smart-Transmitter 45
- Objekttypen 174 SMTP 18
- PA 181,221,224,282 SPS-Ankopplung 76
Profile 186 Stationsankopplung 96
- - Segmentkoppler 184 Stemkoppler 7, 112 f.
- - Topologie 182 Stemstruktur 7
- Profile 180 Stich leitungen 3
- Service Access Points 171 Störfestigkeit 29
- Standard Datentypen 174 Stromspeisung 127
- Telegrammformate 172 STP 60
Prozeßleitebene 99 SUCOnet K 196,284
- -Bus struktur 198
R Summenrahmentelegramm 190
Radio Fieldbus 126
Repeater 6, 70 T
Restfehler 37 TC 17B 129
Restfehlerrate 29 TC 65CX 128
RG 58 60,65 TCP/IP 16 f., 102,217
Ringstruktur 6 Telegramm mit CRC 38
Router 73 Telegrammformate 37,40
Routing 11 TELNET 18
RS 232 54 TEMEX-Dienst 274
RS 422 56 Terminaladapter (TA) 269
RS 485 56 Token-Bus 21
RZ 50 Token-Passing 23
Token-Prinzip 21
S Token-Ring 21
So-Schnittstelle 267 Token-Telegramm 48
S7-0PC-Server 219 TOP 97
Schieberegister-Struktur 193 Trägerfrequenzübertragung 68
Schleifenwiderstand 62 Transceiver 6
SDLC 43 Transmission Control Protocol 103
SDLCIHDLC-Protokoll 163 Transmitter 45
SDS 126,259 Transparente Codes 27
Segmentkoppler 184 Transport Layer 12
SERCOS 115 TSAP (Transport Service Access
Serieller Feldbus (SFB) 203 Point) 269
Service Access Points - SAP 12, 14,
171
Sachwortverzeichnis 303

U WorldFIP 236
UART 43 - -Schichtenmodell 236
- -Format 37
Übertragungseffizienz 40 X
Übertragungsrate 5 X.200 8
Übertragungszeit 192 X.21 271
Unshielded twisted pair 60 X.25 271
UTE C46 xxx 236
UTP 60 y
Yellow Cable 60
V
V.24 54 Z
Verkürzungsfaktor 61 Zeitmultiplex 2
Viertorkoppler 111 Zellenbus 214
Zündschutzart 146
W Zweidrahtleitung 62
WAN 93,99 f. Zweipunktverbindungen
Wellenwiderstand 60, 64
AS-lnterface vom Systemanbieter
Pepperl+Fuchs - das bedeutet für Sie
die einfache und kostengünstige Anbln-
dung von Sensoren und Aktoren an einen
Feldbus

Ihre Vorteile:
• Reduzierung des Engineering
• Reduzierung der Installationskosten
• Reduzierung der Instandha ltungskosten

Unser AS-Interface Programm bietet Ihnen:


• Master und Gateways
• Module für den Schaltschrank
• Feldmodule
• Intelligente Module für intelligente
lösungen
• Sensoren mit Schaltausgang oder
integriertem AS-Interface Chip
• Anschaltmodule fiJr den Ex-Bereich Zone 1

, t
! t • Ir forMiltionen-
Pepperl+Fuchs GmbH
Königsberger Allee 87 - 68307 Mannheim
Tel. (06 21) 7 76-\1 11 - Fax (06 21) 7 76-1000
h •. r! I f eh JM (a PEPPERL+FUCHS