-
Die
Erfindung betrifft eine elektrische Steckverbindung nach dem Oberbegriff
des Anspruchs 1 und ein Verfahren zur Überwachung der Konfiguration
eines Netzwerkes.
-
Aus
dem Stand der Technik sind Steckverbindungen bekannt, die miteinander
zu verbindende elektrische Kontakte aufweisen, die im Bereich der Automatisierungstechnik
je nach Art des verwendeten Busstandards unterschiedliche Kontakt-
bzw. Pinbelegungen aufweisen. Um zu verhindern, dass Steckverbinderteile
für unterschiedliche Bussysteme versehentlich zusammengesteckt
werden, ist es bekannt, die Steckverbinderteile mit geometrischen
Besonderheiten zu versehen (z. B. mit Stegen an einem der Steckverbinderteile
und korrespondierenden Ausnehmungen am anderen der Steckverbinderteile),
die ein Zusammenstecken nicht zusammengehöriger Steckverbinderteile
verhindern.
-
Um
derartige Steckverbindungen so weiterzubilden, dass eine weitergehende
Sicherheit gegen Fehlbeschaltungen gewährleistet ist, wird
in der
WO 2008/000656 derselben
Anmelderin wenigstens eines der Steckverbinderteile mit einem RFID-Tag
versehen (RFID := Radio Frequency Identification; in der deutschen
Fachliteratur auch Funkerkennung oder Funkerkennungsbaustein genannt,
der vorzugsweise einen Transponder und eine Sende-Empfangseinheit enthält
und in ein übergeordnetes Datenverarbeitungssystem integrierbar
ist, um die Daten auf dem Tag verarbeiten zu können), in
welchem Daten gespeichert oder speicherbar sind, die von einer korrespondierenden
Empfangseinheit am korrespondierenden Steckverbinderteil auslesbar
sind, wobei im Falle eines Zusammensteckens nicht kompatibler Stecker binderteile
direkt am Steckverbinder oder an einer übergeordneten Datenverarbeitungseinheit eine
Warnung abgegeben wird.
-
Als
besonders bevorzugte Variante wird ferner eine vorteilhafte Steckverbindung
vorgeschlagen, bei welcher das Steckerteil und das Buchsenteil jeweils
in ein zur Steckverbindung gehöriges Steckeradaptergehäuse
bzw. ein Buchsenadaptergehäuse montierbar sind und bei
der jeweils RFID-Tag und Induktivitäten an dem Stecker
bzw. dem Buchsenadaptergehäuse angeordnet sind.
-
Diese
Lösung hat sich an sich bewährt, soll aber mit
Hilfe der Erfindung weiterentwickelt werden.
-
Die
Erfindung löst diese Aufgabe durch den Gegenstand des Anspruchs
1. Die Anordnung zumindest der Antenne des RFID Tags an der Verriegelungshülse
ist besonders vorteilhaft, da derart Schirmungen und dgl. den Betrieb
des RFID-Tags nicht nachteilig beeinflussen können.
-
Daneben
ist es ein besondere Ziel, die Zuverlässigkeit und Sicherheit
von Netzwerken in der Industrieautomatisierung (vorzugsweise Daten,
aber auch Signale und Energie) zu steigern, indem das Netzwerk vor
unbewusst vorgenommenen Änderungen (falsch gesteckte Steckverbindungen,
Vertauschen von Kabeln, Fehlkonfiguration, etc.) und/oder bewusster
Manipulation (unberechtigter und falscher Zugriff auf Steckverbindungen
bzw. Eingänge, Einbruch von Dritten in das Netzwerk) geschützt
wird.
-
Diese
Aufgabe wird durch die Gegenstände der Ansprüche
2 und 7 gelöst. Anspruch 7 schafft ein Verfahren zur Überwachung
der Konfiguration eines Netzwerkes mit Geräten, die mit
Steckverbindern und Kabeln miteinander verbunden sind, bei dem eine
Soll-Konfiguration eines Netzwerks erstellt und in einer Datenbank
eines Rechners des Netzwerkes gespeichert wird und bei dem die Sollkonfiguration unter
Verwendung von Informationen, welche durch Auslesen der RFID-Tags
gewonnen werden, einmal oder wiederholt überprüft
wird. Das Auslesen der RFID-Tags er möglicht es, auf besonders
einfache Weise die Konfiguration des Netzwerkes zu überwachen.
Fehlverbindungen können derart auf einfache Weise vermieden
werden.
-
Anspruch
2 schafft ein Verfahren zur Überwachung der Konfiguration
eines industriellen Netzwerkes mit
- – Automatisisierungsgeräten,
i.
an die an Schnittstellen mehrere Steckverbinder angeschlossen sind,
ii.
und ein RFID-Schreib-Lese-Geräte, und deren Schnittstellen
mit RFID-Antennen versehen sind, wobei die RFID-Antennen mit dem RFID-Schreib-Lese-Gerät
verbunden sind,
- – Netzwerkkabel
i. zumindest für eine
Datenübertragung und/oder vorzugsweise auch für
eine Übertragung von Signalen und Energie,
ii. die
mit Steckverbindern an einem oder an beiden Enden ausgerüstet
sind
iii. und die RFID-Transponder an beiden Enden der Kabel
oder an beiden Steckverbindern aufweisen, und
iv. die mit RFID-Antennen
an beiden Enden der Kabel oder beiden Steckverbindern ausgerüstet sind,
wobei die RFID-Antennen mit den RFID-Transponder verbunden sind
und
v. wobei die RFID-Transponder mindestens einen eindeutigen
Identifikator gespeichert haben und die RFID-Transponder optional
einen frei beschreibbaren Speicher aufweisen, und
- – wenigstens einem Rechner mit einer Datenbank, gekennzeichnet
durch folgende Schritte:
a) es wird eine Soll-Konfiguration
eines Netzwerks erstellt und in der Datenbank gespeichert,
b)
die Automatisierungsgeräte erfassen eine Ist-Konfiguration,
indem die Identifikatoren in den RFID-Transponder der Steckverbinder
zumindest beim Einstecken und vorzugsweise wiederholt, insbesondere
zyklisch in der Betriebs phase ausgelesen und zusammen mit dem Identifikator
für den betreffenden Port bzw. Eingang des Automatisierungsgeräts
an einen Rechner im Gerät selbst oder in einem übergeordneten
Steuerungsrechner oder Leitstand gemeldet werden,
c) der wenigstens
eine Rechner – vorzugsweise im Automatisierungsgerät
selbst oder in einem übergeordneten Steuerungsrechner oder
Leitstand – vergleicht die vom Benutzer definierte Soll-Konfiguration
mit der von den Geräten erfassten Ist-Konfiguration zyklisch,
wobei in dem Fall, dass die Ist- und die Soll-Konfiguration übereinstimmen,
keine Aktionen erfolgen und wobei in dem Fall, dass Unterschiede
zwischen der Ist- und der Soll-Konfiguration festgestellt werden, eine
Alarmaktion eingeleitet wird.
-
Automatisierungsgeräte
der vorstehend genannten Art können beispielsweise Geräte
der Netzwerkinfrastruktur (z. B. ein Switch oder ein Router) sein
oder I/O-Geräte (Eingabe-/Ausgabegeräte) sein, wie
insbesondere Sensoren, Aktoren, Initiatoren, Steuerungen usw.).
Zum Ablauf der vorstehenden Programme dient ein vorzugsweise im
Rechner gespeichertes Programm, wobei Schritt b) mittels eines Engineeringstools
oder durch ein Auslesen der Netzwerkverkabelung in der realen Anlage
nach der Inbetriebnahme ausführbar ist.
-
Vorteilhafte
Ausgestaltungen sind den Unteransprüchen zu entnehmen.
-
Nachfolgend
wird die Erfindung unter Bezug auf die Zeichnung anhand von Ausführungsbeispielen
näher erläutert, wobei auch weitere Vorteile der Erfindung
deutlich werden. Es zeigt:
-
1 eine
perspektivische Ansicht eines teilweise in Sprengansicht gezeigten
Steckerteils und eines Buchsenteils einer erfindungsgemäßen
Steckverbindung.
-
1 zeigt
eine Steckerverbindung mit einem ersten Steckverbinderteil – einem
Steckerteil 1 – und einem korrespondierenden zweiten
Steckverbinderteil – einem Buchsenteil, das in ein Buchsenadaptergehäuse 4 mit
Flansch 8 eingesetzt und hier nicht zu erkennen ist
-
Nach g sind das Steckerteil 1 und
das Buchsenteil jeweils in vorteilhafter Art als R145-Stecker- und
Buchsenteil ausgebildet, die jeweils in ein zur Steckverbindung
gehöriges ein- oder hier mehrteiliges Steckeradaptergehäuse 3 bzw.
ein Buchsenadaptergehäuse 4 montierbar sind, um
die an sich für eine Büroumgebung konzipierten
Steckverbinderteile auch in rauerer Umgebung einsetzen zu können,
so beispielsweise im Bereich der Automatisierungstechnik. Es ist
auch denkbar, das Stecker- und das Buchsenteil auf andere Weise
auszubilden, so in einem anderen Steckverbinderstandard und insbesondere
auch als Stecker- und Buchsenteil für lichtleitende Kabel,
aber auch nicht standardisierte Steckverbinder.
-
Wenigstens
eines oder beide der Stecker- und Buchsenteile weist eine drahtlos
ansprechbare Kodiervorrichtung auf, die als Funkerkennung ausgebildet
ist (RFID-Tag 6) ausgebildet ist. Hier ist das RFID-Tag 6 jeweils
vorteilhaft an dem Adaptergehäusegehäusen 3, 4 angeordnet,
wobei das korrespondierende Steckverbinderteil – z. B.
das Buchsenteil 4 – zumindest eine Empfangseinrichtung
oder eine kombinierte Sende- und Empfangseinheit aufweist, mit der
es möglich ist, zumindest Daten aus dem RFID-Tag 6 abzufragen
und vorzugsweise auch Daten in das RFID-Tag 6 zu schreiben.
Zur Daten- und ggf. Energieübertragung mit dem RFID-Tag 6 können an
diesem und ggf. dem korrespondierenden Steckverbinderteil jeweils
Induktivitäten 9 verschiedener Bauform (siehe 3 oder 4)
am Steckerteil 1 und am Buchsenteil 2 angeordnet
sein, die z. B. als gedruckte Induktivitäten 9 auf
einer Folie ausgebildet sein können oder als fest integrierte
Induktivitäten.
-
Nach 1 sind
insbesondere die als Antennen dienenden Induktivitäten 9 außen
an den Adaptergehäusen 3, 4 angeordnet.
-
Das
Adaptergehäuse 3 des Steckerteils weist eine äußere
Verriegelungshülse 2 auf, die hier als Schiebehülse
ausgebildet ist, die aber nach anderen Ausgestaltungen auch als
Drehhülse (z. B. nach Art eines Bajonettverschlusses ausgestaltet
werden kann). Wenn eine derartige Verriegelungshülse 2 vorhanden
ist, wird zumindest die Induktivität vorzugsweise an dieser
Verriegelungshülse 2 außen angeordnet.
-
Das
korrespondierende Steckverbinderteil – hier das Buchsenteil – bzw.
eine an dieses angeschlossene übergeordnete Steuerungseinrichtung sind
derart ausgelegt, dass bei bzw. nach der erstmaligen Installation
entweder eine individuelle Bezeichnung bzw. Adresse in das RFID-Tag 6 des
Steckverbinderteils 1 eingeschrieben wird, die später
aus diesem wieder abgesendet wird bzw. abfragbar ist und/oder dass
zumindest im RFID-Tag 6 vorgespeicherten Informationen
abfragen und an eine übergeordnetes Datenverarbeitungseinrichtung übermittelt werden
können, welche diese Information abspeichert.
-
Derart
ist es möglich, auf einfache Weise sicherzustellen, dass
nur zusammengehörige Steckverbinderteile miteinander verbunden
werden, da im Falle der Fehlbeschaltung eine Warnung z. B. an einer
LED 7 angezeigt wird.
-
Zudem
ist in dem Fall, dass das RFID-Tag 6 des einen Steckerbinderteils 1 vom
anderen Steckverbinderteil aus beschreibbar ist, möglich,
dem Steckverbinderteil eine individuelle Adresse zuzuordnen und
diese im Steckverbinderteil abzuspeichern.
-
Dabei
bietet es sich aus Platzgründen an, die RFID-Tags 6,
die Anzeigeeinrichtung 7 und die Einrichtung jeweils an
den Adaptergehäusen 3, 4 und wenn vorhanden,
vorzugsweise der Verriegelungshülse 2, anzuordnen.
-
In
Hinsicht auf die Handhabung ist es vorteilhaft, wenn die Fehler
bereits voreilend vor dem Schließen der elektrischen Kontakte
erkannt und angezeigt werden, so dass die Anzeigeeinrichtung (LED 7)
beispielsweise bereits vor dem Zusammenstecken der beiden Steckverbinderteile 1, 2 leuchtet.
-
Wird
das eine der Steckverbinderteile an einem Gehäuse – z.
B. einem Verteilergehäuse – angeordnet, kann die
Sende- und Empfangseinheit, mit welcher die Daten in das RFID-Tag
eingeschrieben oder aus diesem abgefragt werden, auch an diesem Gehäuse
angeordnet sein.
-
Nach
einer Weiterbildung der Erfindung zeichnen sich die Steckverbinderteile
der Steckverbindung dadurch aus, dass vor, bei oder nach dem Kontaktschluss
der elektrischen Kontakte der beiden Steckverbinderteile bei einem
ersten Zusammenstecken von dem einen Steckverbinderteil in das RFID-Tag
des zweiten Steckerbinderteils Informationen – insbesondere
eine Datenadresse – geschrieben werden, die dort gespeichert
werden. Wird die Steckverbindung später gelöst – z.
B. für Wartungs- oder Reparaturarbeiten –, ist
derart vor bei oder nach einem erneuten Zusammenstecken überprüfbar,
ob die vorgespeicherte Adresse des zu kontaktierenden Steckverbinderteils
korrekt ist. Derart können Fehlbeschaltungen nach Wartungs-
und Reparaturarbeiten besonders weitgehend vermieden werden.
-
Ergänzend
können weitergehende Informationen gespeichert sein, so
Typ und Art des zu verwendenden Steckverbinders als auch sonstige
Daten.
-
Der
Steckverbinder-Einsatz – also der eigentliche innere Steckverbinder 1 – hier
z. B. ein RJ45-Steckerteil – umfasst die elektro-mechanischen
Anschlüsse und Kontakte für die Signal- und Datenleitungen,
ein Befestigungsbauteil für die Anschlüsse und
Kontakte sowie in vielen Fällen Anschlüsse für
ein Schirmgeflecht. Das Schirmgeflecht schützt die zu übertragenden
Signale bzw. Daten vor der Störung durch in der Umgebung
vorhandene elektromagnetische Strahlungen.
-
Das
Steckverbinder-Adaptergehäuse 3 ggf. mit der Verriegelungshülse 2 dient
der Befestigung des Steckverbinder-Einsatzes 1 und der
Fixierung des Steckverbinder-Einsatzes in dem entsprechenden Gegenpart 2, 4 vorzugsweise
inklusive Flansch 8. Außerdem dient er dem Schutz
vor mechanischen Stößen, dem Eindringen vom Flüssigkeiten
und anderen Stoffen und vor Störung der zu übertragenden Daten
und Signale durch elektromagnetische Felder.
-
Die
Steckverbinderteile (bzw. -einsätze) 1 sowie die
Steckverbinder-Adaptergehäuse 3, 4 sind vorzugsweise
modular kombinierbar, das heißt in ein Steckverbinder-Adaptergehäuse 3, 4 können
je nach Anwendung verschiedene Einsätze für verschiedene zu übertragende
Signale/Daten bzw. für verschiedene Übertragungsstandards
montiert werden.
-
Für
die optimale Funktionsfähigkeit der RFID-Kodierung ist
es vorteilhaft, den RFID-Transponder nicht auf dem Steckverbinder-Einsatz,
sondern wie dargestellt am Steckverbinder-Adaptergehäuse 3, 4 und
dort besonders vorteilhaft – wenn vorhanden – an
der Verriegelungshülse 2 – zu montieren:
Durch die Montage des RFID-Transponders auf dem Steckverbinder-Adaptergehäuse 3, 4, 2 wird vermieden,
dass das drahtlose Auslesen des RFID-Transponders mittels eines
entsprechenden Lesegerätes Störeinflüsse
auf die zu übertragenden Signal bzw. Daten ausübt.
-
Umgekehrt
verbessert die außen liegende Montage des RFID-Transponders
dessen Auslesbarkeit, weil weniger absorbierendes Material des Steckverbinders
zu durchdringen ist bzw. durch den größeren Abstand
von dem im Wesentlichen aus Metall bestehenden Steckverbinder-Einsatz
erheblich geringere Störeinflüsse zu erwarten
sind.
-
Das
gilt insbesondere im Fall geschirmter Leitungen, weil in diesem
Fall der Schirm das Auslesen des RFID-Transponders erheblich erschweren, wenn
nicht sogar verhindern würde. Metallische Steckverbinder-Adaptergehäuse
würden das Auslesen eines auf dem Steckverbinder-Einsatz
aufgebrachten RFID-Transponders vollständig verhindern. Die
Montage des RFID-Transponder auf dem Steckverbinder-Adaptergehäuse
ist vorteilhaft, weil dadurch das Auslesen nicht oder nur deutlich
schwacher behindert wird.
-
Die
Montage des RFID-Tags bzw. RFID-Transponders auf dem Steckverbinder-Adaptergehäuse 3, 4, 2 ist
auch bzgl. der Flexibilität bei der Konfektionierung eines
Kabels und der Kombination Steckverbinder-Adaptergehäuse
und Steckverbinder teile, weil der Benutzer bei der Montage wahlfrei
ist und beliebige Kombinationen einsetzen kann.
-
Außerdem
wird durch die Montage des RFID-Transponders auf dem Steckverbinder-Adaptergehäuse 3, 4 der
Austausch eines Steckverbinder-Einsatzes im Fehlerfall erleichtert,
weil die Konfiguration des entsprechenden Geräts nicht
geändert werden muss.
-
Es
ist auch eine Realisierung der Identifikations-Funktionalität
durch eine RFID-basierte Steckerkodierung sowie eine RFID-basierte
Erkennungseinrichtung in einem zugehörigen (hier nicht
dargestellten) Automatisierungsgerät bewerkstelligt.
-
Die
RFID-Erkennungseinrichtung besteht aus Antennen und einer Schreib-Lese-Elektronik
im Gehäuse des Automatisierungsgerätes, wobei
die Antennen vorzugsweise in unmittelbarer Nähe der Steckplätze
bzw. Buchsen angeordnet sind. Eine derartige Ausgestaltung zeigt
2 der
WO 2008/000656 .
-
Vorzugsweise
erfolgt eine untrennbare (bzw. nur durch Zerstörung trennbare)
Befestigung des RFID-Transponders, bestehend aus einem RFID-Chip
und einer Antenne, am Steckverbinder-Adaptergehäuse 3, 4.
Eingesetzt wird vorzugsweise ein RFID-Chip mit einem fest beschriebenen und/oder
einem beschreibbaren (einmalig und/oder mehrmalig) Speicherbereich.
Dabei erfolgt eine Nutzung des fest beschriebenen Speicherbereichs
z. B. für die Kodierung einer eineindeutigen Hersteller-Identifizierung.
Es erfolgt ferner eine Nutzung des einmalig und/oder mehrmalig beschreibbaren Speicherbereichs
z. B. für die Kodierung der zugehörigen Netzwerk-Adresse
oder des zugehörigen Steckplatzes sowie vorzugsweise auch
eine Steuerung des Geräteverhaltens (z. B. Konfigurieren
oder Abschalten einzelner Steckplätze) über Eingriffe
in die Gerätesteuerung auf Basis der ermittelten Identifikations-Nummer,
die aus dem fest beschriebenen und/oder dem beschreibbaren Speicherbereich
des RFID-Tags ausgelesen wurde.
-
Es
ist ein besondere Ziel, die Zuverlässigkeit und Sicherheit
von Netzwerken in der Industrieautomatisierung (vorzugsweise Daten,
aber auch Signale und Energie) zu steigern, indem das Netzwerk vor unbewusst
vorgenommenen Änderungen (falsch gesteckte Steckverbindungen,
Vertauschen von Kabeln, Fehlkonfiguration, etc.) und/oder bewusster Manipulation
(unberechtigter und falscher Zugriff auf Steckverbindungen/Ports
bzw. Eingänge, Einbruch von Dritten in das Netzwerk) geschützt
wird.
-
Die
Sicherheit und Zuverlässigkeit des Netzwerks wird sichergestellt,
indem die Ist-Konfiguration einmal oder vorzugsweise wiederholt,
insbesondere zyklisch mit der Soll-Konfiguration des Netzwerks abgeglichen
wird.
-
Bei Übereinstimmung
von Ist- und Soll-Konfiguration erfolgen keine Aktionen. Bei Abweichungen
zwischen Ist und Soll werden Aktionen eingeleitet, z. B. eine Alarmmeldung,
die Abschaltung des von der Abweichung betroffenen Steckverbindungen oder
die Stilllegung des gesamten Netzwerks.
-
Um
diesen Zweck zu erfüllen, basiert das im Folgenden beschriebene
System aus Steckverbindern und Automatisierungsgeräten
auf einer Kodierung mittels RFID. Konkret umfasst das System folgende
Bestandteile:
- a) Automatisierungsgeräte,
insbesondere netzwerkfähige Geräte (Switches,
Router, Automatisierungsgeräte mit Netzwerk-Anschluss,
etc., und/oder Feldbusgeräte wie Sensoren, Aktoren, Initiatoren
usw.),
– die einen Speicher für die Konfiguration
von Funktionen (Geräteparametern) und Netzwerkparametern
besitzen,
– die ein RFID-Schreib-Lese-Gerät
enthalten,
– deren Steckverbindungen bzw. Steckerverbindereingänge
mit RFID-Antennen ausgerüstet sind und
– wobei
die RFID-Antennen mit dem RFID-Schreib-Lese-Gerät verbunden
sind.
- b) Netzwerkkabel (Kabel im Netzwerk) in der Regel für
die Datenübertragung, und/oder für die Übertragung
von Signalen und Energie),
– die mit Steckverbindern
an einem oder an beiden Enden ausgerüstet sind,
– die
RFID-Transponder an beiden Enden der Kabel oder an beiden Steckverbindern
aufweisen,
– die mit RFID-Antennen an beiden Enden
der Kabel oder beiden Steckverbindern ausgerüstet sind,
– wobei
die RFID-Antennen mit den RFID-Transpondern verbunden sind,
– die
RFID-Transponder einen eindeutigen Identifikator gespeichert haben
und
– die RFID-Transponder einen frei beschreibbaren
Speicher besitzen
- c) wenigstens eine Datenbank (einen Speicher eines Rechners),
in der die Soll-Konfiguration des Netzwerks inkl. der Soll-Verkabelung
und der Soll-Netzwerkparametern sowie die Soll-Konfiguration der
Automatisierungsgeräte im Netzwerk hinterlegt sind.
-
Die
Soll-Konfiguration für das Netzwerk ist vorzugsweise definiert über
- – die Zuweisung der jeweils zugelassenen
und gültigen Funktionen und Netzwerkparameter (Netzwerkadressen,
Subnetzwerke, Netzwerkvariablen, Freischalten von Versorgungsenergie über
die Steckverbindungen, etc.) zu den spezifischen Steckverbindungen
bzw. Eingängen des betreffenden netzwerkfähigen
Automatisierungsgeräts,
- – die Zuweisung der jeweils zugelassenen und gültigen
Verbindungen zwischen den Steckverbindungen bzw. Eingängen
zweier Automatisierungsgeräte, sowie
- – die Zuweisung der für eine spezifische Verbindung
zwischen den Steckverbindungen zweier netzwerkfähiger Automatisierungsgeräte
zugelassenen Netzwerkkabel zu den spezifischen Steckverbindungen.
- – die Zuweisung von eindeutigen Identifikatoren zu
den Steckverbindern und den Steckverbindungen der Geräte,
wobei
i. die Identifikatoren der Steckverbinder in den RFID-Transpondern
an den Steckverbinder abgelegt sind, und
ii. die Identifikatoren
der Steckverbindungen sich durch die feste (nicht änderbare)
Geräteprogrammierung ergeben.
-
Mit
einer derartigen Anordnung lässt sich ein Verfahren zur Überwachung
der Konfiguration eines industriellen Netzwerkes realisieren, das
folgende Schritte umfasst:
- a) es wird z. B.
mittels eines Planungstools eine Soll-Konfiguration des Netzwerks
erstellt, wobei vorzugsweise die oben genannten Daten definiert und
verknüpft werden,
- b) die so erstellte Soll-Konfiguration wird in die Datenbank
auf dem netzwerkfähigen Automatisierungsgerät
geladen. Das erfolgt entweder über eine am Gerät
vorhandene Netzwerkschnittstelle oder mittels eines speziellen Konfigurationsgeräts über
eine spezielle Schnittstelle (Alternativ kann der Benutzer dem netzwerkfähigen
Automatisierungsgerät die Soll-Konfiguration anlernen („Teach
In”), indem ein vorab verkabelter und konfigurierter Zustand
des Netzwerks und der netzwerkfähigen Automatisierungsgeräte
erfasst und im Konfigurationsspeicher der Automatisierungsgeräte
abgespeichert wird.)
- c) die Automatisierungsgeräte erfassen die Ist-Konfiguration,
indem die Identifikatoren in den RFID-Transpondern der Steckverbinder
zumindest beim Einstecken, vorzugsweise wiederholt, insbesondere
zyklisch in der Betriebsphase ausgelesen und zusammen mit dem Identifikator
für den betreffenden Port bzw. Eingang des Automatisierungsgeräts
an einen Rechner im Gerät selbst oder in einem übergeordneten
Steuerungsrechner oder Leitstand gemeldet werden; und
- d) der Rechner im Gerät selbst oder in einem übergeordneten
Steuerungsrechner oder Leitstand vergleichen die vom Benutzer definierte Soll-Konfiguration
mit der von den Geräten erfassten Ist-Konfiguration, vorzugsweise
zyklisch. Falls die Ist- und die Soll-Konfiguration übereinstimmen,
erfolgen keine Aktionen. Falls Unterschiede zwischen der Ist- und
der Soll-Konfiguration festgestellt werden, wird eine Aktion eingeleitet,
z. B. eine Alarmmeldung, die Abschaltung des von der Abweichung
betroffenen Steckverbindungen oder die Stilllegung des gesamten
Netzwerks.
-
- 1
- Steckerteil
- 2
- Verriegelungshülse
- 3
- Steckeradaptergehäuse
- 4
- Buchsenadaptergehäuse
- 6
- RFID-Tag
- 7
- Anzeigeeinrichtung
- 8
- Flansch
- 9
- Induktivitäten
- 10
- Verriegelungshülse
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - WO 2008/000656 [0003, 0036]