Lade Inhalt...

Wireless PROFIBUS über WLAN 802.11(b)

Anpassung des Mac-Protokolls - Modellierung und Simulation

©2003 Masterarbeit 134 Seiten

Zusammenfassung

Inhaltsangabe:Zusammenfassung:
Mit zunehmender Verbreitung von Wireless Local Area Networks (WLANs) im betrieblichen und industriellen Umfeld wird immer öfter der Wunsch laut, auch herkömmliche, leitungsgebundene Netze und Protokolle über ein wireless LAN zu betreiben. Einen solchen, weit verbreiteten, Standard für die Vernetzung von Maschinen und Anlagen in industrieller Umgebung stellen die sogenannten Feldbussysteme dar.
Bei Feldbussystemen handelt es sich um eine spezielle Klasse lokaler Netzwerke (LANs), die insbesondere industrielle Anwendungen im Blick hat. Diese Anwendungen zeichnen sich durch harte Echtzeit–Bedingungen aus: es müssen sicherheitskritische Nachrichten, z.B. Alarme, innerhalb einer maximalen Zeit sicher übertragen werden können. Hinzu kommt, dass Feldbussysteme vielfach in rauen Umgebungen mit starken Störungen eingesetzt werden. Viele industrielle Anwendungen haben mobile Subsysteme und können somit von aktuellen drahtlosen Netzwerktechnologien profitieren, welche Mobilität in natürlicher Weise unterstützen (im Gegensatz zu den bisherigen kabelgebundenen Technologien).
Der IEEE 802.11x wireless LAN Standard ist derzeit die führende WLAN–Technologie. Der Standard ist ausgereift und fertige Systeme bzw. Komponenten sind kommerziell in großer Vielfalt kostengünstig erhältlich. Es ist daher naheliegend zu untersuchen, ob und wie diese Technologie für drahtlose Feldbussysteme genutzt werden könnte.
Eine zentrale Frage dabei ist, wie über das drahtlose Medium trotz hoher potentieller Fehlerraten und zeitvarianten Fehlerverhaltens eine möglichst gute „Echtzeit–Leistung“ (Realtime–Performance) erzielt werden kann. Der Begriff der Echtzeit–Leistung fasst dabei gleichzeitig Zeit– und Zuverlässigkeitsaspekte der Übertragung sicherheitskritischer Daten ins Auge.
Ein weiterer großer Bereich umfasst die Problematik der Kollisionsdetektion eines normalerweise leitungsgebundenen Übertragungsprotokolls in einer wireless-Umgebung, in der nicht sichergestellt ist, dass jeder Busteilnehmer jeden anderen auch „sieht“, was zu Problemen bei der Kollisionsdetektion führt. Damit ist eine Anpassung des MAC–Layers eines Feldbusprotokolls sehr wahrscheinlich notwendig. Die vorliegende Arbeit beschäftigt sich zum Einen mit der möglichst detailgenauen Modellierung des 802.11b PHY–Layers zur Analyse des zu erwartenden Fehlerverhaltens und zum Anderen mit der Analyse der beiden schon bestehenden MAC–Layer (802.11 vs. PROFIBUS) mit dem Ziel, konkrete […]

Leseprobe

Inhaltsverzeichnis


ID 7550
Vogel, Thomas: Wireless PROFIBUS über WLAN 802.11(b) ­ Anpassung des Mac-
Protokolls ­ Modellierung und Simulation
Hamburg: Diplomica GmbH, 2003
Zugl.: Hochschule für Technik und Wirtschaft Dresden (FH), Fachhochschule,
MA-Thesis/Master, 2003
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden, und die Diplomarbeiten Agentur, die
Autoren oder Übersetzer übernehmen keine juristische Verantwortung oder irgendeine
Haftung für evtl. verbliebene fehlerhafte Angaben und deren Folgen.
Diplomica GmbH
http://www.diplom.de, Hamburg 2003
Printed in Germany

0
Inhaltsverzeichnis
Erklärung
I
Abkürzungsverzeichnis
VII
1
Einleitung
1
2
Der Funkkanal
3
2.1
Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
2.2
Beschreibung des Funkkanals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
2.2.1
Delay­Spread . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
2.2.2
Fading
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
2.2.3
Dopplerspreizung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
3
PROFIBUS
11
3.1
Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
3.2
PROFIBUS MAC­Layer (Link Layer) . . . . . . . . . . . . . . . . . . . . . . . . . .
13
3.2.1
Datenübertragungsdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
3.2.2
Buszugriffssteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
3.2.2.1
Token­Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
3.2.2.2
Ring Maintenance Mechanismus . . . . . . . . . . . . . . . . . . .
17
3.2.2.3
Bus­Initialisierung / Tokenverlust . . . . . . . . . . . . . . . . . . .
19
3.2.2.4
Token­Umlaufzeit . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
3.2.2.5
Niedrigpriorisierte Dienste
. . . . . . . . . . . . . . . . . . . . . .
21
3.2.3
Buszugriffsparameter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
3.2.4
Frameformate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
3.3
PROFIBUS unter einem fehlerbehafteten Übertragungskanal . . . . . . . . . . . . . .
25
4
WLAN nach 802.11b
27
4.1
Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
4.2
PHY­Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
4.2.1
Aufbau des PHY­Layers . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
4.2.2
PLCP Sublayer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
4.2.3
PMD Sublayer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33
4.2.3.1
Modulation
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
34
4.2.3.2
Spreizung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
38
4.2.3.3
Pulsformung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
39
III

Inhaltsverzeichnis
4.3
MAC­Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
40
4.3.1
Topologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
40
4.3.2
802.11b MAC­Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
41
4.3.2.1
Distributed Coordination Function . . . . . . . . . . . . . . . . . .
42
4.3.2.2
Collision Avoidance . . . . . . . . . . . . . . . . . . . . . . . . . .
43
4.3.2.3
RTS­CTS­Prozedur . . . . . . . . . . . . . . . . . . . . . . . . . .
47
4.3.2.4
Fragmentierung von langen Nachrichten . . . . . . . . . . . . . . .
48
4.3.2.5
Point Coordination Function
. . . . . . . . . . . . . . . . . . . . .
49
4.3.3
802.11e MAC­Layer Erweiterungen . . . . . . . . . . . . . . . . . . . . . . .
52
4.3.3.1
Enhanced Distributed Coordination Function . . . . . . . . . . . . .
53
4.3.3.2
Hybrid Coordination Function
. . . . . . . . . . . . . . . . . . . .
55
5
Wireless PROFIBUS
59
5.1
Positionierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
59
5.2
Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
60
5.3
Polling basierte Protokolle für den wireless PROFIBUS . . . . . . . . . . . . . . . . .
60
5.3.1
k­limited round­robin Protokoll . . . . . . . . . . . . . . . . . . . . . . . . .
63
5.3.2
Erweiterung durch Relaying . . . . . . . . . . . . . . . . . . . . . . . . . . .
64
5.3.2.1
Einfaches Daten Relaying . . . . . . . . . . . . . . . . . . . . . . .
64
5.3.2.2
Einfaches Poll Relaying . . . . . . . . . . . . . . . . . . . . . . . .
65
6
Modellierung
67
6.1
Der Funkkanal
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
69
6.1.1
Realisierung
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
70
6.1.2
Grenzen des Modells . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
70
6.2
Modellierung des 802.11b PHY
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
72
6.2.1
PLCP Sublayer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
73
6.2.1.1
TX Modul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
74
6.2.1.2
RX Modul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
6.2.1.3
CCA Modul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
86
6.2.2
PMD Sublayer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
88
6.2.2.1
Transmitter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
88
6.2.2.2
Receiver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
93
6.3
Modellierung der MACs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
97
6.3.1
MAC der Base Station . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
97
6.3.2
MAC der wireless Terminals . . . . . . . . . . . . . . . . . . . . . . . . . . .
98
6.3.2.1
Scheduler
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
100
6.4
Modellierung des LLI der Schicht 7 . . . . . . . . . . . . . . . . . . . . . . . . . . .
109
6.5
Probleme bei der Modellierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
112
6.5.1
Untersuchte Modellierungsvarianten . . . . . . . . . . . . . . . . . . . . . . .
112
6.5.2
Einschränkungen von Simulink
. . . . . . . . . . . . . . . . . . . . . . . . .
113
6.5.3
Einschränkungen von Stateflow . . . . . . . . . . . . . . . . . . . . . . . . .
114
6.6
Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
115
IV
HTW ­ Dresden

0
Inhaltsverzeichnis
7
Fazit, Ausblick
117
Literaturverzeichnis
i
Abbildungsverzeichnis
vi
Tabellenverzeichnis
vii
HTW ­ Dresden
V

VI

0
Abkürzungsverzeichnis
AC
Access Category
ACK
Acknowledgement
AID
Association Identifier
AIFS
Arbitration IFS
AKF
Autokorrelationsfunktion
AP
Access Point
BER
Bit Error Rate
BLER
Block Erasure Rate
BPSK
Binary Phase Shift Keying
BS
Base Station
BSS
Basic Service Set
CA
Collision Avoidance
CAC
Call Admission Control
CCA
Clear­Channel­Assignment
CCK
Complentary Code Keying
CD
Collision Detection
CFP
Contention Free Period
COST
European Co­operation in the field of Scientific and Technical research
CMA
Constant Modulus Algorithm
CP
Contention Period
CS
Carrier Sense
CSMA/CA
Carrier Sense Multiple Access / Collision Avoidance
VII

Abkürzungsverzeichnis
CSMA/CD
Carrier Sense Multiple Access / Collision Detection
CSRD
Cyclic Send and Request Data
CTS
Clear to Send
CW
Contention Window
DA
Destination Address
DBPSK
Differential Binary Phase Shift Keying
DCF
Distributed Coordination Function
DFE
Decision Feedback Equalizer
DIFS
Distributed IFS
DP
Decentralized Peripherals
DQPSK
Differential Quadrature Phase Shift Keying
DS
Distribution System
DSAP
Destination Service Access Point
DSSS
Direct Sequence Spread Spektrum
EDCF
Enhanced DCF
ERIP
Effective Isotropic Radiated Power
ESS
Extended Service Set
ETSI
European Telecommunication Standards Institute
FC
Frame Control
FCB
Frame Count Bit
FCS
Frame Check Sequence
FCV
Frame Count Valid Bit
FDL
Fieldbus Data Link
FER
Frame Error Rate
FHSS
Frequency Hopping Spread Spektrum
FIFO
First In First Out
FMA
Fieldbus Management
FMS
Fieldbus Message Specification
VIII
HTW ­ Dresden

0
GAPL
GAP List
GTD
Geometrical Theory of Diffraction
HC
Hybrid Coordinator
HCF
Hybrid Coordination Function
HSA
Highest Station Address
IBSS
Indenpendent BSS
IEC
International Electrotechnical Commission
IEEE
Institute of Electrical and Electronical Engineers
IFS
Interframe Space
IR
Infrarot
ISM
Industrial, Scientific and Medical
ITU
International Telecommunication Union
LAS
List of Active Stations
LBT
Listen Before Talk
LLC
Logical Link Control
LLI
Lower Layer Interface
LOS
Line of Sight
MA
Multiple Access
MAC
Medium Access Control
MRC
Maximum Ratio Combining
MSDU
MAC Service Data Unit
MSE
Mean Squared Error
NAV
Net Allocation Vector
NLOS
non Line of Sight
NS
Next Station
OSI
Open System Interconnection
PBCC
Packet Binary Convolution Coding
PC
Point Coordinator
HTW ­ Dresden
IX

Abkürzungsverzeichnis
PCF
Point Coordination Function
PDF
Probability Density Funktion
PER
Packet Error Rate
PIFS
PCF IFS
PLCP
Physical Layer Convergence Protocol
PPDU
Physical Protokol Data Unit
PROFIBUS
Process Field Bus
PSDU
PLCP Service Data Unit
PMD
Physical­Medium­Dependant­Sublayer
PN
Pseudo Noise
PS
Previous Station
QoS
Quality of Service
QBSS
(QoS­supporting)Basic Service Set
QPSK
Quadrature Phase Shift Keying
RF
Radio Frequency
RSSI
Received Signal Strength Indicator
RSVP
Resource Reservation Protocol
RTS
Request to Send
SA
Source Address
SAP
Service Access Point
SC
Short Acknowledgement
SD
Start Delimiter
SDA
Send Data with Acknowledge
SDN
Send Data with No Acknowledge
SFD
Start Frame Delimiter
SIR
Signal to Interference Ratio
SIFS
Short Interframe Space
SNR
Signal Noise Ratio
X
HTW ­ Dresden

0
SQ
Signal Quality (PN code correlation strength)
SRD
Send and Request Data
SRRC
Square Root Raised Cosine
SSAP
Source Service Access Point
SST
Spread Spectrum Technologies
TBTT
Target Beacon Transmission Time
TC
Traffic Categorie
TCID
Traffic Categorie Identification
TDMA
Time Division Multiple Access
THT
Token Holding Time
TTR
Time for Token Rotation
TS
This Station
TSDR
Time for Station Delay Responder
TSL
Time for Slot
TXOP
Transmit Opportunity
UTD
Universal Theory of Diffraction
WAN
Wide Area Network
WECA
Wireless Ethernet Compatibility Alliance
WEP
Wired Equivalent Privacy
Wi­Fi
Wireless Fidelity
WLAN
Wireless Local Area Network
WSSUS
Wide­Sense Stationary­Uncorrelated Scattering
WT
wireless Terminal
ZF
Zero Forcing
HTW ­ Dresden
XI

1
1 Einleitung
Mit zunehmender Verbreitung von Wireless Local Area Networks (WLANs) im betrieblichen und in-
dustriellen Umfeld wird immer öfter der Wunsch laut, auch herkömmliche, leitungsgebundene Netze
und Protokolle über ein wireless LAN zu betreiben. Einen solchen, weit verbreiteten, Standard für die
Vernetzung von Maschinen und Anlagen in industrieller Umgebung stellen die sogenannten Feldbussys-
teme dar.
Bei Feldbussystemen handelt es sich um eine spezielle Klasse lokaler Netzwerke (LANs), die ins-
besondere industrielle Anwendungen im Blick hat. Diese Anwendungen zeichnen sich durch harte
Echtzeit­Bedingungen aus: es müssen sicherheitskritische Nachrichten, z.B. Alarme, innerhalb einer
maximalen Zeit sicher übertragen werden können. Hinzu kommt, dass Feldbussysteme vielfach in rau-
hen Umgebungen mit starken Störungen eingesetzt werden. Viele industrielle Anwendungen haben mo-
bile Subsysteme und können somit von aktuellen drahtlosen Netzwerktechnologien profitieren, welche
Mobilität in natürlicher Weise unterstützen (im Gegensatz zu den bisherigen kabelgebundenen Techno-
logien).
Der IEEE 802.11x wireless LAN Standard ist derzeit die führende WLAN­Technologie. Der Stan-
dard ist ausgereift und fertige Systeme bzw. Komponenten sind kommerziell in großer Vielfalt kosten-
günstig erhältlich. Es ist daher naheliegend zu untersuchen, ob und wie diese Technologie für drahtlose
Feldbussysteme genutzt werden könnte.
Eine zentrale Frage dabei ist, wie über das drahtlose Medium trotz hoher potentieller Fehlerraten
und zeitvarianten Fehlerverhaltens eine möglichst gute ,,Echtzeit­Leistung" (Realtime­Performance)
erzielt werden kann. Der Begriff der Echtzeit­Leistung fasst dabei gleichzeitig Zeit­ und Zuverlässig-
keitsaspekte der Übertragung sicherheitskritischer Daten ins Auge.
Ein weiterer großer Bereich umfasst die Problematik der Kollisionsdetektion eines normalerweise
leitungsgebundenen Übertragungsprotokolls in einer wireless-Umgebung, in der nicht sichergestellt ist,
dass jeder Busteilnehmer jeden anderen auch ,,sieht", was zu Problemen bei der Kollisionsdetektion
führt. Damit ist eine Anpassung des MAC­Layers eines Feldbusprotokolls sehr wahrscheinlich notwen-
dig.
Die vorliegende Arbeit beschäftigt sich zum Einen mit der möglichst detailgenauen Modellierung
des 802.11b PHY­Layers zur Analyse des zu erwartenden Fehlerverhaltens und zum Anderen mit der
Analyse der beiden schon bestehenden MAC­Layer (802.11 vs. PROFIBUS) mit dem Ziel, konkrete
Aussagen über die Auswirkungen des Funkkanals auf das Echtzeitverhalten treffen zu können. Ein
abschließender dritter Punkt betrifft die eventuell notwendigen Anpassungen oder Neugestaltungen des
MAC­Protokolls, um diese Einflüsse zu minimieren.
Der erste Teil dieser Arbeit beschreibt die grundsätzliche Natur eines Indoor­Funkkanals bezüglich
der Fehlerhäufigkeit und ­charakteristik und der Möglichkeiten seiner Modellierung. Damit ist wird die
Grundlage für eine Bewertung der unterschiedlichen MAC­Layer geschaffen.
1

Einleitung
Im zweiten Teil werden die Eigenschaften des PROFIBUS betrachtet, allerdings beschränkt auf den
MAC­Layer. Speziell wird das Verhalten des MAC bei Nutzung eines fehlerbehafteten Übertragungs-
kanals untersucht.
Der dritte Teil beschreibt den PHY­Layer eines 802.11b Systems inklusive Sender, Empfänger und
Antennen sowie die Eigenschaften der Verstärker. Dieser PHY­Layer wurde modelliert und dient als
Grundlage für die aufbauenden MAC­Layer. Zusätzlich wird der noch in der Entwicklung befindliche
Standard 802.11e, der sich speziell mit zeitkritischen Anwendungen wie z.B. Voice over IP widmet,
näher beleuchtet und seine Eignung als MAC­Protokoll für PROFIBUS bewertet.
Nachdem festgestellt wird, dass keiner der beiden schon vorhanden MAC­Layer geeignet ist, die ge-
forderten Bedingungen zu erfüllen, wird im vierten Teil der Arbeit ein neuer MAC­Layer vorgeschlagen
und beschrieben.
Dieser MAC wurde modelliert und auf seine Funktionsfähigkeit mittels Simulation überprüft. Die
Beschreibung des Simulink Modells befindet sich im fünften Abschnitt, indem auch eine Übersicht
über Probleme bei der Modellierung und prinzipielle Einschränkungen von Simulink erläutert werden.
2
HTW ­ Dresden

2
2 Der Funkkanal
Im Gegensatz zu einem leitungsgebundenen LAN, wie dem in dieser Arbeit behandelten PROFIBUS,
handelt es sich bei einem wireless LAN um ein Netzwerk, dessen Übertragungseigenschaften typischer-
weise nicht zeitstationär sind. Vielmehr beeinflussen eine Vielzahl von zeitvarianten Parametern des
Mediums die Übertragungsstrecke signifikant. Aus diesem Grund werden im Nachfolgenden die Natur
und die resultierenden Eigenschaften eines WLAN­Funkkanals näher betrachtet, um eine Aussage über
die Fehlernatur eines solchen Ubertragungsmediums treffen zu können.
2.1 Grundlagen
Der Funkkanal bei 802.11 liegt im unlizensierten 2.4 GHz Industrial, Scientific and Medical (ISM)­
Band und sowohl Sender als auch Empfänger befinden sich typischerweise innerhalb von Gebäuden.
Nur selten besteht eine direkte Sichtverbindung (Line of Sight (LOS)) zwischen den Funknetzteilneh-
mern. In einer weitaus überwiegenden Zahl von Fällen erreicht das Funksignal sein Ziel indirekt auf
Umwegen. Es gelangt damit nicht nur auf einem Weg, sondern vielmehr über mehrere Pfade mit unter-
schiedlichen Laufzeiten zum Empfänger (Mehrwegeempfang). Die unterschiedlichen Laufzeiten bewir-
ken dabei eine zeitliche Spreizung des Signals (Delay Spread) und verursachen eine Amplituden­ und
Phasenbewertung aufgrund von Interferenzerscheinungen der sich überlagernden Signale.
Am Empfangsort in einem Indoor­Funkkanal hat man, bedingt durch die Mehrwegeausbreitung, eine
Welle, die sich durch bestimmte Einflüsse von der ausgesandten Welle unterscheidet:
· die direkte Line of sight Welle
· die Abschattung der Welle
· die Reflexion der Welle
· die Streuung der Welle
· die Beugung der Welle
· und Absorption der Welle.
Das Empfangssignal setzt sich daher aus einer Überlagerung vieler Kopien des Sendesignals zusammen,
die sich in ihren Amplituden, Phasen und Laufzeiten unterscheiden. Einen solchen Funkkanal bezeich-
net man als Wide­Sense Stationary­Uncorrelated Scattering (WSSUS) Kanal, also als einen Kanal mit
schwach stationärer, unkorrelierter Streuung. Der Einfluss der Frequenz findet dabei indirekt Beach-
tung durch das Verhältnis der Wellenlänge zur Größe der streuenden Objekte. Ein weiterer Einfluss ist
die Bewegung des Senders und/oder Empfängers. Die dabei auftretende Dopplerverschiebung ist bei
Indoor­Verbindungen aufgrund der geringen Geschwindigkeit der Teilnehmer nicht stark ausgeprägt
und kann deshalb vernachlässigt werden.
Beobachtet man nun an einem Ort den Empfangspegel, so wird das empfangene Signal durch die Pha-
senverschiebung der Mehrwegekomponenten bestimmt. Diese Phasenverschiebung ist abhängig von der
3

2.2 Beschreibung des Funkkanals
Wellenlänge des Signals und somit ist der Empfangspegel an einem festen Ort auch abhängig von der
Sendefrequenz. Ein Funkkanal ist also frequenzselektiv. Das eigentliche Problem der Beschreibung ei-
Abbildung 2.1: Typische Situation in einer WLAN­Umgebung
nes Funkkanals ergibt sich nun aus der schon erwähnten Zeitvarianz dieser vorgenannten Faktoren. Ne-
ben den frequenzselektiven Schwunderscheinungen verursacht die unterschiedliche Laufzeit der einzel-
nen Mehrwegekomponenten auf ihren Ausbreitungspfaden auch zeitliche Dispersion. Damit schwankt
der Empfangspegel auch an einem festen Ort bei konstanten Umweltbedingungen.
Zusätzliche Schwankungen werden durch die Bewegung des Empfängers verursacht. In diesem Fall
erreichen die Signale selbigen auf immer verschiedenen Wegen, womit sich die Charakteristik des Funk-
kanals ständig ändert (Fading). Aber auch wenn der Empfänger selbst sich nicht bewegt, ergeben sich
permanent Veränderungen des Kanals durch Bewegungen in seiner Umgebung (Türen, andere Maschi-
nen, Personen).
Der Funkkanal ist damit, im Gegensatz zu einem Netzwerkkabel, kein idealer Übertragungskanal. Er
hat eine stark schwankende Qualität, hervorgerufen durch die Verzögerung der Umwegpfade, durch den
Amplitudenschwund, die unterschiedlichen Einfallsrichtungen und den Dopplereffekt, was dazu führt,
dass er für kurze Perioden ausfallen kann bzw. einzelne Abschnitte im Datenstrom so stark gestört sind,
dass mit einer sehr schlechten Bitfehlerhäufigkeit (BER=1 bis 10) gerechnet werden muss.
2.2 Beschreibung des Funkkanals
Ein Funksignal in einem Indoor­Mehrwegefunkkanal unterliegt, wie schon erwähnt, fünf grundlegen-
den Einflüssen:
Reflektion:
Funkwellen werden an Objekten, die groß gegenüber ihrer Wellenlänge sind, reflektiert.
Sie erfahren dabei abhängig von Material eine Dämpfung und eine Phasenverschiebung.
Brechung
Funkwellen werden an Kanten von, im Verhältnis zur Wellenlänge, großen Objekten gebro-
chen, so dass auch außerhalb der LOS ein Empfang möglich ist
Streuung:
Funkwellen werden an Objekten, die klein gegenüber ihrer Wellenlänge sind, nach allen
Seiten gestreut
Freiraumdämpfung
auch ohne Hindernissen im Funkweg werden die Wellen auf ihrem Weg gedämpft
a
FSL
=
(4)
2
d
2
f
2
c
2
(ohne Antennengewinne)
4
HTW ­ Dresden

2
Transmissionsdämpfung:
Wellen werden beim Auftreffen auf Wände und Objekte nicht nur reflek-
tiert, sondern können diese Objekte auch durchdringen und erfahren dabei eine Zusatzdämpfung,
die von den Materialeigenschaften abhängt (
r
, µ
r
).
Alle diese Einflüsse muss ein Funkkanalmodell berücksichtigen. Ein Mehrwegefunkkanal kann, wie
Abbildung 2.2: Beispiel einer typischen Impulsantwort eines Indoor­Funkkanals
jedes Übertragungssystem, mathematisch vollständig durch seine Impulsantwort h(t) beschrieben wer-
den, die der Übertragungsfunktion des Kanals entspricht. Die Impulsantwort bildet dabei die verschie-
denen Laufzeiten und die resultierenden unterschiedlichen Überlagerungen und Dämpfungen an einem
bestimmten Ort exakt ab.
h(t) =
N
i=0
a
i
· (t - i)
(2.2.1)
Die einzelnen Pfade jeweils gleicher Laufzeit können durch ein elliptisches Strahlenmodell mit Sender
und Empfänger in den Brennpunkten der Ellipse dargestellt werden (Abb. 2.3 auf der nächsten Sei-
te). An allen Reflexionsstellen, die auf einem solchen Ellipsoiden liegen, besitzen die Funkwellen die
gleiche Laufzeit aufgrund gleicher Wege, unterscheiden sich somit nur in Betrag a
n
und Phase
n
und
können so zu einer resultierenden Impulsantwort des Zeitpunktes überlagert werden. [Erben 1995;
IEEE 1993; Prof. Rappaport 2000]. Ziel muss es damit sein, die Impulsantwort so exakt wie möglich in
einem Simulationssystem nachzubilden.
Wie erhält man nun aber die Impulsantwort eines Funkkanals?
Der zunächst naheliegendste Weg wäre natürlich die Messung vor Ort. Das ist aber nicht in allen Fällen
praktikabel und rentabel, da z.B. in der Planungsphase eines Gebäudes damit noch keine Daten des
Objekts vorliegen. Auch wären Messungen von jedem zu jedem möglichem Ort innerhalb des Gebäudes
notwendig - bei größeren Gebäuden ein nicht vertretbarer Aufwand.
Der alternative Weg ist die mathematische Berechnung der Impulsantwort. Grundsätzlich gibt es ver-
schiedene Wege einen Funkkanal zu beschreiben: unterscheidbar in empirische und deterministische
Modelle. Empirischen Modellen (COST231; Walfisch/Ikegami) liegen umfangreiche Messungen in den
verschiedensten Umgebungen mit stark eingeschränkten Parameterbereichen zugrunde, aus denen dann
HTW ­ Dresden
5

2.2 Beschreibung des Funkkanals
Sender
Empfänger
a
n+1
*e
j
j
1
a
n+2
*e
j
j
2
a
n+3
*e
j
j
3
Abbildung 2.3: Strahlenmodell einer Umgebung mit Mehrwegeausbreitung
Gesetzmäßigkeiten und Wahrscheinlichkeiten für die Funkausbreitung in bestimmten Umgebungen (Ur-
ban, Suburban, Rural) abgeleitet wurden, die aber keinen unmittelbaren Zusammenhang zur Physik der
Wellenausbreitung haben. Damit eignen sich diese Modelle aufgrund ihres statistischen Ansatzes und
der Nichtbeachtung der konkreten WLAN­Umgebung nicht für eine exakte Nachbildung der Impulsant-
wort, ihr Einsatzzweck ist eher die Outdoor­Funkplanung ohne detaillierte geographische Informatio-
nen [IEEE 1993; Prof. Katz 1996].
Aus diesem Grund muss man auf deterministische Modelle zurückgreifen. Diesen liegt eine genaue
Gebäudedatenbank zugrunde, die neben der Geometrie des Gebäudeinneren auch die Materialeigen-
schaften der verschiedenen Wände und Gegenstände beinhaltet. Die ultimative Lösung in Sachen Ge-
(a) Hata­Okomura
(b) COST231 Walfish/Ikegami
(c) Raytracing
Abbildung 2.4: Vergleich der unterschiedlichen Ausbreitungsmodelle; Quelle Radioplan
nauigkeit wäre nun durch die Lösung der Maxwell'schen Gleichungen gegeben. Leider führt dieser
Ansatz zu sehr großen und komplexen mathematischen Strukturen und er hat zusätzlich den Nachteil,
dass die zugrundeliegende Gebäudedatenbank extrem genau und detailliert sein müsste, um die entspre-
chenden Randbedingungen exakt in die Berechnung einbeziehen zu können.
Aus diesem Grund wird der Pfad zwischen den in diesem Gebäude befindlichen Sender und Empfän-
ger mittels Raytracing oder Raylaunching [McKow und Hamilton 1999; Wölfle u. a.], basierend auf der
,,Universal Theory of Diffraction", berechnet, welches den Mittelweg zwischen den rein empirischen
6
HTW ­ Dresden

2
2.2.1 Delay­Spread
und dem exakten, aber rechenzeitintensiven und schwer zu beschreibenden Maxwell­Modell, darstellt
(siehe auch Abb. 2.4 auf der vorherigen Seite).
2.2.1 Delay­Spread
Ein direktes Ergebnis der Mehrwegeausbreitung ist der sogenannte Delay­Spread, womit der Effekt der
Impulsverbreiterung bezeichnet wird. Durch das zeitversetzte Eintreffen der sich überlagernden Impulse
wird das Signal in seiner zeitlichen Breite gespreizt und im Amplitudenverlauf verformt. Typischerweise
wird der Delay­Spread mit zwei Parametern beschrieben, dem maximalen Delay und dem RMS Delay­
Spread
RMS
, der die Standardabweichung der mittleren Verzögerungszeit
m
darstellt [Chuang 1987;
IEEE 1993].
RMS
=
0
(t -
2
m
) · |h(t)|
2
dt
0
|h(t)|
2
dt
(2.2.2)
m
=
0
t · |h(t)|
2
dt
0
|h(t)|
2
dt
(2.2.3)
h(t)
=
N-1
k=0
a
k
e
j
k
(t -
k
)
(2.2.4)
Der maximale Delay ist definiert als die Zeitspanne, bis zu der 95% der Gesamtenergie der Impulsant-
wort empfangen wurde, wohingegen der Wert für RMS Delay­Spread ein Maß für die mittlere Impuls-
aufweitung einer bestimmten Kanalimpulsantwort h(t) ist (Gl: 2.2.2). Dabei beschreibt N die Anzahl der
Mehrwegekomponenten, k den Pfadindex, a
k
den Amplitudenfaktor,
k
die Phasendrehung und
k
die
Verzögerungszeit des k-ten Pfades. Die Inverse von
RMS
wird als Kohärenz­Bandbreite B
c
bezeichnet.
Abbildung 2.5: Definition des Delay Spread und T
RMS
; Einfluss auf das Frequenzspektrum
Ist die Kohärenz­Bandbreite größer oder gleich der notwendigen Übertragungsbandbreite des Signals,
so kann der Kanal als relativ konstant für diese Übertragung angesehen werden. Mit anderen Worten,
ist die Schrittdauer eines Symbols bedeutend größer als
RMS
, so ist die Intersymbolinterferenz entspre-
HTW ­ Dresden
7

2.2 Beschreibung des Funkkanals
chend klein. Damit ist
RMS
wichtig für die Abschätzung der maximalen Datenrate eines Funkkanals
bzw. für die Anpassung des Übertragungsprotokolls an die Gegebenheiten des jeweiligen Funkkanals.
B
c
=
1
2
RMS
(2.2.5)
2.2.2 Fading
Ein weiterer Effekt der Mehrwegeausbreitung in einem Indoor Funkkanal ist die zeitvariante destruktive
oder konstruktive Überlagerung der einzelnen Mehrwegeelemente beim Empfänger, je nach Phasenlage.
Das sogenannte Fading entsteht, weil die Umgebung, in der sich der Funkkanal befindet, nicht konstant
ist, sondern sich durch die Bewegung von Objekten (Sender, Empfänger, Personen, Türen usw.) ständig
ändert, womit sich auch die verschiedenen Wege des Funksignals ändern.
Abbildung 2.6: Wirkung des langsamen(rot) und schnellen(grün) Fadings
Fading beeinflusst somit das eigentliche Funksignalverhalten und führt zu einer zusätzlichen zeitli-
chen Abhängigkeit des Empfangssignals.
Langsames Fading:
Als langsames oder auch Large­Scale­Fading wird die Verbindung von Pfadver-
lust und Abschattung durch umliegende Objekte bei großen (
x
) Bewegungen des Empfän-
gers oder der umgebenden Objekte bezeichnet, Größenordnung der Abschattung liegt bei 6­8 dB
mit einer log­normal Verteilung der Störungsamplituden [Linnartz 09/99].
Im vorliegenden Fall ist es nicht notwendig, das langsame Fading durch statistische Modelle zu
modellieren - der Einfluss der Umgebung findet vielmehr durch den deterministischen Raytracing­
Ansatz hinreichend genau Beachtung, womit dem langsamen Fading bei der Modellierung von
stationären Sendern und Empfängern keine Rechnung getragen werden muss. Bewegt sich der
Empfänger, so müssen die Impulsantworten entlang des Weges berechnet werden und in dem
Modell nacheinander entsprechend des Weges verwendet werden.
Schnelles Fading:
Bewegen sich nun Empfänger, Sender, Gegenstände oder Personen zusätzlich und
nicht vorhersehbar im Umfeld des Empfängers, so ist das die Ursache für das sogenannte schnel-
le Fading(Fast Fading). Dabei handelt es sich um Schwunderscheinungen von bis zu 40 dB in
einem räumlichen Bereich der halben Wellenlänge (6,25 cm bei 2.4 GHz; 3 cm bei 5 GHz). Das
statistische Amplitudenverhalten des schnellen Fadings entspricht in der Wahrscheinlichkeitsdich-
teverteilung (Probability Density Funktion (PDF)) der Rayleigh­Verteilung für Verbindungen oh-
8
HTW ­ Dresden

2
2.2.3 Dopplerspreizung
ne direkte Sicht (non Line of Sight (NLOS)) zwischen Sender und Empfänger und der Rician­
Verteilung bei LOS­Verbindungen [Linnartz 09/99].
f
Rayleigh
(x)
=
x
2
· e
-
x2
2 2
für
x 0
0
sonst
(2.2.6)
f
Rice
(x)
=
x
2
· e
-
x2
2 2
-c
· I
0
x
2c
für
x 0
0
sonst
(2.2.7)
2
:
Standardabweichung
I
0
:
Besselfunktion 0. Ordnung
Wie man erkennen kann, entspricht die Rayleigh­Verteilung einer Rice­Verteilung mit dem Rice­
Faktor c = 0. Die Phase einer Rayleigh­Verteilung ist dabei gleichverteilt zwischen [+, -].
2.2.3 Dopplerspreizung
Abbildung 2.7: Beispiel für die Spreizung des Spektrums durch den Dopplereffekt (spektrale Leistungs-
dichte in der Umgebung der Mittenfrequenz)
Durch die Bewegung des Empfängers kommt es nicht nur zu den schon erwähnten Fadingeffekten,
sondern zusätzlich zur so genannten Dopplerspreizung. Damit wird eine Frequenzverschiebung des
Signals durch Weglängenänderung aufgrund der Bewegung des Empfängers beschrieben. Die nachfol-
gende Gleichung 2.2.8 beschreibt die Frequenzspreizung des Signals:
f =
v
· cos
: Einfallswinkel relativ zur Bewegungsrichtung
(2.2.8)
Das Dopplerspektrum ergibt sich nun als f
c
±
f . Die Verteilung des Leistungsdichtespektrums ergibt
sich dabei aus Gl. 2.2.9.
S
m
( f ) =
S
0
1 -
f
f
dg
2
(2.2.9)
HTW ­ Dresden
9

3
3 PROFIBUS
Der folgende Abschnitt beschäftigt sich mit dem Aufbau des Process Field Bus (PROFIBUS), spezi-
ell seinen Anforderungen an die Echtzeitfähigkeit des Verbindungsmediums, sowie der notwendigen
Erreichbarkeit der Busteilnehmer (Problematik der zeitweisen vollständigen Nichterreichbarkeit durch
Abschattungen im Funkkanal). Diese Betrachtung liefert damit die Grundlagen für die weitere Untersu-
chung der MAC­Layer in Bezug auf die Eignung in einem wireless Umfeld. Speziell findet dabei der
,,Ring Maintenance Mechanismus" Beachtung, da er sich, wie später noch näher beschrieben wird, als
kritischer Punkt herausstellt.
3.1 Grundlagen
1-3
Bernd Schürmann
Grundlagen
AG Entwurfsmethodik
Eingebetteter Systeme
Vorlesung: Bussysteme
Betriebs-
ebene
(Produktions)-
Leitebene
Prozessleitebene/
Führungs-(System)-Ebene
(Basis)-Steuerungsebene
,,dezentrale Peripherie"
Sensor/Aktor-Ebene
Zykluszeit
Datenmenge
min
s
0,1 s
MByte
kByte
Byte
Bit
ms
Bürobus
(LAN, WAN)
S/A-Bus
Fabrikbus
(MAP-Broad-
band)
Feldbus
Prozess-/
Zellenbus
(MAP-Carrier-
band, TCP/IP)
Management-
Zell-
Feld-
ebene
ebene
ebene
MAP (Manufacturing Automation Protocol)
1-4
Bernd Schürmann
Grundlagen
AG Entwurfsmethodik
Eingebetteter Systeme
Vorlesung: Bussysteme
Anforderungen/Wünsche an das Kommunikationssystem:
·
Übertragungsmedium
muss für industrielle Umgebung geeignet sein
- unempfindlich gegenüber Störungen und Beschädigungen
(z.B. großer Temperaturbereich, Freiluft, Industrieluft, Meeresluft,
mechanische Schwingungen, hohe Induktivitäten durch Motoren)
- Fehlertoleranz (z.B. redundante Auslegung)
·
leichte und schnelle Wartbarkeit, Fehlerdiagnosemöglichkeit
·
Buszugriffsverfahren
muss meist Echtzeitverhalten garantieren
deterministisch
·
Möglichkeit zur
ereignisorientierten Kommunikation
Interruptmöglichkeiten
·
auf Einsatzbereich zugeschnittene
Übertragungsgeschwindigkeit und Wirtschaftlichkeit
nicht mehr als 10% ... 20% der Kosten eines Automatisierungsgerätes
für die Busankopplung
Abbildung 3.1: Überblick über Hierarchie der Prozessbusse; Einordnung der Feldbusse
PROFIBUS ist ein herstellerunabhängiger, offener Feldbusstandard mit breitem Anwendungsbereich
in der Fertigungs­ und Prozessautomatisierung. Herstellerunabhängigkeit und Offenheit sind durch die
internationalen Normen EN 50170 und EN 50254 garantiert. Der PROFIBUS ermöglicht die Kommu-
nikation von Geräten verschiedener Hersteller ohne besondere Schnittstellenanpassungen. PROFIBUS
ist sowohl für schnelle, zeitkritische Anwendungen, als auch für komplexe Kommunikationsaufgaben
geeignet.
Feldbus­Systeme, zu denen auch der PROFIBUS gehört, gliedern sich in typischerweise drei Ebenen,
die Sensor­Aktor­Ebene, die Feld­Ebene (Field level) und die Zell­Ebene (Abb. 3.1).
11

3.1 Grundlagen
Während auf der untersten Ebene die Signale der binären Sensoren und Aktuatoren über einen kosten-
günstigen Sensor­Aktor­Bus übertragen werden, geht es auf der Feld­Ebene um die Kommunikation
zwischen dezentralen Peripheriegeräten über ein echtzeitfähiges Kommunikationssystem. Die Übertra-
gung der Prozessdaten erfolgt typischerweise zyklisch, im Bedarfsfall muss es aber auch möglich sein,
wichtige Daten (Alarme, Parameter, Diagnosedaten) azyklisch zu übertragen. Die Zell­Ebene behandelt
abschließend die Übertragung von Daten über LANs, meist Ethernet­basierend.
Darüberhinaus ist in der Feldebene, z.B. für Regel­ und Steueraufgaben, eine kurze Reaktionszeit
erwünscht. In der Zell­Ebene dagegen werden häufig große Datenpakete, wie z.B. neue Anwenderpro-
gramme für die Steuerungen, übertragen.
Ziel des PROFIBUS war es nun, diese drei Ebenen miteinander zu verbinden. Standardisiert wird
PROFIBUS seit 1999 durch die International Electrotechnical Commission (IEC), zusammen mit einer
Reihe weiterer Feldbussysteme, in der IEC 61158 (Tab. 3.1). PROFIBUS verwendet, wie auch 802.11,
nur die Open System Interconnection (OSI)­Schichten 1, 2 und 7 [PROFIBUS 2002; Schnell 1999]. Der
Dokument
Inhalt
OSI­Schicht
IEC 61158­1
Einleitung
IEC 61158­2
PHY­Layer Spezifikation und Service Definition
1
IEC 61158­3
Data Link Service Definition
2
IEC 61158­4
Data Link Protokoll Spezifikation
2
IEC 61158­5
Applikations Layer Service Definition
7
IEC 61158­6
Applikations Layer Protokoll Definition
7
Tabelle 3.1: Gliederung der IEC 61158
PROFIBUS Standard definiert für jeden der drei ausgeführten Layer sogenannte Profiles. Der Physical
Layer beinhaltet die Profiles (Physical Profiles) für drei unterschiedlichen Übertragungsmedien:
· RS-485 für universelle Anwendung in der Fertigungstechnik
· IEC-1158-2 für den Einsatz in der Prozessautomatisierung
· Lichtwellenleiter (LWL) für erhöhte Störfestigkeit und Reichweite.
Nachdem in dieser Arbeit 802.11(b)­PHY als Schicht 1 festgelegt wurde, wird auf diese Schicht des
PROFIBUS Standards nicht näher eingegangen, nur die wichtigsten Eckdaten sollen als Vergleichs-
grundlage Erwähnung finden. Am weitesten verbreitet ist die RS­485 Schnittstelle mit den folgenden
Eigenschaften:
· maximale Teilnehmerzahl: 32
· Übertragungsgeschwindigkeit: 9,6 kBit/s bis 12 MBit/s
· Leitungslängen: zwischen 100m und 1200m
· Übertragungsverfahren: halbduplex, asynchron, NRZ­Codierung
· Topologie: Linienstruktur mit kurzen Stichleitungen.
Wie hier schon zu erkennen ist, wird WLAN als Ersatz diesen Anforderungen nicht vollständig gerecht,
speziell was die Datenrate und Reichweite betrifft. Auf Applikations­Ebene (Layer 7) bietet PROFI-
BUS zwei funktional abgestufte Kommunikationsprotokolle (Communication Profiles): Decentralized
Peripherals (DP) und Fieldbus Message Specification (FMS).
12
HTW ­ Dresden

3
Abbildung 3.2: PROFIBUS Layer Struktur im Überblick [PROFIBUS 2002]
In einem ersten Schritt wurde das sehr komplexe Kommunikationsprotokoll PROFIBUS FMS spezi-
fiziert, das auf anspruchsvolle Kommunikationsaufgaben zugeschnitten war. In einem weiteren Schritt
wurde 1993 die Spezifikation des einfacher aufgebauten und wesentlich schnelleren Protokolls PROFI-
BUS DP abgeschlossen. Heute liegt dieses Protokoll in drei wiederum funktional skalierbaren Versionen
DP­V0, DP­V1 und DP­V2 vor.
Die PROFIBUS Application Profiles der Schicht 7 beschreiben das Zusammenwirken des Kommu-
nikationsprotokolls mit der jeweils eingesetzten Übertragungstechnik. Darüber hinaus legen sie das
Verhalten der Feldgeräte bei der Kommunikation über PROFIBUS fest. Das bedeutendste PROFIBUS
Application Profile ist derzeit das PA­Profil, das Parameter und Funktionsblöcke von Prozeßautoma-
tisierungsgeräten, wie Meßumformer, Ventile und Stellungsregler definiert. Weitere Profile für dreh-
zahlveränderbare Antriebe, Bedien­ und Beobachtungsgeräte und Encoder legen herstellerübergreifend
Kommunikation und Verhalten der jeweiligen Gerätetypen fest.
Für die hier vorliegende Arbeit ist nur die Schicht zwei von Interesse, die beiden anderen Schichten
werden daher, wie schon erwähnt, nicht eingehender betrachtet.
3.2 PROFIBUS MAC­Layer (Link Layer)
Der zweite OSI­Layer beinhaltet bei PROFIBUS die beiden Sublayer Fieldbus Data Link (FDL) für
den Medienzugriff und Fieldbus Management (FMA) für die Verwaltung des MAC.
In einem PROFIBUS­Verbund gibt es aktive und passive Teilnehmer, die ein hybrides Buszugriffsver-
fahren verwenden, bei dem die aktiven Busteilnehmer die Berechtigung für den Buszugriff durch einen
umlaufenden Token (Token­Passing) erhalten. Sie bilden damit einen logischen Tokenring (Abb. 3.3 auf
der nächsten Seite).
HTW ­ Dresden
13

3.2 PROFIBUS MAC­Layer (Link Layer)
Dienst
Funktion
DP
FMS
SDN
Send Data with No Acknowledge
SDA
Send Data with Acknowledge
SRD
Send and Request Data
CSRD
Cyclic Send and Request Data
Tabelle 3.2: Dienste des PROFIBUS­Layer2
Ein aktiver Teilnehmer (Master) darf, wenn er im Besitz der Zugriffsberechtigung (Token) ist, über
den Bus verfügen, d.h. Nachrichten ohne externe Aufforderung aussenden, während ein passiver Teil-
nehmer (Slave) nur die empfangenen Nachrichten quittieren oder auf einen Request mit Daten antworten
darf. Die PROFIBUS Schicht 2 arbeitet verbindungslos. Sie ermöglicht neben der logischen Punkt­zu­
Abbildung 3.3: PROFIBUS Struktur mit aktiven Mastern und passiven Slaves [PROFIBUS 2002]
Punkt Datenübertragung auch Mehrpunktübertragung mit Broadcast­ und Multicast­Kommunikation.
Bei Broadcast­Kommunikation sendet ein aktiver Teilnehmer eine unquittierte Nachricht an alle ande-
ren Teilnehmer (Master und Slaves). Bei Multicast­Kommunikation sendet ein aktiver Teilnehmer eine
unquittierte Nachricht an eine Gruppe von Teilnehmern (Master und Slaves).
Die PROFIBUS Communication Profiles verwenden jeweils einen spezifischen Subset der Schicht
2 Dienste, siehe Tab. 3.2. Die Dienste werden über die Dienstzugangspunkte (Service Access Points
(SAPs)) der Schicht 2 von den übergeordneten Schichten aufgerufen. Bei FMS werden diese Dienst-
zugangspunkte für die Adressierung der logischen Kommunikationsbeziehungen benutzt. Bei DP ist
jedem verwendeten Dienstzugangspunkt eine genau festgelegte Funktion zugeordnet. Bei allen aktiven
und passiven Teilnehmern können mehrere Dienstzugangspunkte parallel benutzt werden. Es wird zwi-
schen Quell­ (Source Service Access Points (SSAPs)) und Ziel­Dienstzugangspunkten (Destination
Service Access Points (DSAPs)) unterschieden.
14
HTW ­ Dresden

3
3.2.1 Datenübertragungsdienste
3.2.1 Datenübertragungsdienste
Die FDL stellt, in Anlehnung an bestehende Normen, vier PROFIBUS Datenübertragungsdienste zur
Verfügung, drei azyklische und einen zyklischen (Tab. 3.2 auf der vorherigen Seite).
Alle diese Dienste, ausgenommen des zyklischen, erlauben dem Nutzer zwischen zwei Prioritäten zu
wählen: hoher und niedriger Priorität. Während die niedrige Priorität die Basis für allen Übertragungen
ist, dient hohe Priorität zur Übertragung von zeit­ und sicherheitskritischen Daten, die nur sporadisch
auftreten. Der zyklische Dienst gehört naturgemäß zu den niedrigpriorisierten Diensten, wobei die Re-
gel für die Bandbreitenzuweisung sich von denen für die gewöhnlichen niedrigpriorisierten Dienste
unterscheiden.
Obwohl im Standard nicht explizit festgelegt, kann für die asynchronen Dienste angenommen wer-
den, dass für jede Prioritätsklasse die Anforderungen nach der First In First Out (FIFO)­Regel abar-
beitet, unabhängig von Diensttyp. Es gibt demnach zwei Queues, je einen für die hoch­ und für die
niedrigpriorisierten Dienste. Jede Anforderung wird von Lower Layer Interface (LLI) der Schicht 7 in
eine dieser beiden Queues des MACs geleitet.
Der SDN­Dienst wird hauptsächlich für Broad­ und Multicast­Nachrichten verwandt, also Telegram-
me, die mehrere Teilnehmer erreichen sollen (Parametrierung, Reset, Start). Um Kollisionen auf dem
Medium zu vermeiden, bleiben diese Nachrichten unquittiert.
Alle anderen Dienste werden jeweils zwischen genau zwei Teilnehmern genutzt. Man unterscheidet
zwischen dem anfordernden Teilnehmer (Requester) und dem angesprochenen Teilnehmer (Responder).
Der Requester ist dabei der aktive Teilnehmer, der sich im Besitz des Token befindet, während der
Responder ein beliebiger aktiver oder passiver Teilnehmer sein kann.
Die Dienste SDA und SRD sind die Elementardienste für die Datenübertragung mit Rückantwort.
Während beim SDA­Dienst, der für die Master/Master Kommunikation verwendet wird, die Daten nur
vom Requester zum Responder übertragen werden und die Rückantwort lediglich aus einem Quittungs-
telegramm besteht, handelt es sich beim SRD­Dienst um eine zweiseitige Übertragung, sowohl Request
als auch Response Frames enthalten jeweils einen Datenteil, was eine effiziente Kommunikation ermög-
licht. SRD findet bei der Master/Slave Kommunikation Verwendung, der Slave kann dabei bei jeder
Rückantwort seine Statusmeldungen und evtl. Alarme mit übertragen.
Die bisher genannten Dienste sind alle azyklisch, d.h. bei jeder Anforderung wird die Kommunikati-
on zwischen den Busteilnehmer einmalig durchgeführt. Diese Dienste sind damit vor allem für Dienste
mit geringer Wiederholungs­ und Datenrate geeignet. Für schnelle und sich ständig wiederholende Da-
tenübertragungen wurde deshalb der letzte Dienst, CSRD, eingeführt. Dieser Dienst bewirkt, dass nach
einmaliger Anforderung von Schicht 7 zyklisch Aufrufe von der Schicht 2 an immer dieselben Teilneh-
mer gestartet werden. Damit wird gewährleistet, dass schon auf Schicht 2 ständig die aktuellsten Werte
der Teilnehmer zur Verfügung stehen. Auf diese Daten kann nun von Schicht 7 sehr schnell zugegriffen
werden, da kein dedizierter Buszugriff mehr notwendig wird, die Datenübertragung zwischen Schicht 7
und Schicht 1 ist somit nicht mehr synchronisiert. Diese Kommunikation, auch als Polling bezeichnet,
bildet die Grundlage von PROFIBUS­DP.
3.2.2 Buszugriffssteuerung
Die erste Aufgabe der Buszugriffssteuerung der aktiven Teilnehmer besteht darin, in der ,,Hochlauf­
Phase" des Bussystems die logische Zuordnung der Teilnehmer zu erkennen und den Token­Ring zu
HTW ­ Dresden
15

3.2 PROFIBUS MAC­Layer (Link Layer)
etablieren. Im laufenden Betrieb ist ein defekter oder abgeschalteter (aktiver) Teilnehmer aus dem Ver-
zeichnis der Ring Teilnehmer auszutragen, bzw. ein neu hinzukommender aktiver Teilnehmer aufzuneh-
men. Weiterhin ist sicher zu stellen, dass keine doppelten Token vorkommen und verloren gegangene
Token neu initialisiert werden.
Folgende Betriebs­ und Störzustände müssen also im System beherrscht werden:
· Mehrfach­Token
· Token­Verlust
· Fehler bei Token­Weiterleitung
· Mehrfachbelegung von Teilnehmeradressen
· Hinzufügen und Entfernen von Teilnehmern
· Teilnehmer mit defektem Sender/Empfänger
· beliebige Kombination von aktiven und passiven Teilnehmern
Ein logischer Ring kann aus bis zu 126 Teilnehmern gebildet werden, der Adresse 127 ist für Broadcast­
Nachrichten reserviert. Die Adressen werden an den jeweiligen Stationen hardwareseitig eingestellt. Je-
de Station (This Station, TS) kennt die Adresse ihres nächst höheren (Next Station, NS) und niedrigeren
Nachbarn (Previous Station, PS).
3.2.2.1 Token­Verwaltung
Eine spezielle Regel sorgt dafür, dass die aktiven Busteilnehmer (Master) sich selbsttätig kontrollieren
und so für einen ,,sauberen" Bus sorgen. Erreicht TS ein Token mit seiner Adresse, prüft er zunächst,
ob dieser auch von PS gesendet wurde. Ist das der Fall, wird der Token akzeptiert, wenn nicht wird er
verworfen. Wenn im zweiten Fall der Token erneut mit der falschen PS Adresse empfangen wird, so
wird dieser, mit der Annahme, dass sich der logische Ring geändert hat, akzeptiert, die mitgesendete
Adresse als die neue PS Adresse gespeichert und die List of Active Stations (LAS) geupdatet.
Wurde der Token akzeptiert, so bestimmt TS ihre Token Holding Time (THT) (siehe Gl. 3.2.2 auf
Seite 20) und ist nun berechtigt, während dieser Zeit über den Bus zu senden. Die Tokenhaltezeit eines
Masters ergibt sich aus der projektierten Tokenumlaufzeit (siehe weiter unten) im Verhältnis zur reellen
Umlaufzeit.
Jeder Master überwacht seine Buszugriffszeit selbst und reicht nach maximal der Tokenhaltezeit den
Token an den Master mit der nächst höheren Adresse weiter. Dabei lesen sie ihren eigenen, gesende-
ten Token mit (Hearback) zurück und vergleichen diesen mit dem Soll­Token. Wird ein Unterschied
erkannt, so wartet TS erst einmal auf eine Antwort (Fehlermeldung) der anderen Busmaster. Ist keine
Aktivität auf dem Bus zu verzeichnen, wird der Token wiederholt. Wird dieser nun ebenfalls falsch zu-
rückgelesen, so nimmt TS an, der eigene Sender/Empfänger wäre defekt. Es wird der Token für ungültig
erklärt und die Station schaltet sich selbsttätig vom Ring ab. Sie wird dann versuchen, sich nach einem
Reset wieder als neuer Teilnehmer ohne die evtl. fehlerhaften Parameter anzumelden (siehe unten).
Wird der Token dagegen als korrekt zurückgelesen, begibt sich die Station in den Pass­Token State.
Dabei wartet sie nach der erfolgreicher Aussendung des Tokens die Zeit für einen Slot T
SL
ab und liest
dabei den Bus mit.
Wird dabei nach der Sync­Time innerhalb der T
SL
(typ. 100µs bis 400µs) ein korrekter Frameheader
von NS erkannt, so wird angenommen, dass der Token korrekt bei der NS angekommen ist und NS nun
seinen Nachrichtenzyklus abwickelt und TS geht in den Active­Idle State. Empfängt er ein fehlerhaftes
16
HTW ­ Dresden

3
3.2.2 Buszugriffssteuerung
Telegramm, so nimmt TS an, dass ein anderer aktiver Teilnehmer sendet, beendet die Token­Weitergabe
und geht ebenfalls in den Active­Idle State.
Erkennt TS während der T
SL
keine Aktivitäten, wiederholt er die Aussendung des Tokens und war-
tet erneut T
SL
. Wird auch nach einer dritten Wiederholung keine Aktivität registriert, so wird NS als
",,dead" erkannt, die nächst höhere Adresse wird angesprochen und die alte NS aus der LAS gelöscht.
Diese Adresse kann aus der LAS abgeleitet werden, die regelmäßig von sogenannten Ring Maintenance
Mechanismus (Abschnitt 3.2.2.2) geupdatet wird. Das versucht er solange, bis er alle Teilnehmer in sei-
ner Liste abgefragt hat. Kann er den Token erfolgreich übergeben, so geht er in den Active­Idle State.
Gelingt es nicht, nimmt er an, dass er der einzige Master auf dem Ring ist und sendet den Token an sich
selbst. Durch den Ring Maintenance Mechanismus, wird dann in regelmäßigen Abständen geprüft, ob
eine neuer Teilnehmer am Bus partizipiert und der Kreislauf beginnt von vorn. Die Slaves können, wie
schon erwähnt, keine direkte Verbindung untereinander aufbauen.
Das obige Verhalten wird, leicht abgewandelt, auch bei normalen Datenübertragungen benutzt. Wie-
derum müssen alle Teilnehmer, ausgenommen der jeweilige Tokenbesitzer, generell alle Aufrufe auf
dem Bus mithören. Die Teilnehmer quittieren nur, wenn sie ihre eigene Adresse erkennen. Diese Quit-
tierung oder angeforderte Antwort muss in der vorgegebenen Zeit T
SL
erfolgen. Geschieht das nicht, so
wiederholt der Requester seinen Aufruf nach einer Idle­Time. Quittiert oder antwortet der Responder
nach einer vorgegebenen Anzahl von Wiederholungen (siehe Abschnitt 3.2.3 auf Seite 22) nicht, so
wird er als ,,nicht funktionsfähig" gekennzeichnet. Bei einem so gekennzeichneten Responder entfallen
bei einem späterem, wiederum erfolglosen Aufruf die Wiederholungen.
Die Betriebsarten der Übertragung bestimmen die zeitliche Reihenfolge der Nachrichtenzyklen:
1. Token­Verwaltung
2. Azyklische Dienste (siehe Abschnitt 3.2.1 auf Seite 15)
3. Zyklischer Dienst, Polling (siehe Abschnitt 3.2.1 auf Seite 15)
4. Teilnehmer­Erfassung
Wie zu ersehen ist, wird die Reaktionsgeschwindigkeit des Gesamtsystems von der maximalen Token-
umlaufzeit T
TR
bestimmt, sie muss kleiner sein als die Datenbereitstellungsrate hochpriorisierter Nach-
richten der Busteilnehmer.
3.2.2.2 Ring Maintenance Mechanismus
Aktive und passive Teilnehmer dürfen zu jedem Zeitpunkt an den Ring an­ und abgekoppelt werden.
Der Ring Maintenance Mechanismus sorgt nun dafür, dass der logische Ring dabei stabil bleibt und die
Adressen der Busteilnehmer in der LAS immer auf dem aktuellen Stand sind. Dazu sind zwei unter-
schiedliche grundlegende Algorithmen implementiert.
Der erste regelt das Verhalten von Stationen, die neu an den Bus angeschlossen wurden. Diese Sta-
tionen müssen sich zuerst einen Überblick über die Bus­Topologie und die vergebenen Adressen ver-
schaffen. Dazu lauschen sie zunächst passiv für mindestens zwei erfolgreiche Tokenumläufe am Bus
(Listen­Token State) und dürfen während dieser Zeit weder den Token akzeptieren noch Daten senden.
Nach diesen zwei Umläufen hat die Station nun durch das Mitlesen aller Token ihre LAS auf den ak-
tuellen Stand gebracht und könnte sich anmelden, da sie aber im Moment noch bei der Tokenvergabe
übergangen wird, ist das nicht möglich. Damit sich nun eine neue Station überhaupt neu am Bus anmel-
den kann, führt jede aktive Station eine Abstandsliste (GAP List (GAPL)), die alle möglichen Adressen
HTW ­ Dresden
17

3.2 PROFIBUS MAC­Layer (Link Layer)
Power On /
Reset
Offline
Passive
Idle
Listen
Token
Claim
Token
Aktiv
Idle
Use
Token
Check
Access
Time
Pass
Token
Await
Data
Response
Check
Token
Pass
Await
Status
Response
Abbildung 3.4: PROFIBUS FDL State Diagramm
18
HTW ­ Dresden

3
3.2.2 Buszugriffssteuerung
zwischen TS a und deren NS b beinhaltet. Ausgenommen wird der Bereich zwischen Highest Station
Address (HSA) und 127, der nicht zum GAP (engl. Abstand) zählt.
Station a muss nun zyklisch im Abstand der GAP­Aktualisierungszeit T
GUD
alle Adressen in der
GAPL pollen, indem sie bei jedem Tokenempfang einen Request­FDL­Status Frame an eine einzelne
Adresse in der GAPL sendet und dann die Zeit T
SL
auf Antwort wartet. Kommt keine Antwort, so wird
im nächsten Token­Zyklus die nächste Station in der GAPL gepollt.
Die GAP­Aktualisierung beginnt bei Token­Erhalt unmittelbar nach Bearbeitung aller vorher an-
stehenden Nachrichtenzyklen, sofern noch Sendezeit zur Verfügung steht, ansonsten beim nächsten
Token­Erhalt oder dem folgenden, auf jeden Fall immer nach den hochpriorisierten Nachrichtenzyklen.
Die Zeitspanne für T
GUD
wird durch einen speziellen Timer festgelegt, der seinen Wert aus der Zeit
T
TR
, multipliziert mit einem Faktor (gap factor) zwischen 1 und 100, bestimmt.
Kommt als Antwort auf den Request­FDL­Status der Status ,,Passiv" oder ,,nicht bereit" so aktua-
lisiert TS ihre GAPL und fährt mit der Überprüfung der anderen Adressen fort. Kommt dagegen eine
Antwort mit dem Status "Bereit für Ring", so ändert Station a ihren Next Station (NS)­Eintrag, löscht
die neue Station aus der GAPL, aktualisiert die LAS mit der neuen Station und sendet einen Token­
Frame an die neue Station. Die neue Station hat bereits eine aktuelle LAS und ist so in der Lage, ihre
NS und Previous Station (PS) zu bestimmen. Der gesamte Ablauf ist auch in Abb. 3.4 auf der vorherigen
Seite als Flussdiagramm dargestellt.
Die zweite Regel fordert, das alle Station jeden Token mitlesen und daraus eine gültige LAS generie-
ren. Der entscheidende Punkt ist dabei folgender: Wenn TS davon ausgeht, dass sie selbst in der LAS
eingetragen ist und nun einen Token empfängt, bei dem sie übergangen wird (also ein Token der direkt
von PS an NS adressiert ist), so schaltet sich diese Station selbstständig vom Bus ab und versucht sich
anschließend neu anzumelden.
Will ein Teilnehmer der Ring verlassen, so stellt er einfach sämtliche Übertragungen ein und wird
so nach spätestens drei Tokenumläufen bei allen Teilnehmer aus der LAS ausgetragen und bekommt
keinen Token mehr zugewiesen. Es ist also kein spezieller Mechanismus dafür nötig.
3.2.2.3 Bus­Initialisierung / Tokenverlust
Mit den bislang beschriebenen Mechanismen wäre die erste Initialisierung des Busses allerdings noch
nicht möglich, genauso wie ein Verlust des Tokens, da alle Teilnehmer auf den Token lauschen (Listen­
Token State) und niemand senden würde. Deshalb wurde in jeder aktiven Station eine Art Backoff­
Timer implementiert, der, solange das Medium frei als erkannt wird, von einem Initialwert (T
TO
) herab
zählt und bei Erreichen von Null der entsprechenden Station, deren Timer abgelaufen ist, der Token
zuweist (Claim­Token State). Der Initialwert wird dabei für jede Station separat berechnet, abhängig
von der jeweiligen Adresse n, womit eine Kollision durch gleichzeitiges Timeout der Zähler vermieden
wird.
T
TO
(n) = (6 + 2 · n) · T
SL
(3.2.1)
Allerdings kann es trotzdem zur Kollision kommen, wenn beispielsweise bei zeitversetzter Anschaltung
von Mastern deren Timer zur selben Zeit ablaufen. Aus diesem Grund ist der schon erwähnte Hear­back
Mechanismus notwendig. In dem genannten Fall würden sich die beiden kollidierten Stationen vom
Ring abschalten und sich anschließend neu anmelden, wobei ihre Timer durch die unterschiedlichen
Adressen dann wieder zu unterschiedlichen Zeiten ablaufen würden.
HTW ­ Dresden
19

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2003
ISBN (eBook)
9783832475505
ISBN (Paperback)
9783838675503
DOI
10.3239/9783832475505
Dateigröße
5.2 MB
Sprache
Deutsch
Institution / Hochschule
Hochschule für Technik und Wirtschaft Dresden – Elektrotechnik
Erscheinungsdatum
2003 (Dezember)
Note
1,2
Schlagworte
polling protokoll matlab/simulink/stateflow feldbus
Zurück

Titel: Wireless PROFIBUS über WLAN 802.11(b)
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
book preview page numper 23
book preview page numper 24
book preview page numper 25
book preview page numper 26
book preview page numper 27
book preview page numper 28
134 Seiten
Cookie-Einstellungen