DE19958244B4 - Konfigurierbare elektrische Einheit und Einrichtung zur Verwendung in einem Überwachungssystem - Google Patents

Konfigurierbare elektrische Einheit und Einrichtung zur Verwendung in einem Überwachungssystem Download PDF

Info

Publication number
DE19958244B4
DE19958244B4 DE19958244A DE19958244A DE19958244B4 DE 19958244 B4 DE19958244 B4 DE 19958244B4 DE 19958244 A DE19958244 A DE 19958244A DE 19958244 A DE19958244 A DE 19958244A DE 19958244 B4 DE19958244 B4 DE 19958244B4
Authority
DE
Germany
Prior art keywords
unit
stored
electrical unit
modules
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19958244A
Other languages
English (en)
Other versions
DE19958244A1 (de
Inventor
Lee D. Tice
Steven W. McCuen
Edward J. Kurtz
Daniel C. Hawkinson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pittway Corp
Original Assignee
Pittway Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pittway Corp filed Critical Pittway Corp
Publication of DE19958244A1 publication Critical patent/DE19958244A1/de
Application granted granted Critical
Publication of DE19958244B4 publication Critical patent/DE19958244B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • G08B13/1418Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Abstract

Konfigurierbare elektrische Einheit (18, 20, 22, 26, 30) zur Verwendung in einem Überwachungssystem (10) mit mindestens einer anderen Einrichtung (12), wobei die Einheit (18, 20, 22, 26, 30) Folgendes umfasst: eine Schnittstelle (36a, 36b) zum Austauschen von Daten mit der Einrichtung (12) über ein Datenübertragungsmedium (14, 24), einen in der Einheit gespeicherten Schlüsselcode, wobei die Einheit (18, 20, 22, 26, 30) eingerichtet ist, Zahlen von der Einrichtung (12) zu empfangen (120) und mit dem gespeicherten Schlüsselcode zu vergleichen (122), wobei die Einheit nach einer Übereinstimmung eine nächste Zahl empfängt (124) und den Schlüsselcode verwendet, um aus der nächsten Zahl mittels eines vorbestimmten Verfahrens einen erwarteten Wert zu bestimmen und die nachfolgend von der Einrichtung (12) empfangene (126) Zahl mit dem erwarteten Wert vergleicht (128), wobei die Einheit eingerichtet ist, bei einer mangelnden Übereinstimmung eine Nachricht über die mangelnde Übereinstimmung an die Einrichtung (12) zu senden...

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft eine konfigurierbare elektrische Einheit und eine Einrichtung zur Verwendung in einem Überwachungssystem. Spezieller betrifft die Erfindung Daten-Übertragungssysteme, bei denen elektrische Einrichtungen in einem entsprechenden System konfiguriert werden können, um mit einer Untergruppe von im voraus geladener Software zu arbeiten. Zusätzlich betrifft die Erfindung solche Systeme, bei denen zusätzliche Programme oder Daten zwischen Systemeinrichtungen in geschützter oder verschlüsselter Form übertragen werden können und bei denen die jeweilige Einrichtung die Unversehrtheit oder Unverfälschtheit der empfangenen Information beurteilen kann.
  • Hintergrund der Erfindung
  • Datenübertragungssysteme, die mehrere im wesentlichen unabhängig arbeitende Prozessoren enthalten, sind bekannt. Eine Form solcher Systeme wird durch die Systeme gebildet, die für die Überwachung oder Supervision vorgegebener Bereiche bestimmt sind.
  • Ein solches Daten-Übertragungssystem ist in dem US-Patent 4,916,432 von Tice et al mit dem Titel ”Smoke and Fire Detection System Communication” offenbart. Ein anderes ist in dem US-Patent 5,525,962 von Tice mit dem Titel ”Communication System and Method” beschrieben. Die Anmelderin ist Inhaberin der beiden genannten Patente, auf die hiermit Bezug genommen wird.
  • Während bekannte Systeme brauchbar sind und wirksam waren, wäre es wünschenswert, die Funktionsstruktur der jeweiligen Prozessoren besser zu konfigurieren, um eine oder mehrere vorgegebene Funktionen unter Verwendung einer gemeinsamen Software-Basis auszuführen. Es wäre auch wünschenswert, eine sichere Übertragung von Information, einschließlich Programmen, zwischen den Prozessoren vorsehen und überprüfen zu können, ob die empfangenen Dateien oder Programme ein vorgegebenes Niveau an Unversehrtheit aufweisen.
  • EP 0 594 888 A1 offenbart ein Verfahren und eine Vorrichtung zum Prüfen von Computersoftware. Eine interaktive Schnittstelle ermöglicht, Anwendungsprogramme auf ihre Funktion zu prüfen. Die zu prüfende Funktion wird ausgewählt und die Eingabeparameter angegeben. Die Eingabe- und Ausgabeparameter werden überwacht. Das Verfahren kann in einem interaktiven Funktionstester implementiert werden.
  • DE 24 47 533 A1 offenbart ein Verfahren und eine Vorrichtung zum Programmieren einer digitalen Steuerung mit einem ein gespeichertes Programm benutzenden Computer zum Informationsaustausch und Steuerinformationen mit mehreren miteinander verbundenen fernen Stationen.
  • US 4 257 031 offenbart ein digitales Fernsteuersystem. Erste und zweite redundante Steuersignale werden in einem Bitparallelen Format erzeugt. Das erste redundante Signal wird in einem Schieberegister gespeichert und sequentiell durch Impulse, die von einer entfernten Einheit empfangen werden, zu der entfernten Einheit in einem seriellen Bit-Format gesendet, wo sie gespeichert werden und zum Steuern der Einheit verwendet werden.
  • US 4 270 168 offenbart ein Verfahrenssteuersystem, welches mehrere Computer umfasst. Für einen ausfallsicheren und störungsfreien Betrieb weist das System Systemselbsttest, Redundanzvergleiche, Bewertung und Selektion von Eingangsgrößen und Ausgangsgrößen, sowie Deaktivierungsmodi auf.
  • Es ist die Aufgabe der vorliegenden Erfindung, die Unverfälschtheit einer elektrischen Einheit zu überprüfen.
  • Abriß der Erfindung
  • Die vorliegende Erfindung löst die Aufgabe durch eine konfigurierbare elektrische Einheit nach Anspruch 1 und eine Einrichtung für ein Überwachungssystem nach Anspruch 15. Bevorzugte Ausführungsformen sind Gegenstände der Unteransprüche.
  • Gemäß einer Ausführungsform können eine Vielzahl ausführbarer Programme oder Dateien während der Herstellung oder des Installationszyklus in Prozessoren von elektrischen Einrichtungen, die Teil eines Datenübertragungssystems mit mehreren Prozessoren sind, geladen werden. Bei dem Herstellungsverfahren oder bei der Installation können an einer bestimmten Stelle für jede Einrichtung ein oder mehrere Identifikationselemente vorgesehen werden.
  • Die Identifikationselemente können z. B. in einem nichtflüchtigen Speicher, wie einem EEPROM, gespeichert werden. Die Identifikationselemente verknüpfen auf eine bestimmte Art, die entweder bei der Herstellung oder zur Zeit der Installation bestimmt wird, mehrere der im voraus gespeicherten ausführbaren Programme und möglicherweise dazu gehörige Datendateien (Datenfiles), die in einem Universum von Programmen und Dateien enthalten sind, die gemeinsam in die nichtflüchtigen Speicher geladen werden, z. B. die ROM- oder EEPROM-Speicher der jeweiligen Prozessoren.
  • Gemäß einer Ausführungsform können die Identifikationselemente in die Einrichtung geladen werden, nachdem die Einrichtung mit dem Datenübertragungssystem gekoppelt wurde.
  • In diesem Fall können das Identifikationselement oder die Identifikationselemente von einem anderen Prozessor in dem System gesendet werden. Alternativ kann eine Offline-Programmiereinheit verwendet werden, um das oder die notwendigen Identifikationselement(e) für die jeweilige Einrichtung vorzusehen. Das Identifikationselement oder die Identifikationselemente ermöglichen der jeweiligen Vorrichtung, eine geeignete Untergruppe aus ausführbaren Programmen und/oder Datendateien auszuwählen, die zum Ausführen einer vorgegebenen Funktion verwendet werden sollen.
  • Ein Vorteil des oben beschriebenen Systems und Verfahrens ist, daß während der Herstellungsphase nur eine Art elektrische Einrichtung hergestellt werden muß, um die Anforderungen einer großen Vielfalt von Anlagen zu erfüllen. Gemäß einem Aspekt, ohne Beschränkung hierauf, können einige Einrichtungen einen Umgebungs-Bedingungssensor umfassen. Verschiedene vermarktbare Produkte können hergestellt werden, indem verschiedene Identifikationselemente vorgesehen werden, die unter den verfügbaren ausführbaren Codes und den verfügbaren Datendateien wählen, um unter Verwendung der gleichen Hardware eine bestimmte vorgegebene Funktion vorzusehen.
  • Gemäß noch einem weiteren Aspekt können der ausführbare Code und die Datendateien von einem anderen Prozessor oder Prozessoren über eine zugehörige verdrahtete oder drahtlose Datenübertragungs-Verbindung in dem System empfangen werden. Die empfangene Information kann in verschlüsselter Form übertragen werden, um einen höheren Grad an Sicherheit vorzusehen.
  • Die empfangene Information kann von dem empfangenden Prozessor entschlüsselt werden.
  • Nach dem Entschlüsseln können die Struktur und Information im Zusammenhang mit der Übertragung bewertet werden, um sicherzustellen, daß sie ein vorgegebenes Niveau an Unversehrtheit aufweisen, bevor sie in das Universum der ausführbaren Programme und/oder Datendateien der Einrichtung aufgenommen werden.
  • Gemäß noch einem weiteren Aspekt kann jede Einrichtung mit mehreren ausführbaren Routinen, die in dem nichtflüchtigen Speicher gespeichert werden, vorprogrammiert werden. Die Routinen können auf verschiedene Weise kombiniert werden, um ein ausführbares Gesamtprogramm zu bilden, um eine vorgegebene Funktion auszuführen. Diese Routinen aus dem Universum der Einrichtung, die für die Zwecke einer bestimmten Einrichtung kombiniert werden sollen, können von einem Identifikationselement spezifiziert werden, das jede der gewünschten Routinen mit wenigstens einer anderen Routine einer bestimmten Untergruppe verknüpft.
  • Gemäß einem weiteren Aspekt kann eine zusätzliche Sicherheitsstufe vorgesehen werden. Ein vorgegebenes Paßwort kann in jeder der Einrichtungen gespeichert werden, die zu einem bestimmten Datenübertragungsystem gehört. Ein Systempaßwort kann zusammen mit anderer Information als Teil einer übertragenen Nachricht übertragen werden.
  • Das empfangene Systempaßwort kann jeweils bei jeder Einrichtung mit dem vorgespeicherten Paßwort verglichen werden. Auf die empfangenen Daten kann geantwortet werden, wenn die Paßworte irgendwie übereinstimmen. Wenn die empfangenen Daten z. B. ein ausführbares Programm sind, das zu dem Universum der Programme einer entsprechenden Einrichtung hinzugefügt werden soll, kann dieses in dem nichtflüchtigen Speicher gespeichert werden.
  • Wenn die Paßworte nicht übereinstimmen, können hörbare oder sichtbare Signale erzeugt werden, so daß die mangelnde Übereinstimmung angesprochen wird. Für solche Datenübertragungssysteme, die eine Form eines gemeinsamen Bedien-Steuerfeldes verwenden, können z. B. auf dem Steuerfeld Nachrichten erzeugt werden, die angeben, daß eine bestimmte Einrichtung eine Ungleichheit zwischen einem gesendeten Systempaßwort und dem vorgespeicherten Paßwort der Einrichtung gefunden hat.
  • Gemäß einem weiteren Aspekt kann eine Sende- oder Übertragungseinrichtung eine Nachricht vor der Übertragung verschlüsseln, um die Sicherheit der Nachricht zu erhöhen. Eine Empfangseinrichtung entschlüsselt dann die empfangene Nachricht vor der Bewertung der Unversehrtheit der Nachricht.
  • Gemäß noch einem weiteren Aspekt kann ein Verfahren verwendet werden, das Codes verwendet, die in die Nachrichten eingebettet sind, um Einrichtungen an eine bestimmte Steuereinheit in einem Feuermeldesystem, einem Sicherheits- oder Steuersystem zu ”binden”. Dieses Anbinden verhindert, daß möglicherweise ungeeignete Einrichtungen, die für ein bestimmtes System konzipiert sind, in einem anderen System eingesetzt werden, ohne die andere Hardware und Software, die für jedes System konzipiert ist, zu berücksichtigen. Bei einer Ausführungsform umfaßt der Bindecode einen KEY-Code (Schlüsselcode), der vorgesehen werden kann, um einen Systemdesigner zu bezeichnen. Zusätzlich kann für jede spezielle Anlage ein SITE-Code (Ortscode) in die Einrichtung heruntergeladen werden.
  • Der KEY kann dazu verwendet werden, die Einrichtung zu synchronisieren, indem gemäß einer vorgegebenen Routine, die auch für den Systemdesigner eindeutig sein kann, nach dem SITE-Code gesucht wird. Der SITE-Code wir ferner mit Zufallszahlen verschlüsselt, um die Erfassung und das Entschlüsseln des Codes schwieriger zu machen.
  • Die KEY- und SITE-Codes werden in geschützten Bereichen des Prozessors der Einrichtung gespeichert. Der SITE-Code kann nur verändert werden, indem der alte SITE-Code in Verbindung mit dem neuen SITE-Code verwendet wird. Das Verfahren zur Verwendung der KEY- und SITE-Codes ist ebenfalls geschützt und kann nicht aus dem Prozessor der Einrichtung gelesen werden.
  • Um es noch schwieriger zu machen, die Codes zu entschlüsseln, können diese in Zufallszahlen in einem System eingebettet werden, das sehr viele nicht aufeinander bezogene Zahlen erzeugt, wobei der KEY nur zufällig auftaucht. Dies ist ein effektives Verfahren, wobei es nicht notwendig ist, die korrekte Anbindung unmittelbar in dem System und mit jeder übertragenen Nachricht einzurichten.
  • Der Betrieb des Systems erfordert, daß eine spezifische Nachricht regelmäßig übertragen wird. Diese Nachricht enthält die Zahlen, in denen die Codes eingebettet sind.
  • Die Einrichtungen fahren hoch und laufen, bis eine bestimmte Einrichtung ermittelt, daß ihre Anbindung zu der Steuereinheit nicht korrekt ist. Die Einrichtung nimmt an, daß sie die richtige Anbindung hat, bis die falsche Anbindung in der Einrichtung erfaßt wird.
  • Wenn einmal die falsche Anbindung in der Einrichtung erfaßt wurde, kann sie bei der nächsten Anbindungsüberprüfung verifiziert werden. Wenn die Verifikation bestätigt, daß die Bindungscodes nicht korrekt sind, sendet die Einrichtung die geeigneten Fehlanpassungssignale oder Nachrichten an die Steuereinheit.
  • Der Zustand der Fehlanpassung oder mangelnden Übereinstimmung kann von einem Hardwarereset der Einrichtung zurückgesetzt werden (d. h. durch Entfernen und Wiedereinschalten oder Entfernen der Energie von der Leitung). Dies wird auch andere Funktionen und Signalverarbeitungsalgorithmen, die in der Einrichtung laufen, zurücksetzen. Wenn Einrichtungen mit falschen Bindungscodes mit einer Steuereinheit verbunden sind, ist die Zeit bis zur Erzeugung der Fehlanpassungsnachricht zufällig. Die Anzeige der mangelnden Übereinstimmung liefert daher wenig Information über die Lage der KEY- und SITE-Codes.
  • Gemäß einem weiteren Aspekt kann es vorteilhaft sein, auch ein Anbindungsbestätigungsprogramm durch einen Befehl an die Steuereinheit laufen zu lassen. Dies kann in einer Anbindungsstufe während der Installation geschehen, um sicherzustellen, daß die richtigen Einrichtungen in Verbindung mit der Steuereinheit eingesetzt werden.
  • Ein BIND#-Code kann in die Einrichtungen heruntergeladen werden. Der Betreiber wählt dann die ”Anbindungs”-Routine, die dann ausgeführt wird. Eine spezielle Nachricht kann verwendet werden, die die Zufallszahl mit verschlüsselten Zahlen enthält. Diese Nachricht kann während einer vorgegebenen Zeitperiode (d. h. 200 Nachrichten) während des ”Anbindungs”-Prozesses laufen.
  • Während dieser Zeit stellt die Steuereinheit sicher, daß KEY# in einer bestimmten Anzahl übertragen wird (* d. h. 2 mal für 200 Abtastwerte, weil dies innerhalb der richtigen Wahrscheinlichkeiten liegt, oder eine Anzahl, die geringer als die höchste Zufallszahl und größer als die kleinste andere Zufallszahl ist). Der Gedanke dahinter ist, die Zufälligkeit des Systems aufrechtzuerhalten.
  • Die Einrichtungen erwarten, dass KEY# während der vorgegebenen Zeitperiode des Anbindungsprozesses in einer bestimmten Anzahl empfangen wird. Die Steuereinheit könnte die Zufallszahlen ändern, um Lücken zu füllen, um zu versuchen, das Histogramm der Werte der Zufallszahlen flach zu machen. Am Ende des Anbindungsprozesses wird jeder Fehler sofort an die Steuereinheit übertragen.
  • Damit die Anbindung eines Systems nicht einfach kopiert und mit anderen Steuereinheiten verwendet werden kann, kann das System mit dem Verschlüsselungsverfahren weiterlaufen. Später gehen die Einrichtungen in einen Zustand der mangelnden Übereinstimmung über, wenn die verschlüsselten Codes KEY# und BIND# nicht übereinstimmen. Ein Anbindungsprozess, der von einem an eine ausgewählte Einheit gerichteten Befehl ausgelöst wird, kann einen anderen KEY# verwenden als das kontinuierlich laufende Programm. Auch dies verhindert ein Kopieren der Zahlenreihe, die von dem Feldbefehl erzeugt wird, und das anschließende einfache Wiederholen dieser Reihen während des fortlaufenden Programms.
  • Die Unversehrtheit der Nachricht kann unter Verwendung eines großen Verfahrensbereichs geprüft werden. Eine lokal erzeugte Prüfsumme einer empfangenden entschlüsselten Nachricht kann z. B. mit einer übertragenen Prüfsumme verglichen werden, die bei der Sendeeinrichtung erzeugt wurde. Alternativ können eine Adresse einer Speicherstelle bei der Empfangseinrichtung und der erwartete Inhalt dieser Adresse in verschlüsselter Form an die Empfangseinrichtung übertragen werden. Nach der Entschlüsselung der Daten kann der empfangene Inhalt der angegebenen Adresse mit dem tatsächlichen Inhalt derselben Adresse bei der Empfangseinrichtung verglichen werden, um die Unversehrtheit der empfangenen Information festzustellen.
  • Gemäß noch einem weiteren Aspekt kann das Verfahren dazu verwendet werden, Information herunterzuladen, oder zu überprüfen, ob ein Programm richtig arbeitet. Es ist möglich, daß eine Datendatei über auf die Einrichtung gestützte Programme laufen kann, und die Ausgangsdaten können nach jeder Datenprobe mit einem erwarteten Wert verglichen werden. Wenn die Datenproben übereinstimmen, ist die Programmkonfiguration unverändert. Das Prüfprogramm kann auch überprüfen, ob heruntergeladene Information richtig ist.
  • Bei einer Ausführungsform umfaßt das Verfahren der Überprüfung das Übertragen einer Register- oder Speicherstelle zusammen mit einem Wert. Die Einrichtung vergleicht den Inhalt der Registerstelle mit dem übertragenen Wert. Wenn sie übereinstimmen, reagiert die Einrichtung mit einer Übertragung, die angibt, daß eine Übereinstimmung vorliegt. Jedes Register kann dann zu beliebiger Zeit überprüft werden, um zu verifizieren, daß die Einrichtung richtig arbeitet.
  • Alle Vergleiche werden in der Einrichtung ausgeführt. Die Einrichtung muß daher keine Werte an die Übertragungseinheit oder den Programmierer senden, bevor der erwartete Wert mit dem tatsächlichen Wert verglichen wird.
  • Die Übertragungseinheit oder der Programmierer können das Verifikations- oder Prüfverfahren mit Einrichtungsgruppen gleichzeitig ausführen. Die Gruppen können abhängig vom Ort, der Anwendung oder der Art der Einrichtung gebildet werden. Die Einrichtungen mit den Übereinstimmungen zwischen ihrem gespeicherten Wert und dem vorgegebenen Wert antworten individuell. Die Antwort könnte in einer speziellen Nachricht bestehen, die einen bestimmten Zeitschlitz für jede Einrichtung zum Liefern ihrer Antwort aufweist.
  • Ein Beispiel eines Verfahrens umfaßt:
    • 1. Senden eines Befehls an die Einrichtung zum Ausführen eines Tests eines Moduls, das ein Signalverarbeitungsalgorithmus unter Verwendung von Werten in einer Datendatei ausführt. Die Übertragungseinheit oder ein Programmierer können zum Senden der Befehle und Datenwerte genutzt werden.
    • 2. Der erste Datenwert wird an die Einrichtung übertragen, und die Einrichtung initialisiert alle Werte für diesen Test gestützt auf den übertragenen Datenwert. Momentan laufende Werte in einem RAM werden in ein EEPROM übertragen, so daß sie durch die Ausführung dieses Tests nicht verloren gehen.
    • 3. Der zweite Datenwert wird an die Einrichtung übertragen, und die Einrichtung verarbeitet diesen Wert.
    • 4. Die Prüfnachricht wird gesendet, um den Ausgangswert des Prozessors der Einrichtung (in einer bestimmten Registeradresse) mit einem Wert zu vergleichen, der zuvor bestimmt wurde und in der Nachricht enthalten war. Wenn der Ausgangswert des Prozessors der Einrichtung mit diesem Wert übereinstimmt, wird ein Signal an die Übertragungseinheit oder den Programmierer gesendet, daß die Übereinstimmung vorliegt.
    • 5. Ein weiterer Datenwert wird an die Einrichtung übertragen, und die Einrichtung verarbeitet diesen Wert.
    • 6. Die Prüfnachricht wird gesendet, um den Ausgangswert des Prozessors der Einrichtung (in einer bestimmten Registeradresse) mit einem Wert zu vergleichen, der zuvor bestimmt wurde und in der Nachricht enthalten war. Wenn der Ausgangswert des Prozessors der Einrichtung mit diesem Wert übereinstimmt, wird ein Signal an die Steuereinheit oder den Programmierer gesendet, daß die Übereinstimmung vorliegt.
    • 7. Nr. 5 und Nr. 6 werden wiederholt, bis alle Datenwerte gesendet wurden. Nachdem die Datendatei vollständig ist, und wenn alle verarbeiteten Ausgangswerte gleich den zuvor bestimmten Werten sind, weisen die Befehle des getesteten Moduls einen erwarteten Grad an Integrität auf.
    • 8. Dann kann ein Befehl an die Einrichtung gesendet werden, um den normalen Betrieb wiederherzustellen. Die gespeicherten laufenden Werte, die zuvor zu dem EEPROM übertragen wurden, werden nun zu den RAM zurückübertragen, und die Einrichtung setzt ihren Betrieb von dem Punkt aus fort, bei dem sie unmittelbar vor der Ausführung des Testes war.
  • Die Prüfnachricht muß nicht nach jeder Datenprobe gesendet werden. Sie kann z. B. erst dann gesendet werden, wenn ein bestimmter vorgegebener verarbeiteter Ausgangswert erwartet wird, z. B. beim Erreichen eines Voralarm- oder Alarmschwellwertes.
  • Wenn die elektrische Einheit ein Umgebungsbedingungsdetektor ist, kann das Verfahren dazu verwendet werden, zu überprüfen, daß die Algorithmen oder darin gespeicherten Verarbeitungsprogramme, die modifiziert wurden, noch die behördlichen Anforderungen erfüllen. Es können Standarddatendateien verwendet werden, die die Sensorantwort auf Probefeuer verkörpern, die für eine Anerkennung oder Registrierung verwendet werden.
  • Ein alternatives Verfahren kann dazu verwendet werden, die Unversehrtheit von Dateien zu überprüfen, die in dem ROM, EEPROM oder Lese/Schreib-Speicher gespeichert sind. Die Schritte umfassen:
    • 1. Senden eines Befehls an eine Einrichtung oder Einrichtungen, um zu ermitteln, ob der Inhalt eines bestimmten Speichers oder einer Registeradresse in der Einrichtung mit einem vorgegebenen Wert übereinstimmt, der in der Nachricht an die Einrichtung enthalten ist. Wenn der Speicher- oder Registerwert mit dem vorgegebenen Wert übereinstimmt, wird ein Signal an die Übertragungseinheit oder den Programmierer gesendet.
    • 2. Schritt 1 wird für alle RAM-, ROM- oder EEPROM-Speicher oder Registerstellen wiederholt, die überprüft werden sollen.
  • Ein alternativer Prozess kann dazu verwendet werden, den Status eines Prozessors in einer Einrichtung zu überprüfen. Die Schritte umfassen:
    • 1. Senden eines Befehls an eine Einrichtung oder Einrichtungen zum Überprüfen einer bestimmten Registeradresse in der Einrichtung mit einer UND-Funktion, um herauszufinden, ob irgendwelche Bits in diesem Register mit den Bits in dem vorgegebenen Wert übereinstimmen. Jede Bitposition entspricht einen bestimmten Zustand. Alternativ kann eine getrennte Registerstelle für jeden Zustand verwendet werden.
    • 2. Schritt 1 wird für alle Zustände wiederholt, die überprüft werden sollen.
  • Man wird verstehen, dass eine gerätebasierte Software, die zum Ausführen der oben beschriebenen Arten der Überprüfung der Unversehrtheit verwendbar ist, in einem EEPROM gespeichert sein kann. Die exakte Codierung, mit der ein oder mehrere Unversehrtheitstests realisiert werden, ist durch die Erfindung nicht beschränkt.
  • Kurzbeschreibung der Zeichnungen
  • In den Figuren zeigen:
  • 1 ein Blockdiagramm eines Systems gemäß einer Ausführungsform der Erfindung;
  • 2A ein Blockdiagramm einer Einrichtung, die in dem System der 1 eingesetzt werden kann;
  • 2B Speicherabbildungen für die Einrichtung der 2A;
  • 3 ein Blockdiagramm gemäß der Erfindung zur Ermittlung, ob mit dem System der 1 verbundene Einrichtungen die richtigen Einrichtungen für dieses System sind;
  • 4 ein Blockdiagramm eines Programms zur Ermittlung, ob eine Datei von einer hierfür geeigneten Einrichtung empfangen wurde; und
  • 5 ein Blockdiagramm eines Programms zur Überprüfung der betrieblichen Unversehrtheit eines Moduls in einer ausgewählten Einrichtung.
  • Detaillierte Beschreibung der bevorzugten Ausführungsformen
  • 1 zeigt ein Datenübertragungssystem 10, das bei der gezeigten Ausführungsform zum Überwachen mehrerer Zustände in einem oder mehreren zu überwachenden Gebieten verwendet werden kann. Das System 10 umfaßt eine gemeinsame Steuereinheit 12, die als ein oder mehrere verbundene programmierte Prozessoren und zugehörige, im voraus gespeicherte Befehle realisiert sein kann.
  • Die Einheit 12 umfaßt eine Schnittstelle zur Anskopplung an zum Beispiel ein Datenübertragungsmedium 14, das in 1 lediglich beispielshalber als ein optisches oder elektrisches Kabel dargestellt ist. Alternativ kann das System 10 drahtlos, zum Beispiel mittels Hochfrequenz oder Infrarot, über einen Transceiver (Sender-Empfänger) 16, der in 1 gestrichelt gezeichnet ist, und eine Antenne 16a Daten übertragen.
  • Mit dem Medium 14 sind mehrere elektrische Einheiten oder Einrichtungen, wie Umgebungsbedingungsdetektoren 18, und mehrere Steuer- oder Funktionseinheiten 20 verbunden. Man wird verstehen, daß die relative Anordnung der mehreren Einheiten 18 und 20 relativ zu dem Medium 14 für die vorliegende Erfindung nicht entscheidend ist. Die mehreren Einheiten 18 können Einbruchssensoren, Positionssensoren, Gassensoren, Feuersensoren, wie Rauchsensoren, Temperatursensoren oder dergleichen, ohne Beschränkung hierauf umfassen. Die mehreren Einheiten 20 können Steuer- oder Funktionseinheiten mit Solenoidbetätigung, Anzeigeeinrichtungen, Drucker oder dergleichen umfassen.
  • Wenn das System 10 ein drahtloses Übertragungsmedium aufweist, könnten mehrere drahtlose Einheiten 22 in bidirektionaler Verbindung miteinander und mit dem Tranceiver 16 stehen. Die mehreren Einheiten 22 können Umgebungsbedingungsdetektoren, wie oben erwähnt, sowie Steuer- oder Funktionseinrichtungen umfassen, ohne hierauf beschränkt zu sein.
  • Ferner sind mehrere Ausgabeeinrichtungen 26 mit der Steuereinheit 12 über ein Medium 24, das beispielsweise als zwei elektrische Kabel dargestellt ist, verbunden. Diese könnten Ton- oder Sichtausgabeeinrichtungen, ohne Beschränkung hierauf, Sprachausgabeeinrichtungen und dergleichen umfassen. Die Einrichtungen 26 sollen eine Nachricht, die eine Alarmbedingung anzeigen kann, in eine oder mehrere vorgegebene Gebiete ausstrahlen.
  • Während das gezeigte System 10 Überwachungssysteme betrifft, wird man verstehen, daß die spezielle Verwendung eines gegebenen Multiprozessorsystems keine Einschränkung der Erfindung ist. Das vorliegende System und Verfahren könnte zum Beispiel mit einer Vielzahl verdrahteter oder drahtloser Gleich-zu-Gleich-Datenübertragungssysteme (peer-to-peer) eingesetzt werden, ohne den Bereich der Erfindung zu verlassen. Solche Systeme müssen keine gemeinsame Steuereinheit, wie die Steuereinheit 12, enthalten.
  • 2A zeigt ein Blockdiagramm eines Beispiels einer elektrischen Einrichtung 30, die repräsentativ für eine beliebige Einheit der mehreren Einheiten 18, 20 oder 22 ist. Die Einrichtung 30 umfaßt ein Steuerelement, das zum Beispiel als ein programmierter Prozessor 32 realisiert sein kann. Der Prozessor 32 ist in Verbindung mit einem Nur-Lese-Speicher (ROM) 34a, einem flüchtigen Speicher, wie einem Arbeitsspeicher (RAM) 34b, und einem wiederprogrammierbaren Nur-Lese-Speicher, wie einem EEPROM, 34c. Der Prozessor 32 empfängt Eingangsdaten und sendet Ausgangsdaten über Schnittstellenschaltkreise 36a.
  • In einem Fall können die Schnittstellenschaltkreise 36a Treiber zum Ankoppeln einer Datenübertragungsverbindung 14 umfassen. Alternativ kann die Einrichtung 30 einen drahtlosen Tranceiver aufweisen, der ein HF-Transceiver sein könnte und bei 36b gestrichelt dargestellt ist.
  • Die Einrichtung 30 könnte eine oder mehrere Eingangssensoren umfassen, zum Beispiel einen Umgebungsbedingungssensor 38a. Umgebungsbedingungssensoren umfassen Rauchsensoren, Gassensoren, Feuchtigkeitssensoren, Positionssensoren, Bewegungssensoren und andere Sensoren, die eine bestimmte Bedingung angeben, ohne Beschränkung hierauf.
  • Die Einrichtung 30 kann auch Ausgangsschaltkreise oder -einrichtungen umfassen, die bei 38b gestrichelt gezeichnet sind. Diese umfassen Anzeigen, wie optische Anzeigen, akustische Ausgangssignale, Steuersignale, zum Beispiel zum Betätigen von Magnetventilen, um verschiedene Arten von Ausgangsfunktionen auszuführen, ohne Beschränkung hierauf.
  • Andere Beispiele können Drucker oder Modems für die Datenübertragung zu anderen Einrichtungen über das Telefonnetz umfassen.
  • Wie der Fachmann verstehen wird, liest der Prozessor 32 ausführbare Befehle, Programme oder Module aus den Speichereinheiten 34a, b, c. Besonders vorteilhaft werden nichtflüchtige Speicher 34a und 34c zum Speichern von Steuerprogrammen, Daten oder anderen Parametern verwendet, die im Speicher 34a gespeichert werden, wenn Änderungen zu erwarten sind, oder im Speicher 34c, wenn Änderungen nur gelegentlich erwartet werden. Echtzeiteingangsdaten und -ausgangsdaten sowie die Ergebnisse der Signalverarbeitung und dergleichen sollen im Speicher 34b vorübergehend gespeichert werden. Man wird verstehen, daß die Einrichtung 30 eine gemeinsame Hardware-Plattform ist, die eine große Anzahl unterschiedlich arbeitender Einrichtungen darstellt, die eine ähnliche Hardware aufweisen und in denen eine gemeinsame Vielfalt von ausführbaren Programmen und/oder Datendateien gespeichert sind. Die Verbindung mehrerer, im voraus gespeicherter, ausführbarer Dateien definiert die Funktion der jeweiligen Einheit, die in 2a durch die Einrichtung 30 dargestellt ist. Diese Funktionsspezifikation kann erreicht werden, ohne daß eine bestimmte Kombination aus ausführbarer Software oder zugehörigen Datendateien geladen wird.
  • 2b zeigt eine beispielhafte Speicherabbildung für das ROM 34a und das EEPROM 34c. Der ROM-Speicher 34a umfaßt ein Steuerprogramm 32-1, das von dem Prozessor 32 ausgeführt wird. Dieses Programm würde verschiedene gemeinsame Funktionen umfassen, die von einer größeren Anzahl verschiedener Einheiten der mehreren Einheiten 18, 20 und 22 ausgeführt werden. Der Speicher 34a umfaßt auch ein Daten- und Parameterspeicher 32-2. Dieser Speicher umfaßt die Daten- und Parameterwerte, die in der Einrichtung 30 permanent gespeichert werden sollen.
  • Der Nur-Lese-Speicher 34a umfaßt auch mehrere im voraus gespeicherte Dateien, die ausführbare Code oder Daten 32-RF1 ... RFn umfassen können.
  • Der wiederprogrammierbare nichtflüchtige Speicher 34c umfaßt mehrere, im voraus gespeicherte Dateien, die Programme in ausführbarer Form sowie Datendateien 32-EE1 ... EEn umfassen könnten.
  • Das vorliegende System und Verfahren nutzt die Tatsache aus, daß große Mengen gemeinsamer Dateien im voraus in dem ROM-Speicher 34a und dem wiederprogrammierbaren ROM-Speicher 34c mehrerer Einrichtungen gespeichert werden können, wobei die Einrichtung 30 für diese repräsentativ ist. Spezifische Gerätefunktionen sind in den folgenden Beispielen dargestellt. Spezifische Gerätefunktionen können pro Einrichtung erzeugt werden, indem Kombinationen aus im voraus gespeicherten, ausführbaren Dateien und Datendateien spezifiziert werden. Die Verwendung solcher Blöcke zum Aufbauen der Software macht es möglich, über eine gemeinsame Hardware-Plattform eine große Vielzahl von Funktionen zu realisieren.
  • Die in dem Nur-Lese-Speicher 34a gespeicherten Dateien können darin am einfachsten während des Herstellungsprozesses gespeichert und für sehr viele Einrichtungen wiederholt werden. Die in dem wiederprogrammierbaren Nur-Lese-Speicher 34c gespeicherten Dateien können. entweder während der Herstellung oder später geladen werden, nachdem die (repräsentative) Einrichtung 30 in einem Datenübertragungssystem, wie dem System 10, installiert worden ist. In diesem Fall könnten die ausführbaren Dateien und Daten von dem Steuerelement 12 oder jeder anderen Einrichtung, die mit der Datenübertragungsverbindung 14 verbunden ist oder eine Hochfrequenzverbindung zu der Einrichtung hat, in die Einrichtung 30 heruntergeladen werden. Alternativ können Einrichtungen, wie die Einrichtung 30, einzeln durch einen Offline-Programmierer geladen werden.
  • Nach dem Laden des Nur-Lese-Speichers 34a und des wiederprogrammierbaren Nur-Lese-Speichers 34c kann eine Folge von Indikatoren zum Spezifizieren oder Verknüpfen von Programmen in die Einrichtung 30 geladen werden. Diese können zum Beispiel in den wiederprogrammierbaren Nur-Lese-Speicher 34c gespeichert werden. Diese Gruppe aus Indikatoren spezifiziert eine Untergruppe der mehreren ausführbaren Programme, die zuvor in die Speicher 34a und 34c geladen wurden. Abhängig von der Folge der spezifizierten Programme können unter Verwendung im wesentlichen derselben Hardware-Plattform 30 unterschiedliche Funktionstypen vorgesehen werden.
  • Ein weiterer Vorteil des vorliegenden Systems und Verfahrens ist, dass dann, wenn die Dateien in dem Speicher 34c aktualisiert oder modifiziert werden, eine andere ausführbare Spezifikationssequenz in die Einrichtung 30 geladen werden kann, um ihre Funktion zu verändern.
  • Die Einrichtung, z. B. die Einrichtung 30, wird im voraus mit mehreren ROM- oder EEPROM-Unterprogrammen (Subroutinen) programmiert, die in beliebiger Reihenfolge kombiniert werden können, um das Gesamtprogramm aufzubauen. Diese Unterprogramme werden in das Programm durch CALL-Anweisungen (Aufrufe) in dem Programm eingebunden. Das Grundprogramm durchläuft eine Reihe von Entscheidungsstufen, um zu ermitteln, ob ein CALL verwendet wird und welches Unterprogramm aufgerufen werden soll.
  • Es gibt andere Mittel zum Aufbauen des Programms, neben den CALL-Anweisungen in dem Programm. GOTO, GOSUB und andere Anweisungen führen zu ähnlichen Ergebnissen. Es ist auch möglich, dass verschiedene Sequenzen heruntergeladen werden, und die Einrichtung würde, gestützt auf die von den Sensoren verarbeiteten Werte, aus diesen verschiedenen Sequenzen auswählen.
  • Dieses Beispiel umfasst fünf Unterprogramme, die mit SUB1, SUB2, SUB3, SUB4 und SUB5 bezeichnet sind. Die Ausgangsdaten jedes SUBn sind kompatibel mit den Eingangsdaten eines anderen SUBm. Es ist möglich, dass ein Unterprogramm abhängig von den in der Einrichtung heruntergeladenen Werten zweimal oder öfter läuft.
  • Das Hauptprogramm 32-1 ist ein Durchlauf durch einige Entscheidungsstufen, die eine Unterprogramm-Nummer mit einem Register vergleichen, in das eine Zahl geladen wurde, um die Auswahl der Unterprogramme zu leiten. Gestützt auf die heruntergeladene Zahl ruft (CALL) das Programm ein vorgegebenes Unterprogramm oder Modul auf und geht dann in die Programmabfolge (Programmsequenz).
  • Die Entscheidungsregister des Programms können wie folgt realisiert werden:
    _Register A_Register B_Register C_Register D_ Fortsetzung.
  • Die Entscheidungen werden wie folgt getroffen:
    Bei Register A: ist der heruntergeladene Wert 0? Wenn ja, gehe zu Register B.
    ist der heruntergeladene Wert 1? Wenn ja, CALL SUB1 und gehe zu Register B.
    ist der heruntergeladene Wert 2? Wenn ja, CALL SUB2 und gehe zu Register B.
    ist der heruntergeladene Wert 3? Wenn ja, CALL SUB3 und gehe zu Register B.
    ist der heruntergeladene Wert 4? wenn ja, CALL SUB4 und gehe zu Register B.
    ist der heruntergeladene Wert 5? Wenn ja, CALL SUB5 und gehe zu Register B.
  • Bei Register B: ist der heruntergeladene Wert 0? Wenn ja, gehe zu Register C.
    ist der heruntergeladene Wert 1? Wenn ja, CALL SUB1 und gehe zu Register C.
    ist der heruntergeladene Wert 2? Wenn ja, CALL SUB2 und gehe zu Register C.
    ist der heruntergeladene Wert 3? Wenn ja, CALL SUB3 und gehe zu Register C.
    ist der heruntergeladene Wert 4? Wenn ja, CALL SUB4 und gehe zu Register C.
    ist der heruntergeladene Wert 5? Wenn ja, CALL SUB5 und gehe zu Register C.
  • Bei Register C: ist der heruntergeladene Wert 0? Wenn ja, gehe zu Register D.
    ist der heruntergeladene Wert 1? Wenn ja, CALL SUB1 und gehe zu Register D.
    ist der heruntergeladene Wert 2? Wenn ja, CALL SUB2 und gehe zu Register D.
    ist der heruntergeladene Wert 3? Wenn ja, CALL SUB3 und gehe zu Register D.
    ist der heruntergeladene Wert 4? Wenn ja, CALL SUB4 und gehe zu Register D.
    ist der heruntergeladene Wert 5? Wenn ja, CALL SUB5 und gehe zu Register D.
  • Bei Register D: ist der heruntergeladene Wert 0? Wenn ja, gehe zu Register D.
    ist der heruntergeladene Wert 1? Wenn ja, CALL SUB1 und gehe zu Fortsetzung.
    ist der heruntergeladene Wert 2? Wenn ja, CALL SUB2 und gehe zu Fortsetzung.
    ist der heruntergeladene Wert 3? Wenn ja, CALL SUB3 und gehe zu Fortsetzung.
    ist der heruntergeladene Wert 4? Wenn ja, CALL SUB4 und gehe zu Fortsetzung.
    ist der heruntergeladene Wert 5? Wenn ja, CALL SUB5 und gehe zu Fortsetzung.
  • Wenn die heruntergeladenen Zahlen 2, 1, 3, und 5 sind, wird ein Programm gebildet, das mit der folgenden Sequenz arbeitet:
    _SUB2_SUB1_SUB3_SUB5_Fortsetzung.
  • Wenn die heruntergeladenen Zahlen 3, 2, 4, und 1 sind, wird das Programm so gebildet, daß es die folgende Sequenz durchläuft:
    _SUB3_SUB2_SUB4_SUB1_Fortsetzung.
  • Der Vorteil dieses Systems und Verfahrens ist, daß eine einzelne Einrichtung mit einer auf sie für jede Anwendung zugeschnittenen Sequenz programmiert werden kann, ohne daß unterschiedliche Kombinationen von Programmen in dem ROM- oder EEPROM gespeichert werden müssen. Algorithmen oder andere Signalverarbeitung können 1) pro Anlage oder 2) pro Anwendung oder 3) pro Anforderung der Hersteller eindeutig programmiert werden.
  • Für die Installation des Systems können für dessen spezifische Anwendungen oder Einrichtungen empfohlene Sequenzen angegeben werden. Eine Laser-Einrichtung in einem Telekommunikationsraum kann mit der Sequenz_SUB1_SUB2_SUB3_SUB4_SUB5 laufen, und eine Fotoeinrichtung zur Verwendung in einem Büro kann mit der Sequenz_SUB1_SUB4_SUB5_ laufen, während eine Temperatureinrichtung zur Verwendung in einer Küche mit der Sequenz_SUB1_SUB5_SUB2 laufen kann. Jede programmierte Sequenz kann verschiedene Koeffizienten haben, die in dem Unterprogramm abhängig von der Art der Einrichtung und der Anwendung eingesetzt werden. Jedes SUBn kann eine andere Funktion sein. SUB1 kann z. B. die Entfernung von Rauschen betreffen, SUB2 kann die Berechnung einer Anstiegsrate sein, SUB3 kann eine automatische Einstellung der Empfindlichkeit verwirklichen, SUB4 kann eine Mittelungsberechnung zum Kompensieren einer Drift sein, u. s. w.
  • Ein zweites Beispiel zeigt mehrere, spezielle ausführbare Module für die Signalverarbeitung. Diese Module können sehr grundlegende Berechnungen realisieren:
    • a. Glättungsunterprogramm mit definiertem Koeffizienten.
    • b. Vorverarbeitungs-Unterprogramm (preprocessor) mit definierter Anzahl der Abtastwerte.
    • c. Feuerkennzeichnungsroutine 1 (einfaches Ansteigen in aufeinanderfolgenden Abtastwerten).
    • d. Feuerkennzeichnungsroutine 2 (mittleres Ansteigen in aufeinanderfolgenden Gruppen)
    • e. Feuerkennzeichnungsroutine 3 (etc).
    • f. Routine 1 zum Kombinieren von Sensoren mit definiertem Exponent.
    • g. Drift-Kompensationsroutine für Foto (Licht).
    • h. Drift-Kompensationsroutine für Ionen.
    • i. Umgebungsbedingungskompensation.
    • j. etc.
    • k. etc.
    • l. Ausgangs-% des Alarms mit definierter Empfindlichkeit.
    • m. etc.
  • Dies sind die Bausteine für komplexere Unterprogramme, die durch die heruntergeladenen Befehle gebildet werden. Der Befehl kann z. B. spezifizieren, daß das Programm gbcal ist, d. h. Drift-Kompensation_Vorverarbeitung_Feuerkennzeichnungsroutine 1_Glättung_Ausgangs-% Alarm. Die Reihenfolge der Ausführung der Unterprogramme muß flexibel sein. Es könnte leicht eine andere Reihenfolge ausgeführt werden, die zu bgacl gehört, d. h. Vorverarbeitung_Drift-Kompensation_Glättung_Feuerkennzeichnungsroutine 1_Ausgangs-% Alarm.
  • Dieses Verfahren erfordert, daß alle Unterprogramme im voraus bestimmt und in die Einrichtung geladen werden. Wenn die Unterprogramme jedoch einfach genug sind, können sie ausreichend Bausteine vorsehen, um ein komplexeres Unterprogramm oder Programm aufzubauen. Die Grundidee besteht darin, die Unterprogramme in so kleine Teile wie möglich aufzubrechen, so daß sie gestützt auf die heruntergeladenen Befehle zu einer vollständig anderen und neuen Softwarestruktur neu kombiniert werden können. Nach Bedarf können diese durch zusätzliche heruntergeladene Dateien oder Module ergänzt werden.
  • Im folgenden sind Beispiele für Kombinationen der Module zum vorsehen unterschiedlicher Funktionen dargestellt:
    Routine Anwendung Software-Kombinationen
    1. Telekommunikation Software für selbsteinstellende, extrem hohe Empfindlichkeit
    Reinräume a. Vorverarbeitung
    b. Glättung
    c. Drift-Kompensation
    d. Umgebungskompensation
    e. Offset für Rauschen
    f. Empfindlichkeit 0,03%/ft–0,5%/ft
    2. Büroräume Software für selbsteinstellende, hohe Empfindlichkeit
    Nichtraucher/rein a. Vorverarbeitung
    b. Glättung mit Bypass H
    c. Drift-Kompensation
    d. Empfindlichkeit 0,5%/ft–1,0%/ft
    3. Mittlere Empfindlichkeit 1
    a. Vorverarbeitung
    b. Glättung mit Bypass M1
    c. Drift-Kompensation
    d. Empfindlichkeit 1,0%/ft–1,5%/ft
    4. Mittlere Empfindlichkeit 2
    a. Vorverarbeitung
    b. Glättung mit Bypass M2
    c. Drift-Kompensation
    d. Empfindlichkeit 1,5%/ft–2,0%/ft
    5. Mittlere Empfindlichkeit 3
    a. Vorverarbeitung
    b. Glättung mit Bypass M3
    c. Drift-Kompensation
    d. 2,0%/ft–2,5%/ft
    6. Niedrige Empfindlichkeit 1
    a. Vorverarbeitung mit Bypass L1
    b. Glättung mit Bypass L1
    c. Drift-Kompensation
    d. Empfindlichkeit 2,5%/ft–3,0%/ft
    7. Schmutzige Fabrik Niedrige Empfindlichkeit 2
    Garagen a. Vorverarbeitung mit Bypass L2
    b. Glättung mit Bypass L2
    c. Drift-Kompensation
    d. Empfindlichkeit 3,0h/ft–3,5%/ft
    8. Raucherräume Niedrige Empfindlichkeit 3
    Bar/Pub a. Vorverarbeitung mit Bypass L3
    b. Glättung mit Bypass L3
    C. Drift-Kompensation
    d. Empfindlichkeit 3,5%/ft–4,0h/ft
    (1 ft = 1 Fuß = 0,3048 m)
  • 3 zeigt ein Flußdiagramm eines Verschlüsselungsprozesses 100, der für die oder von den elektrischen Einrichtungen oder Einheiten verwendet werden kann, z. B. die Einheiten 18 oder 26 eines entsprechenden Überwachungssystems 10. Der Prozeß verwendet zwei verschiedene Schlüssel (KEY). Ein Schlüssel, KEY-A, ist einem Kunden zugeordnet, der z. B. das System installiert. Ein zweiter Schlüssel, KEY-B, ist einer bestimmten Installation oder Anlage zugeordnet.
  • Das Verfahren umfaßt einen Schritt 102 zum Erzeugen einer Zufallszahl bei einer Sende- oder Ursprungseinheit. In einem Schritt 104 wird die erzeugte Zufallszahl mit dem im voraus gespeicherten KEY-A verglichen. Wenn die Zufallszahl gleich dem KEY-A ist, wird im Schritt 106 die Zufallszahl zu der Empfangseinheit oder den Empfangseinheiten übertragen. In einem Schritt 108 wird die nächste Zufallszahl erzeugt. In einem Schritt 110 wird sie zu der Empfangseinheit oder den Empfangseinheiten übertragen. In einem Schritt 112 wird die im Schritt 108 erzeugte Zufallszahl mit KEY-A und KEY-B kombiniert, wobei eines von vielen Verschlüsselungsverfahren eingesetzt wird.
  • Der Fachmann wird verstehen, daß im Schritt 112 eine Vielzahl von Kombinationsprozessen eingesetzt werden kann, ohne den Bereich der Erfindung zu verlassen. Die im Schritt 108 erzeugte Zufallszahl kann z. B. zu den Werten von KEY-A und KEY-B addiert werden, ohne Beschränkung hierauf. Alternativ könnten drei Posten kombiniert oder auf eine geeignete Weise verarbeitet werden.
  • Im Schritt 114 wird das Ergebnis des Verschlüsselungsprozesses des Schritts 112 an die Empfangseinheit oder die Empfangseinheiten übertragen. Die Übertragungseinheit kehrt dann zum Schritt 102 zurück.
  • In dem Fall, daß im Schritt 104 die erzeugte Zufallszahl nicht mit KEY-A übereinstimmt, wird die Zufallszahl im Schritt 118 zu der Empfangseinheit oder den Empfangseinheiten übertragen. Wenn im Schritt 106 KEY-A übertragen wird, wird dieser Schlüssel auch von wenigstens einer der Empfangseinrichtungen empfangen.
  • Die Empfangseinrichtung vergleicht die empfangene Zahl im Schritt 122, um zu ermitteln, ob sie mit dem im voraus gespeicherten KEY-A übereinstimmt. Wenn nein, empfängt die Einrichtung weiter eingehende Nachrichten.
  • Wenn sie übereinstimmt, erkennt die Empfangseinrichtung, daß die im Schritt 110 übertragene Zufallszahl, wenn sie im Schritt 124 empfangen wird, als Teil des Entschlüsselungsprozesses verwendet werden soll. Im Schritt 126 wird der von der Sendeeinheit im Schritt 114 gesendete verschlüsselte Wert empfangen.
  • Im Schritt 128 kann der empfangene Wert mit einem erwarteten Wert verglichen werden, der bei der Empfangseinheit lokal verschlüsselt ist. Wenn die zwei Werte übereinstimmen, arbeiten die Empfangseinheit oder die Empfangseinheiten normal weiter und kehren zum Schritt 120 zurück.
  • Wenn die zwei Werte nicht übereinstimmen, kann im Schritt 130 eine Nachricht von der Empfangseinheit oder den Empfangseinheiten an die Sendeeinheit übertragen werden, die eine mangelnde Übereinstimmung anzeigt. Diese mangelnde Übereinstimmung zeigt die Tatsache an, daß die Sendeeinheit nicht dazu bestimmt ist, auf oder mit dem vorliegenden System zu arbeiten. Zusätzlich zur Übertragung der Nachricht im Schritt 130 kann die Empfangseinheit eine Nachricht lokal erzeugen, z. B. durch das Blinken einer LED in einer bestimmten Abfolge oder vielleicht durch Erzeugen einer Art eines akustischen Ausgangssignals.
  • Die Verwendung eines Zufallszahlengenerators bei der Sendeeinheit macht es schwieriger, die Codes zu entschlüsseln und den Wert von KEY-A und KEY-B zu ermitteln. Bei dem in 3 gezeigten Verfahren können die Werte von KEY-A und KEY-B in geschützten Bereichen des EEPROM des jeweiligen empfangenden Prozessors gespeichert werden. Falls erwünscht, können die Werte von KEY-B verändert werden, indem ein vorliegender Wert von KEY-B mit einem neuen Wert von KEY-B kombiniert und in den Prozessor der Einheit geladen wird.
  • 4 zeigt einen Prozeß 150, der zum Einbauen verschlüsselter Identifikationselemente in Datendateien verwendet werden kann. Durch Einbauen eines verschlüsselten Elementes in eine Datendatei kann die Empfangseinheit ermitteln, ob es sich um die Datei handelt, die sie empfangen sollte.
  • Im Schritt 152 wird ein für einen Kunden oder Einrichter spezifischer Schlüssel KEY-A in eine Systemsteuereinheit, falls vorhanden, und Einrichtungen, die mit dem System verbunden werden sollen, geladen. Im Schritt 154 wird ein für eine Installation oder Anlage spezifischer Schlüssel KEY-B ähnlich in zugehörige Einrichtungen, die bei dieser Anlage eingesetzt werden sollen, sowie in die zugehörige Steuereinheit geladen.
  • Danach, wenn das System im Schritt 160 arbeitet, wählt eine Übertragungs- oder Sendeeinrichtung die Einrichtung oder Einrichtungen zum Empfangen einer Sendung aus. Eine verschlüsselte Darstellung, z. B. von KEY-A und KEY-B, wird im Schritt 162 in eine Datei eingebaut, die übertragen werden soll.
  • Das verschlüsselte Identifikationselement kann bei einer bestimmten Stelle in der Datei angeordnet werden. Alternativ kann die Position des verschlüsselten Identifikationselements durch eine Zufallszahl bestimmt werden, die von der Sendeeinheit erzeugt und ebenfalls in die Datei eingebaut wird.
  • Die Datei mit dem verschlüsselten Identifikationselement wird dann im Schritt 164 zu der Empfangseinrichtung oder den Einrichtungen übertragen, die diese im Schritt 166 empfangen. Im Schritt 168 bestimmt die Empfangseinrichtung die Position des verschlüsselten Identifikationselements in der Datei, die empfangen wurde.
  • Im Schritt 170 führt die Empfangseinrichtung einen Entschlüsselungsprozeß aus, um zu überprüfen, ob das verschlüsselte Identifikationselement mit einem erwarteten Wert übereinstimmt, wodurch angezeigt wird, daß eine richtige Nachricht empfangen wurde. Wenn ja, kann im Schritt 172 die Unversehrtheit oder Unverfälschtheit der Nachricht beurteilt werden, indem z. B. eine Prüfsumme (check sum) oder ein zyklischer Redundanz-Code (CRC) zum Vorsehen eines Unversehrtheitprüfwertes oder dergleichen verwendet werden. Angenommen, daß die empfangene Datei ein annehmbares Niveau an Unversehrtheit aufweist, kann im Schritt 174 die Datei verarbeitet oder ausgeführt werden.
  • In dem Fall, daß im Schritt 170 der verschlüsselte Wert nicht mit dem erwarteten Wert übereinstimmt, kann eine Nachricht, die diese mangelnde Übereinstimmung anzeigt, im Schritt 178 an die Sendeeinheit übertragen werden. Zusätzlich kann in dem Fall, daß eine richtige Nachricht, die im Schritt 170 empfangen wurde, im Schritt 172 nicht das vorgegebene Niveau der Unversehrtheit ergibt, im Schritt 180 eine Anforderung zum erneuten Senden an die Sendeeinheit gesendet werden.
  • 5 zeigt eine Form eines Prozesses zum Überprüfen der Unversehrtheit. Im Schritt 202 sendet eine Sendeeinheit einen Testbefehl und eine Datendatei, die ein oder mehrere Datenbytes enthalten können, an eine Empfangseinrichtung. Im Schritt 204 verarbeitet die Empfangseinrichtung die empfangenen Datenelemente, wobei eine oder mehrere ihrer im voraus gespeicherten Programme oder Module, deren Unversehrtheit überprüft werden soll, verwendet werden. Im Schritt 206 werden die Ergebnisse des Prozesses des Schritts 204 mit erwarteten Ergebnissen verglichen.
  • Wenn das lokale Modul oder die Software bei der Einrichtung, die den Test ausführt, richtig arbeitet und mit ihrer installierten Konfiguration übereinstimmt, erzeugt das Vergleichsverfahren des Schritts 206 eine Übereinstimmung. Eine Anzeige der Übereinstimmung kann dann im Schritt 208 an die Ursprungs- oder Sendeeinrichtung übertragen werden. Die Empfangseinrichtung kann im Schritt 210 zum normalen Betrieb zurückkehren.
  • In dem Fall, dass die aktuell erzeugten Ergebnisse im Schritt 206 nicht mit den erwarteten Werten übereinstimmen, kann im Schritt 216 eine Anzeige der mangelnden Übereinstimmung an die Sendeeinrichtung gesendet werden. Die Empfangseinrichtung, die eventuell nicht richtig arbeitet, kann im Schritt 218 zur Wartung außer Betrieb genommen werden.
  • Bei einer Variation kann eine Register- oder Speicherstelle oder Adresse zusammen mit einem erwarteten
  • Wert an eine Empfangseinrichtung übertragen werden. Die Einrichtung kann dann den erwarteten Wert mit dem tatsächlichen Wert bei dieser Stelle vergleichen. Wenn sie übereinstimmen, kann die Empfangseinrichtung dann eine Anzeige, dass eine Übereinstimmung vorgelegen hat, an die Sendeeinrichtung senden. Entsprechend kann die nächste Speicherstelle geprüft werden.
  • Bei den oben beschriebenen Prozessen werden alle Vergleiche bei der Empfangseinrichtung durchgeführt. Als Folge muss die. Empfangseinrichtung, die getestet wird, keine Werte an die Sendeeinrichtung senden, bevor sie diese Vergleiche ausführt.

Claims (16)

  1. Konfigurierbare elektrische Einheit (18, 20, 22, 26, 30) zur Verwendung in einem Überwachungssystem (10) mit mindestens einer anderen Einrichtung (12), wobei die Einheit (18, 20, 22, 26, 30) Folgendes umfasst: eine Schnittstelle (36a, 36b) zum Austauschen von Daten mit der Einrichtung (12) über ein Datenübertragungsmedium (14, 24), einen in der Einheit gespeicherten Schlüsselcode, wobei die Einheit (18, 20, 22, 26, 30) eingerichtet ist, Zahlen von der Einrichtung (12) zu empfangen (120) und mit dem gespeicherten Schlüsselcode zu vergleichen (122), wobei die Einheit nach einer Übereinstimmung eine nächste Zahl empfängt (124) und den Schlüsselcode verwendet, um aus der nächsten Zahl mittels eines vorbestimmten Verfahrens einen erwarteten Wert zu bestimmen und die nachfolgend von der Einrichtung (12) empfangene (126) Zahl mit dem erwarteten Wert vergleicht (128), wobei die Einheit eingerichtet ist, bei einer mangelnden Übereinstimmung eine Nachricht über die mangelnde Übereinstimmung an die Einrichtung (12) zu senden (130).
  2. Elektrische Einheit nach Anspruch 1, welche weiterhin Folgendes umfasst: mehrere im voraus gespeicherte Software-Modulen, von denen wenigstens einige ausführbare Befehle aufweisen; und einen Schaltkreis zum Speichern eines veränderbaren Identifikationsmittels zum Spezifizieren einer geordneten Gruppe aus den mehreren, im voraus gespeicherten Modulen
  3. Elektrische Einheit nach Anspruch 2, bei der die Identifikationsmittel mehrere Identifikationselemente umfassen.
  4. Elektrische Einheit nach Anspruch 2, bei der die spezifizierten Module aus der Gruppe aus den im voraus gespeicherten Modulen in der Reihenfolge ausgeführt werden, die von den Identifikationsmitteln spezifiziert wird.
  5. Elektrische Einheit nach Anspruch 2, bei der die Identifikationsmittel verändert werden können, indem von einer anderen Einrichtung neue Identifikationsmittel in die Einheit heruntergeladen werden.
  6. Elektrische Einheit nach Anspruch 2, mit einem Prozessor zum Ausführen der geordneten Gruppe aus im voraus gespeicherten Modulen.
  7. Elektrische Einheit nach Anspruch 6, mit einem nichtflüchtigen Speicherschaltkreis, der mit dem Prozessor gekoppelt ist, wobei die Identifikationsmittel und die Gruppe aus den im voraus gespeicherten Modulen in diesem Speicher gespeichert sind.
  8. Elektrische Einheit nach Anspruch 7, bei der die Einheit im voraus gespeicherte ausführbare Befehle aufweist, wobei zusätzliche Module in die Einheit heruntergeladen und gemäss den Spezifikationen der Identifikationsmittel mit den im voraus gespeicherten Modulen in die geordnete Gruppe eingegliedert werden können.
  9. Elektrische Einheit nach Anspruch 7, mit wenigstens einem Umgebungsbedingungssensor.
  10. Elektrische Einheit nach Anspruch 9, bei welcher der Umgebungsbedingungssensor wenigstens einen der folgenden Sensoren umfasst: Gassensor, Rauchsensor, Temperatursensor, Positionssensor, Bewegungssensor oder Feuchtigkeitssensor.
  11. Elektrische Einheit nach Anspruch 9 mit einem drahtlosen Transceiver, der einen Schaltkreis zum Übertragen von Hochfrequenzsignalen aufweist.
  12. Elektrische Einheit nach Anspruch 2, zum Datenaustausch mit einer anderen Einrichtung, wobei die Einheit mit der Einrichtung über ein bidirektionales Datenübertragungsmedium Daten austauscht und wobei die Einheit Befehle zum Durchführen einer Bewertung der Unverfälschtheit der Funktionalität anderer Befehle bei dieser Einheit umfasst, wobei diese Befehle einen erwarteten Ausgangswert von der Einrichtung empfangen und abhängig von der Ausführung der bei der Einheit zu prüfenden Befehle den empfangenen erwarteten Wert mit einem Wert bei der Einheit vergleichen, der bei der Ausführung der zu prüfenden Befehle ankommt.
  13. Einheit nach Anspruch 12, umfassend Befehle zum Entschlüsseln wenigstens eines Teils einer empfangenen Nachricht.
  14. Einheit nach Anspruch 12, umfassend Befehle zum Bestimmen wenigstens einer Verknüpfung zwischen ersten und zweiten, im voraus gespeicherten Software-Modulen, wobei die verknüpften Module nachfolgend von der Einheit ausgeführt werden können.
  15. Einrichtung (12) für ein Überwachungssystem (12) mit zumindest einer anderen Einheit, wobei die Einrichtung (12) eingerichtet ist, um mit der Einheit über ein Datenübertragungsmedium (14, 24) zu kommunizieren, und wobei die Einrichtung (12) eingerichtet ist, um die folgenden Schritte auszuführen: Erzeugen einer Zufallszahl (102), Vergleichen der Zufallszahl mit einem bei der Einrichtung gespeicherten Schlüsselcode (104), bei fehlender Übereinstimmung Übertragen der Zufallszahl an die Einheit (118), bei Übereinstimmung Senden des Schlüsselcodes an die Einheit (106), Erzeugen einer nächsten Zufallszahl (108), Senden der nächsten Zufallszahl (110), Verschlüsseln der nächsten Zufallszahl unter Verwendung des Schlüsselcodes um ein Ergebnis zu ermitteln (112) und Senden des Ergebnisses (114).
  16. Überwachungssystem (10) mit einer elektrischen Einheit gemäß einem der Ansprüche 1 bis 14 und einer Einrichtung (12) nach Anspruch 15, wobei das System (10) ferner ein Datenübertragungsmedium (14, 24) umfasst, das mit der elektrischen Einheit und der Einrichtung (12) gekoppelt ist.
DE19958244A 1998-12-04 1999-12-03 Konfigurierbare elektrische Einheit und Einrichtung zur Verwendung in einem Überwachungssystem Expired - Fee Related DE19958244B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/205,462 US6366215B1 (en) 1998-12-04 1998-12-04 Communications systems and methods
US09/205,462 1998-12-04

Publications (2)

Publication Number Publication Date
DE19958244A1 DE19958244A1 (de) 2000-06-15
DE19958244B4 true DE19958244B4 (de) 2012-03-29

Family

ID=22762285

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19958244A Expired - Fee Related DE19958244B4 (de) 1998-12-04 1999-12-03 Konfigurierbare elektrische Einheit und Einrichtung zur Verwendung in einem Überwachungssystem

Country Status (4)

Country Link
US (1) US6366215B1 (de)
JP (1) JP2000222210A (de)
DE (1) DE19958244B4 (de)
GB (1) GB2344445B (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6691172B1 (en) * 1998-12-15 2004-02-10 Honeywell International, Inc. Communication system for defining a variable group of processors for receiving a transmitted communication
US7689711B2 (en) 2001-03-26 2010-03-30 Salesforce.Com, Inc. System and method for routing messages between applications
US20060132302A1 (en) * 2003-02-03 2006-06-22 Stilp Louis A Power management of transponders and sensors in an RFID security network
US7079034B2 (en) * 2003-02-03 2006-07-18 Ingrid, Inc. RFID transponder for a security system
US7019639B2 (en) * 2003-02-03 2006-03-28 Ingrid, Inc. RFID based security network
US7023341B2 (en) * 2003-02-03 2006-04-04 Ingrid, Inc. RFID reader for a security network
US7495544B2 (en) * 2003-02-03 2009-02-24 Ingrid, Inc. Component diversity in a RFID security network
US7042353B2 (en) * 2003-02-03 2006-05-09 Ingrid, Inc. Cordless telephone system
US6888459B2 (en) * 2003-02-03 2005-05-03 Louis A. Stilp RFID based security system
US7091827B2 (en) * 2003-02-03 2006-08-15 Ingrid, Inc. Communications control in a security system
US7057512B2 (en) * 2003-02-03 2006-06-06 Ingrid, Inc. RFID reader for a security system
US7053764B2 (en) * 2003-02-03 2006-05-30 Ingrid, Inc. Controller for a security system
US7532114B2 (en) * 2003-02-03 2009-05-12 Ingrid, Inc. Fixed part-portable part communications network for a security network
US7511614B2 (en) * 2003-02-03 2009-03-31 Ingrid, Inc. Portable telephone in a security network
US7079020B2 (en) * 2003-02-03 2006-07-18 Ingrid, Inc. Multi-controller security network
US7119658B2 (en) * 2003-02-03 2006-10-10 Ingrid, Inc. Device enrollment in a security system
US20040215750A1 (en) * 2003-04-28 2004-10-28 Stilp Louis A. Configuration program for a security system
US7286050B2 (en) 2003-12-05 2007-10-23 Honeywell International, Inc. Fire location detection and estimation of fire spread through image processing based analysis of detector activation
US8271033B2 (en) * 2010-03-15 2012-09-18 Sony Ericsson Mobile Communications Ab Dedicated accessory devices for handheld communication devices and related methods
US9590453B2 (en) 2013-06-11 2017-03-07 Lutron Electronics Co., Inc. Configuring communications for a load control system
US10387238B2 (en) * 2016-09-22 2019-08-20 Rockwell Automation Technologies, Inc. Industrial control program sequence monitoring
EP3772728B1 (de) * 2019-08-08 2021-10-13 Minimax Viking Research & Development GmbH Prüfverfahren und prüfsystem zur prüfung eines systems zur überwachung der schutzbereitschaft einer brandschutzanlage

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2447533A1 (de) * 1973-10-04 1975-04-17 Johnson Service Co Verfahren und vorrichtung zum programmieren einer digitalen steuerung
US4257031A (en) * 1979-07-18 1981-03-17 The Bendix Corporation Digital remote control system
US4270168A (en) * 1978-08-31 1981-05-26 United Technologies Corporation Selective disablement in fail-operational, fail-safe multi-computer control system
US4916432A (en) * 1987-10-21 1990-04-10 Pittway Corporation Smoke and fire detection system communication
EP0594888A1 (de) * 1992-10-30 1994-05-04 International Business Machines Corporation Verfahren und Vorrichtung zum Software-Test
US5525962A (en) * 1994-06-23 1996-06-11 Pittway Corporation Communication system and method

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4465904A (en) * 1978-09-29 1984-08-14 Gottsegen Ronald B Programmable alarm system
US4520451A (en) 1981-09-30 1985-05-28 Mars Incorporated Programmable vending machine accountability apparatus
EP0091144B1 (de) 1982-04-07 1987-08-12 Motorola Israel Limited Signalverarbeitende Einrichtung
US4538138A (en) * 1982-12-17 1985-08-27 American District Telegraph Company Integrated security system having a multiprogrammed controller
DD215880A1 (de) 1983-05-31 1984-11-21 Werk Fernsehelektronik Veb Hybridintegriertes programmierbares schaltmodul
GB2216311B (en) 1985-11-19 1990-05-30 Sony Corp Methods of program transfer
WO1987003406A1 (en) 1985-11-26 1987-06-04 Sensor Scan, Inc. Supervisory control system having improved memory management
DE3543996C2 (de) 1985-12-13 1995-07-20 Bosch Gmbh Robert Verfahren und Vorrichtung zur Anpassung eines Mehrrechnersystems an verschiedene Anwendungsbedingungen
US4772876A (en) * 1986-10-10 1988-09-20 Zenith Electronics Corporation Remote security transmitter address programmer
US5117219A (en) 1987-10-21 1992-05-26 Pittway Corporation Smoke and fire detection system communication
US4951029A (en) * 1988-02-16 1990-08-21 Interactive Technologies, Inc. Micro-programmable security system
US4991123A (en) 1989-01-06 1991-02-05 Cerberus A.G. Alarm system
JPH035801A (ja) * 1989-06-02 1991-01-11 Hitachi Ltd プログラマブルコントローラ
EP0457940B1 (de) 1990-05-21 1996-01-03 Hewlett-Packard GmbH Aktivierungsschaltung
GB2254943A (en) 1991-04-20 1992-10-21 Jones Richard W Recovery and control of information
GB2268293A (en) 1992-06-17 1994-01-05 Texas Instruments Ltd Installing a resident part of a Terminate and Stay Resident program.
US5485142A (en) * 1994-04-08 1996-01-16 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Remote monitor alarm system
US5701115A (en) * 1995-05-16 1997-12-23 General Signal Corporation Field programmable module personalities
JP3724689B2 (ja) * 1998-10-30 2005-12-07 ホーチキ株式会社 火災監視装置及び火災感知器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2447533A1 (de) * 1973-10-04 1975-04-17 Johnson Service Co Verfahren und vorrichtung zum programmieren einer digitalen steuerung
US4270168A (en) * 1978-08-31 1981-05-26 United Technologies Corporation Selective disablement in fail-operational, fail-safe multi-computer control system
US4257031A (en) * 1979-07-18 1981-03-17 The Bendix Corporation Digital remote control system
US4916432A (en) * 1987-10-21 1990-04-10 Pittway Corporation Smoke and fire detection system communication
EP0594888A1 (de) * 1992-10-30 1994-05-04 International Business Machines Corporation Verfahren und Vorrichtung zum Software-Test
US5525962A (en) * 1994-06-23 1996-06-11 Pittway Corporation Communication system and method

Also Published As

Publication number Publication date
JP2000222210A (ja) 2000-08-11
GB2344445A (en) 2000-06-07
GB2344445B (en) 2002-06-19
GB2344445A8 (en) 2000-09-06
GB9928538D0 (en) 2000-02-02
US6366215B1 (en) 2002-04-02
DE19958244A1 (de) 2000-06-15

Similar Documents

Publication Publication Date Title
DE19958244B4 (de) Konfigurierbare elektrische Einheit und Einrichtung zur Verwendung in einem Überwachungssystem
DE102004003605B4 (de) Integriertes Diagnosesystem in einer Prozessanlage mit einem Prozesssteuerungssystem und einem Sicherheitssystem
DE69433566T2 (de) Verfahren zur schnellen Erzeugung aufeinanderfolgender Pseudozufallszahlen
DE602004005642T2 (de) Sicherheitssteuerung zur Durchführung von Standard- und Sicherheitssteuerungsprogrammen
DE102005027378B3 (de) Dynamische Priorisierung von Prüfschritten in der Werkstattdiagnose
DE3943355A1 (de) Verfahren und vorrichtung fuer die zuteilung von dienstleistungen
EP3264208A1 (de) Verfahren zum aktualisieren von prozessobjekten in einem engineerings-system
DE102010061634A1 (de) Verfahren und Vorrichtung zur Schaffung eines kontrollierten Zugangs zu einer Computersystem/Computereinrichtungs-Ressource zur Gerätefernüberwachung und -diagnose
DE10312699A1 (de) Nichtinvasives Testen von Netzwerkschnittstellen-Fehlercodes für ein Sicherheitsnetzwerk
DE102008026409A1 (de) Bedienungstrainingsystem und Bedienungstrainingverfahren
DE102023110645A1 (de) Sicherheitsverfahren und Sicherheitsvorrichtung
DE60212376T2 (de) System zur vorsehbaren diagnose in einer speicher programmierbaren steuerung
EP0547458B1 (de) Funkalarmanlage
DE10353210A1 (de) Sichere Erfassung von Eingabewerten
DE102021132493A1 (de) Integritätsprüfungen auf variablenebene für die kommunikation in prozesssteuerungsumgebungen
DE19800448C2 (de) Überwachungsanlage
DE102004051834B4 (de) Prüfgerät und Prüfverfahren für programmierbare Elektroinstallationen, sowie entsprechendes Computerprogramm und entsprechendes computerlesbares Speichermedium
DE102007026528A1 (de) Verfahren zum Sammeln von Überwachungsdaten
AT407679B (de) Fernüberwachungssystem
EP0744874B1 (de) Verfahren zur Behebung von programmbezogenen Fehlern in programmgesteuerten Kommunikationsanlagen
DE2946169A1 (de) Verfahren zur zustandsermittlung von alarmgebern einer ueberwachungsanlage
DE10252109B4 (de) Verfahren zur Parametrierung
EP4138052B1 (de) Verfahren zur inbetriebnahmevorbereitung eines steuergeräts für zutrittseinrichtungen, zutrittssystem und computerprogrammprodukt
DE69815226T2 (de) Multiprozessor-Kommunikationssystem
CH715916A1 (de) Datenintegritätsprüfverfahren.

Legal Events

Date Code Title Description
8128 New person/name/address of the agent

Representative=s name: BOEHMERT & BOEHMERT, 28209 BREMEN

8110 Request for examination paragraph 44
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20120630

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130702