Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Au
sga
be
2 /
Fe
bru
ar
20
13
2nd EditionDie 5 wesentlichen Systeme
SYSTEMVERGLEICH
PROFINET, POWERLINK, EtherNet/IP, EtherCAT, SERCOS IIIWie die Systeme funktionieren
Die Nutzer- organisationenEin Blick hinter die Kulissen
Investitions-sicherheit und PerformanceAlles, was Sie wissen sollten
Safety- ProtokolleDie Grundlagen
EPSG_IEF2ndEdition_de_140416.indd 1 16.04.14 16:00
Vorwort Die Industrial-Ethernet-Welt ist nicht nur für Außenstehende ziemlich unübersichtlich. Auch
Fachleute, die sich in die Thematik einarbeiten, stehen zunächst vor einer schwer durchschau-
baren Vielfalt konkurrierender Systeme. Die meisten Hersteller bieten nur wenig Informations-
material an, das technische Merkmale und spezifische Funktionsweisen des jeweiligen Stan-
dards umfassend, aber leicht verständlich darstellt. Noch weniger Glück haben Interessierte bei
der Suche nach Material, das einen übersichtlichen Vergleich der wichtigsten Systeme bietet
und eine objektive Bewertung erlaubt.
Nachdem auch wir immer wieder nach einer generellen Übersicht über die wichtigsten Systeme
gefragt worden sind und danach, „wo eigentlich die Unterschiede liegen“, haben wir uns ent-
schlossen, eine Ausgabe der Industrial Ethernet Facts diesem Thema zu widmen. Bei der Erstel-
lung haben wir versucht, so objektiv zu sein, wie es einem Marktteilnehmer möglich ist. In dem
Vergleich haben wir sowohl technische und wirtschaftliche als auch strategische Kriterien be-
rücksichtigt, da diese für die Fragen der Investitionssicherheit entscheidend sind. Die Argumen-
te, die wir im Folgenden anführen, wurden in diversen Gesprächen und Diskussionen mit Ent-
wicklern und Entscheidern aus dem Industrial-Ethernet-Umfeld genannt und belegt. Wir haben
versucht, sie – soweit es für uns machbar war – zu verifizieren.
Da wir trotz unserer Bemühungen in ein paar Punkten keine exakt überprüfbaren Informationen
erhalten konnten, bitten wir Sie um Ihre Mithilfe: Wenn Sie Ergänzungen oder Korrekturvorschlä-
ge haben, senden Sie uns eine E-Mail oder rufen Sie uns einfach an. Wir freuen uns über jede
Unterstützung bei der Vervollständigung dieser Übersicht und sind für alle Diskussionen aufge-
schlossen, die dazu beitragen, die Bewertungen der verschiedenen Industrial-Ethernet-Stan-
dards so lückenlos und objektiv wie möglich zu gestalten.
Diese zweite erweiterte Ausgabe beinhaltet Rückmeldungen aus der Industrial Ethernet commu-
nity, die nach dem Erscheinen der ersten Ausgabe im November 2011 erfolgt sind.
Luca Lachello, Softwareentwicklungsleiter COMAU Robotics – Italien
Peter Wratil, Geschäftsführer Innotec – Deutschland
Anton Meindl, Vorsitzender EPSG – Deutschland
Stefan Schönegger, Business Unit Manager B&R – Österreich
Bhagath Singh Karunakaran, CEO Kalycito – Indien
Huazhen Song, Marketingleiter POWERLINK Association – China
Stéphane Potier, Technologiemarketing-Manager EPSG – Frankreich
Dieses Dokument darf nur mit Genehmigung
des Herausgebers verändert werden. Eine
Weitergabe des gesamten Dokuments ist
ausdrücklich erwünscht. Die aktuelle Version
finden Sie zum Download auf
www.ethernet-powerlink.org.
Stef
an S
chön
egge
r
E I N F Ü H R U N G 4 · Die Auswahl der betrachteten Systeme
F U N K T I O N S W E I S E N D E R S Y S T E M E 6 · Wege zur Echtzeitfähigkeit · PROFINET-Kommunikation· POWERLINK-Kommunikation · EtherNet/IP-Kommunikation· EtherCAT-Kommunikation · SERCOS III-Kommunikation
O R G A N I S A T I O N E N 12 · Nutzer-Organisationen und Lizenzpolitik
I N V E S T I T I O N S S I C H E R H E I T 16 · Kompatibilität / Abwärtskompatibilität · EMV-Empfindlichkeit / Übertragungssicherheit · Kontaktstellen· Freiheit in der Verkabelung · Hochverfügbarkeit· Hotplug-Fähigkeit · Eignung für Gigabit · Unterstützung internationaler Normen · Produkte im Markt
P E R F O R M A N C E 18 · Theoretisch erreichbare Zykluszeit · Kommunikationsarchitektur· Direkter Querverkehr · Große Datenmengen· Netzwerkbelastung durch Safety-Kommunikation· Tatsächliche Zykluszeit · Jitter · Performancevergleich
I M P L E M E N T I E R U N G 22 · Master-Implementierung· Netzwerk-Komponentenkosten· Slave-Implementierung· Anschaltkosten· Kosten des Betriebes
S A F E T Y- F U N K T I O N A L I T Ä T 26 · Netzwerkintegriert statt fix verdrahtet
D A S B L A C K - C H A N N E L - P R I N Z I P 27 · Sicherheits-Feldbusse· Sicherheitsdatentransport über reguläre Bus- oder Netzwerkleitungen
F U N K T I O N S W E I S E N D E R S Y S T E M E 28 · CIP Safety · PROFIsafe · openSAFETY · FSoE · Zertifizierungen · Technologie · Geräte-Implementierung · Integration · Performance · CRC
Bhag
ath
Sing
h Ka
runa
kara
n
Huaz
hen
Song
Stép
hane
Pot
ier
Anto
n M
eind
l
Luca
Lac
hello
Pete
r Wra
til
Kontakt: POWERLINK-Office,
Tel.: +49 33439 539 [email protected]
2
EPSG_IEF2ndEdition_de_140416.indd 2 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
E I N F Ü H R U N G 4 · Die Auswahl der betrachteten Systeme
F U N K T I O N S W E I S E N D E R S Y S T E M E 6 · Wege zur Echtzeitfähigkeit · PROFINET-Kommunikation· POWERLINK-Kommunikation · EtherNet/IP-Kommunikation· EtherCAT-Kommunikation · SERCOS III-Kommunikation
O R G A N I S A T I O N E N 12 · Nutzer-Organisationen und Lizenzpolitik
I N V E S T I T I O N S S I C H E R H E I T 16 · Kompatibilität / Abwärtskompatibilität · EMV-Empfindlichkeit / Übertragungssicherheit · Kontaktstellen· Freiheit in der Verkabelung · Hochverfügbarkeit· Hotplug-Fähigkeit · Eignung für Gigabit · Unterstützung internationaler Normen · Produkte im Markt
P E R F O R M A N C E 18 · Theoretisch erreichbare Zykluszeit · Kommunikationsarchitektur· Direkter Querverkehr · Große Datenmengen· Netzwerkbelastung durch Safety-Kommunikation· Tatsächliche Zykluszeit · Jitter · Performancevergleich
I M P L E M E N T I E R U N G 22 · Master-Implementierung· Netzwerk-Komponentenkosten· Slave-Implementierung· Anschaltkosten· Kosten des Betriebes
S A F E T Y- F U N K T I O N A L I T Ä T 26 · Netzwerkintegriert statt fix verdrahtet
D A S B L A C K - C H A N N E L - P R I N Z I P 27 · Sicherheits-Feldbusse· Sicherheitsdatentransport über reguläre Bus- oder Netzwerkleitungen
F U N K T I O N S W E I S E N D E R S Y S T E M E 28 · CIP Safety · PROFIsafe · openSAFETY · FSoE · Zertifizierungen · Technologie · Geräte-Implementierung · Integration · Performance · CRC
3
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 3 16.04.14 16:00
In der vorliegenden Industrial Ethernet Facts werden mit PROFINET
(RT, IRT), POWERLINK, EtherNet/IP, EtherCAT und SERCOS III fünf von
weltweit rund 30 zum Einsatz kommenden Industrial-Ethernet-Syste-
men miteinander verglichen.1 Die Auswahl folgte technischen, norma-
tiven und marktwirtschaftlich-strategischen Aspekten, zum Beispiel,
ob das Protokoll von einer Nutzerorganisation weiterentwickelt wird, ob
es in der IEC-Norm klassifiziert ist und ob sich die Systeme für harte
Echtzeit eignen.
EchtzeitBeim Ethernet-Standard IEEE 802.3 führt der Mechanismus zur Auf-
lösung von Datenkollisionen zu unregelmäßigen Verzögerungen im
Datenverkehr. Um Echtzeit zu erreichen, sorgen bei Industrial-
Ethernet-Protokollen spezielle Maßnahmen für die Vermeidung dieser
Kollisionen. Harte Echtzeit bedeutet, dass sich die Signallaufzeiten
exakt in einem vorgegebenen Zeitrahmen bewegen müssen; andern-
falls wird eine Störung gemeldet. Bei weicher Echtzeit werden Abwei-
chungen innerhalb einer begrenzten Zeitspanne toleriert. Während bei
Anwendungen mit weicher Echtzeit, wie zum Beispiel bei der Erfassung
von Temperaturmessungen, Zykluszeiten im zwei- bis dreistelligen
Millisekundenbereich ausreichen, benötigen digitale Regelsysteme
oder Motion-Control-Anwendungen häufig Zykluszeiten unter einer
Millisekunde.
Die Auswahl der betrachteten Systeme |
1 Eine Übersicht findet sich auf der Website www.pdv.reutlingen-university.de/rte/ von Prof. Dr.-Ing. Jürgen Schwager, Leiter des Labors für Prozessdatenverarbeitung an der Hochschule Reutlingen.
4
EPSG_IEF2ndEdition_de_140416.indd 4 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
MarktverbreitungEin weiteres Kriterium für die Auswahl der verglichenen Industrial-
Ethernet-Systeme war die Marktverbreitung: Laut diversen Studien
von IMS- und ARC-Research kommen in ungefähr drei Viertel aller
weltweit genutzten Industrial-Ethernet-Anwendungen EtherNet/IP,
PROFINET oder Modbus TCP zum Einsatz. Danach folgen die Systeme
POWERLINK und EtherCAT, die sich besonders für harte Echtzeit eig-
nen. Modbus TCP wird in diesem Vergleich nicht eigens berücksichtigt,
da das System laut Nutzervereinigung ODVA in EtherNet/IP integriert
wurde. SERCOS III wurde trotz eines geringen Marktanteils in den Ver-
gleich aufgenommen, da dem System im Bereich schneller Antriebs-
steuerungen eine bedeutende Rolle zukommt.
1 s
Hochdynamischesynchronisierte Prozesse,„elektronische Getriebe“
Werkzeugmaschinen,schnelle Prozesse,Roboter
Förderanlagen,einfache Regelungen,Großteil der Automationsanlagen
Gebäudetechnik, Leit- undAutomationsebene, problemloseProzesse, Lagersysteme
10 s 100 s 1 ms 10 ms 100 ms 1 s 10 s
Reaktionszeiten/Jitter
Echtzeitklassen und ihre Anwendungsgebiete nach IAONA
5
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 5 16.04.14 16:00
Wege zur EchtzeitfähigkeitEs gibt drei verschiedene Ansätze zum Aufbau einer Echtzeit-Ethernet-
Lösung:
1. Aufbauend auf TCP/IP: Die Protokolle basieren auf den normalen
Schichten von TCP/IP und in der obersten Kommunikationsschicht
eingebetteten Echtzeit-Mechanismen. Solche Lösungen haben
üblicherweise einen begrenzten Leistungsbereich.
2. Standard-Ethernet: Die Protokolle basieren auf den normalen
Ethernet-Schichten. Solche Lösungen profitieren ohne zusätzliche
Investitionen von der Weiterentwicklung von Ethernet.
3. Modifiziertes Ethernet: Die Ethernet-Schichten, der Mechanismus
und Infrastruktur von Ethernet wurden abgewandelt. Solche Lösun-
gen stellen die Leistungsfähigkeit über Konformität
Entscheidende Unterschiede der Industrial-Ethernet-Systeme liegen in
der Organisation der Datenübertragung und der Herstellung des Echt-
zeitverhaltens. EtherCAT und SERCOS III nutzen zur Datenübertragung
ein Summenrahmenverfahren. Dabei werden in jedem Zyklus die
Daten für sämtliche Netzwerkteilnehmer in einem Telegramm gesen-
det, das nacheinander die in Ringtopologie angeordneten Knoten
durchläuft und die Antwortdaten gleich einsammelt. Dagegen werden
beim Einzeltelegrammverfahren, das die übrigen Systeme verwenden,
individuelle Telegramme an die Teilnehmer versendet, die daraufhin
auch mit einzelnen Telegrammen antworten.
Für Netzwerkzugriff und Datzensynchronisierung nutzen die Systeme
drei unterschiedliche Verfahren:
– Ein Master kontrolliert das Zeitgeschehen. Bei POWERLINK erteilt
der Master den Teilnehmern Sendeerlaubnis, bei EtherCAT und
SERCOS III gibt er den Takt für den Versand von Summenrahmen-
telegrammen vor.
– Bei PROFINET IRT steuern synchronisierte Switches die Kommuni-
kation.
– Bei EtherNet/IP wird per CIP Sync eine Zeitinformation nach dem
Standard IEEE 1588 im Netz verteilt.
Funktionsweisen der Systeme |
Methoden zur Implementierung von Echtzeit-Ethernet
Ethernet-Verkabelung
Ethernet Modifiziertes EthernetEthernet
TCP/UDP/IP
PROFINETEtherNet/IP
POWERLINKPROFINET RT
EtherCATSERCOS III
PROFINET IRT
Standard EthernetIEEE 802.3
TCP/IP-basiert Modifizierter Ethernet-Medienzugriff
6
EPSG_IEF2ndEdition_de_140416.indd 6 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
PROFINET („Process Field Network“) ist in unterschiedliche Leistungs-
klassen für verschiedene zeitliche Anforderungen untergliedert:
PROFINET RT für keine oder weiche Echtzeit und PROFINET IRT für
harte Echtzeit. Die Technologie wurde von Siemens und den Mitglieds-
firmen der PROFIBUS-Nutzerorganisation PNO entwickelt. PROFINET I/O
ist der Ethernet-basierte Nachfolger von PROFIBUS DP und spezifiziert
den gesamten Datenaustausch zwischen I/O-Controllern, die Parame-
trierung, die Diagnose und den Aufbau eines Netzwerkes.
FunktionsweiseFür die unterschiedlichen Leistungsklassen verwendet PROFINET
verschiedene Protokolle und Dienste frei nach dem Producer/
Consumer-Prinzip. Nutzdaten, die hochpriorisiert und direkt über
das EtherNet-Protokoll versendet werden, verwenden mittels VLAN
priorisierte Ethernet-Frames, während zum Beispiel Diagnose- und Kon-
figurationsdaten per UDP/IP gesendet werden. Für I/O-Applikationen
können auf diese Weise Zykluszeiten um die 10 ms realisiert werden.
Für taktsynchrone Zykluszeiten unter einer Millisekunde, wie sie für
Motion-Control-Anwendungen benötigt werden, dient PROFINET IRT,
das auf Basis speziell gemanagter und per Hardware synchronisierter
Switches ein Zeitmultiplex-Verfahren verwendet. Als neue Variante
von Profinet kommt zukünftig auch das sogenannte Dynamic-Frame-
Packing-Verfahren (DFP) zum Einsatz. Unter Verwendung des Summen-
rahmenverfahrens für eine bestimmte Gerätegruppe innerhalb des
Netzwerks soll es die Taktzeiten optimieren.
Middleware
Standard UDP
Standard IP
Standard-Ethernet
Standard TCP
PROFINET Realtimeazyklisch
PROFINET Realtimezyklisch
Applikation
PROFINETStandard
Engineering,Business
Integration
Standard-applikation
(ftp, http, u.a.)
DCOM
Frame ID Prozessdaten Statusinfo
CRCDatenType =0x8892802.1qQuelladresseZieladresse
PROFINET-Kommunikation |
7
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 7 16.04.14 16:00
POWERLINK wurde ursprünglich von B&R entwickelt und im Jahr 2001
veröffentlicht. Seit 2003 kümmert sich die unabhängige und demo-
kratisch organisierte Nutzerorganisation Ethernet POWERLINK Stan-
dardization Group (EPSG) um die Weiterentwicklung der Technologie.
POWERLINK ist ein komplett patentfreies, herstellerunabhängiges und
rein softwarebasiertes Kommunikationssystem für harte Echtzeit, das
als kosten- und lizenzfreie Open-Source-Version zur Verfügung steht.
POWERLINK integriert vollumfänglich die CANopen-Mechanismen
und ist vollständig konform zum Ethernet-Standard IEEE 802.3,
wodurch sämtliche Features von Standard-Ethernet erhalten bleiben,
einschließlich Querverkehr, Hotplug-Fähigkeit und freier Wahl der
Netzwerktopologie.
FunktionsweiseBei POWERLINK wird der isochrone Datenaustausch durch eine
Mischung aus Zeitschlitz- und Pollingverfahren erreicht. Für die
Koordination bekommt eine SPS oder ein Industrie-PC die Funktion
eines sogenannten Managing Nodes (MN) zugewiesen. Dieser gibt
den Zeittakt zur Synchronisation aller Geräte vor und steuert die
zyklische Datenkommunikation. Alle anderen Geräte fungieren als
Controlled Nodes (CN). Innerhalb eines Taktzyklus sendet der MN
„Poll Requests“ genannte Anfragen in festgelegter Reihenfolge an
alle CNs. Jeder CN antwortet unmittelbar auf die Anfrage mit einer
„Poll Response“, die alle anderen Teilnehmer mithören können.
Ein POWERLINK-Zyklus besteht aus drei Abschnitten: In der „Start
Period“ sendet der MN einen „Start of Cycle Frame“ (SoC) an alle
CNs, der die Geräte synchronisiert. Der Jitter liegt dabei bei ca.
20 Nanosekunden. Im zweiten Abschnitt, der „Cyclic Period“, erfolgt
der zyklische isochrone Datenaustausch. Durch Multiplexing wird in
dieser Phase eine optimale Nutzung der Bandbreite erreicht. Mit dem
dritten Abschnitt beginnt die asynchrone Phase. Sie steht der Über-
tragung größerer und nicht zeitkritischer Datenpakete zur Verfügung.
Diese Daten, zum Beispiel Anwenderdaten oder TCP/IPFrames,
werden auf die asynchronen Phasen mehrerer Zyklen verteilt.
POWERLINK unterscheidet zwischen Echtzeit-Domänen und Nicht-
Echtzeit-Domänen. Da die Datenübertragung der asynchronen Phase
Standard-IP-Frames unterstützt, trennen Router die Daten sicher und
transparent von den Echtzeit-Domänen. POWERLINK ist für alle An-
wendungen in der Automatisierung einschließlich I/O, Motion, Robo-
tik, PLC-PLC-Kommunikation oder Visualisierung sehr gut geeignet.
MN
CN
isochronePhase
asynchronePhase
SoASoC
Async Data
PReqCN1
Zykluszeiten
PReqCN2
PReqCN3
PResCN1
PResCN2
PResCN3
PReqCNn
PResCNn
SoC = Start of CycleSoA = Start of Async
PReq = Poll RequestPRes = Poll Response
MN = Managing NodeCN = Controlled Node
Ethernet ControllerHardware
SonstigeGeräteprofile
ProtokollSoftware
Ethernet Treiber
POWERLINK Treiber
UDP/IP
POWERLINK Transport
CANopenApplication Layer – Object Dictionary
Messaging (SDO and PDO)
I/O Geber Ventile Drives Medizingeräte
CAN Treiber
CAN Controller
CAN-basierterCANopenTransport
POWERLINK-Kommunikation |
Viele Gemeinsamkeiten im CANopen und POWERLINK OSI-Modell
8
EPSG_IEF2ndEdition_de_140416.indd 8 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
EtherNet/IP-Kommunikation|
EtherNet/IP ist ein offener industrieller Standard, der von Allen-
Bradley (Rockwell Automation) und der ODVA (Open DeviceNet Vendor
Association) entwickelt und im Jahr 2000 veröffentlicht wurde. Bei
dem „Ethernet Industrial Protocol“ handelt es sich im Prinzip um das
bereits von ControlNet und DeviceNet genutzte Anwendungsprotokoll
CIP (Common Industrial Protocol), das auf das Transportprotokoll
Ethernet portiert wurde. EtherNet/IP ist besonders auf dem amerika-
nischen Markt stark vertreten und wird häufig in Verbindung mit
Rockwell-Steuerungen eingesetzt.
FunktionsweiseEtherNet/IP läuft auf Standard-Ethernet-Hardware und nutzt zur
Datenübertragung sowohl TCP/IP als auch UDP/IP. Durch die vom
CIP-Protokoll unterstützte Producer-Consumer-Funktionalität stehen
EtherNet/IP unterschiedliche Kommunikationsmechanismen zur
Verfügung, wie zum Beispiel zyklisches Polling, zeit- oder ereignis-
gesteuerte Auslösung, Multicast oder einfache Punkt-zu-Punkt-Verbin-
dungen. Das Anwendungsprotokoll CIP unterscheidet zwischen „impli-
ziten“ E/A-Nachrichten und „expliziten“ Frage/Antwort-Telegrammen
für Konfiguration und Datenerfassung. Während explizite Nachrichten
in TCP-Frames eingebettet werden, werden Daten für Echtzeitanwen-
dungen wegen des kompakteren Formats und kleineren Overheads per
UDP versendet. Switches, die den Mittelpunkt der sternförmigen Netz-
werktopologie bilden, verhindern Datenkollisionen der über Punkt-zu-
Punkt-Verbindung angeschlossenen Geräte. EtherNet/IP erreicht typi-
scherweise weiche Echtzeit mit Zykluszeiten um die 10 Millisekunden.
Durch CIP Sync und CIP Motion und die präzise Synchronisation der
Teilnehmer durch verteilte Uhren (entsprechend der IEEE-Norm 1588)
werden ausreichend kleine Zykluszeiten und Jitter zur Ansteuerung von
Servomotoren angestrebt.
CIP Application LayerApplication Library
CIP Data Management ServicesExplicit Messages, I/O Messages
Ventile I/O Roboter SonstigeCIP Motion
CIP Message Routing, Connection Management
CIP
Geräteprofile
Anwendung
physikalisch
Transport
Netzwerk
Datenverbindung
IP
EtherNetCSMA/CD
EtherNetPhysical Layer
Encapsulation
TCP UDP
EtherNet/IP
ControlNetCTDMA
ControlNetPhys. Layer
ControlNetTransport
CANCSMA/NBA
DeviceNetPhys. Layer
DeviceNetTransport
CompoNetTime Slot
CompoNetPhys. Layer
CompoNetTransport
prepare
send
producer
broadcast communication
filter
receive
consumer
accept
filter
receive
consumer
accept
filter
receive
consumer
Schichtenmodel EtherNet/IP
9
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 9 16.04.14 16:00
EtherCAT („Ethernet for Controller and Automation Technology“) wurde
von Beckhoff Elektronik entwickelt. Alle Nutzer der Technologie werden
automatisch Mitglied der EtherCAT Technology Group (ETG).
FunktionsweiseEtherCAT beruht auf dem Summenrahmenverfahren: Der EtherCAT-
Master sendet einen Ethernet-Frame mit den Daten für alle angebun-
denen Slaves, der nacheinander alle Teilnehmer durchläuft. Beim letz-
ten Teilnehmer eines Strangs wird der Frame wieder zurückgeleitet.
Die Teilnehmer bearbeiten den Frame während des Durchlaufs in einer
Richtung. Die für den Teilnehmer bestimmten Daten werden „on the
fly“ ausgelesen und die Ausgangsdaten in den Frame eingefügt. Zur
Gewährleistung der Bandbreite von 100 Mbit/s ist für die schnelle Be-
arbeitung im Durchlauf spezielle ASIC- oder FPGA-basierte Hardware
erforderlich. Die Netzwerkstruktur von EtherCAT entspricht effektiv
immer einem logischen Ring. Auch Abzweige, die sich an speziell
konzipierten Teilnehmern anschließen lassen, stellen quasi nur eine
Doppelweiche dar, sodass das Summenrahmentelegramm durch
den Abzweig geleitet wird.
Aufbau des EtherCAT-FramesSämtliche EtherCAT-Telegramme mit den Anweisungen für die einzel-
nen Teilnehmer sind im Nutzdatenbereich eines Frames verpackt. Ein
EtherCAT-Frame besteht aus je einem Header und mehreren EtherCAT-
Kommandos. Ein Kommando besteht seinerseits aus einem Header,
den Daten mit Anweisungen für den Slave und einem Zähler. Für jeden
Slave stehen bis zu 64 kByte konfigurierbarer Adressraum zur Verfü-
gung. Die Adressierung erfolgt über ein Auto-Inkrement-Verfahren, bei
dem jeder Slave das 16-Bit-Adressfeld hochzählt. Außerdem können
die Slaves über verteilte Stationsadressen angesprochen werden, die
der Master in der Startphase zuteilt.
Prozesssynchronisation bei EtherCATIn den Slave-Anschaltungen stehen Echtzeituhren zur Verfügung, die
vom Master über einen IEEE1588-ähnlichen Mechanismus synchroni-
siert werden. Es gibt Slaves mit und ohne Echtzeitmechanismus, da
dies eine erhöhte Anforderung an die Hardware stellt. Auf Basis der
Echtzeituhren können Steuerungssignale hochgenau synchronisiert
werden. Physikalisch betrachtet, läuft das EtherCAT-Protokoll neben
Ethernet auch auf LVDS (Low Voltage Differential Signaling). Dieser
Standard wird von der Firma Beckhoff als interner Klemmenbus ver-
wendet. Der EtherCAT-Master wird typischerweise mit einem PC mit
einer Standard-Ethernet-Schnittstelle realisiert. Im Gegensatz zu
Protokollen wie POWERLINK oder PROFINET beschreibt EtherCAT aus-
schließlich die Layer 1 – 3 des OSI-7-Schichten-Modells. Um eine zu
den anderen vergleichbare Applikationsfunktionalität zu erreichen,
muss hier eine weitere Protokollschicht (CoE, EoE) überlagert werden.
10
EtherCAT-Arbeitsprinzip
EtherCAT-Kommunikation|
Framelaufzeit = (Anzahl Byte Header + Daten) x 10 ns
MasterPHY
PHY
PHY
IOS über LVDS
IOS über LVDS
250 ns 115 ns
WCDataEHFHEthernet HDR CRC
EPSG_IEF2ndEdition_de_140416.indd 10 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
SERCOS III ist ein frei verfügbarer Echtzeit-Kommunikationsstandard
für digitale Antriebsschnittstellen, der neben der Hardwarearchitektur
für die Anschaltungen nicht nur eine Protokollstruktur spezifiziert, son-
dern auch eine umfangreiche Definition von Profilen einschließt. Bei
SERCOS III, der dritten Generation des 1985 im Markt eingeführten
SERCOS Interface, dient Standard-Ethernet nach IEEE 802.3 als
Transportprotokoll. Das Kommunikationssystem kommt schwerpunkt-
mäßig in Motion-Control-basierten Automationssystemen zum Einsatz.
Für die Weiterentwicklung der Technologie und die weltweite Einhal-
tung des Standards sorgt sercos International e. V.
FunktionsweiseWährend für SERCOS III Slaves spezifische Hardware eine Vorausset-
zung ist, kann der Master auch in Software gelöst werden. Zur Entwick-
lung der SERCOS III-Hardware auf FPGA-Basis stellt die SERCOS-Nut-
zerorganisation einen SERCOS III-IP-Core zur Verfügung. SERCOS III
nutzt ein Summenrahmenverfahren und schreibt die Verkabelung der
Netzteilnehmer in einer Linie oder in einem geschlossenen Ring vor.
Die Daten werden im Durchlauf bearbeitet, wobei für verschiedene
Kommunikationsbeziehungen unterschiedliche Telegramme genutzt
werden. Durch die voll-duplexfähige Ethernet-Verbindung ergibt sich
bei einer Linientopologie ein Einfachring und bei einer Ringtopologie
ein Doppelring, der eine redundante Datenübertragung ermöglicht.
Direkter Querverkehr wird dadurch ermöglicht, dass jeder Teilnehmer
über zwei Kommunikationsschnittstellen verfügt: Die Echtzeittelegram-
me durchlaufen sowohl bei der Linien- als auch bei der Ringtopologie
jeden Teilnehmer auf dem Hin- und dem Rückweg und werden damit
zweimal pro Zyklus bearbeitet. Auf diese Weise können die Geräte in-
nerhalb eines Kommunikationszyklus ohne Umweg über den Master
direkt miteinander kommunizieren.
Neben dem Echtzeitkanal, bei dem ein Zeitschlitzverfahren mit reser-
vierten Bandbreiten die Kollisionsfreiheit gewährleistet, lässt sich bei
SERCOS III auch ein Nicht-Echtzeit-Kanal einrichten. Die Synchronisie-
rung der Teilnehmer erfolgt auf Hardwareebene und wird direkt aus
dem ersten Echtzeittelegramm zu Beginn eines Kommunikationszyklus
abgeleitet. Dazu wird das Master-Synchronisations-Telegramm (MST)
in das Telegramm eingebettet. Laufzeiten und Laufzeitschwankungen,
die ihre Ursache in der Ethernet-Hardware haben, werden durch ein
hardwarebasiertes Verfahren kompensiert, das eine Genauigkeit der
Synchronisation von unter 100 Nanosekunden erreicht. Mehrere Netz-
werksegmente können mit unterschiedlichen Zykluszeiten und den-
noch vollständig synchron miteinander betrieben werden.
Master Slave Slave Slave Slave SlaveSlave
AT MDT IP
AT: Drive Telegram MDT: Master Data Telegram IP: IP Channel C
…
I/O Profil
Motion Profil
Generisches Geräteprofil
Echtzeit-Kanal Nicht-Echtzeit-Kanal
Safety
Querkommunikation
MS Kommunikation
Synchr.
RT-Kanäle(primär/sekundär)
SVCKanal
EthernetApplikation
S IIIProtokoll
UDP/TCP
IP
Ethernet
SERCON 100M/S (FPGA)+
Ethernet Dual PHYoder netX mit
SERCOS III
RT = Real TimeMS = Master SlaveSynchr. = Synchronisation
SVC = Service ChannelS III = SERCOS IIIUDP = User Datagram Protocol
TCP = Transmission Control ProtocolFPGA = Field Progr. Gate ArrayPHY = Physical Layer
SERCOS III-Kommunikation |
11
2nd Edition
SERCON ist die Bezeichnung für den spezifischen Master/Slave-Kommunika-tionscontroller der SERCOS-Technologie.
EPSG_IEF2ndEdition_de_140416.indd 11 16.04.14 16:00
Nutzer-Organisationen|
Ein wichtiges Kriterium zur Gesamtbewertung der Systeme ist die Un-
abhängigkeit des Nutzers. Ungeklärte Markenrechte oder Patente, die
eigene Entwicklungen einschränken könnten, sind wichtige Faktoren,
die bei der Auswahl eines Systems zu berücksichtigen sind. Mit einer
genaueren Betrachtung der Hersteller und Nutzerorganisationen lässt
sich späteren Unannehmlichkeiten durch juristische Fallstricke vor-
beugen.
PROFINET – PIPROFIBUS & PROFINET International (PI) ist die internationale Dach-
gesellschaft für 25 regionale PROFIBUS & PROFINET Verbände ein-
schließlich der PROFIBUS Nutzerorganisation e. V. (PNO). Sie unterhält
eine Geschäftsstelle für die Durchführung von Gemeinschaftsprojek-
ten sowie für die Information von Mitgliedern und Interessenten.
Angeschlossen an die Geschäftsstelle ist die Zertifizierungsstelle für
geprüfte PROFIBUS- und PROFINET-Produkte. Die Aufgaben des
Verbands wurden in der Satzung vom 24. 04. 1996 festgelegt.
Die Mitgliedschaft steht allen Firmen, Verbänden und Instituten offen,
die die Interessen der PI als Hersteller, Anwender, Systemhaus oder
Betreiber von PROFIBUS- oder PROFINET-Netzen unterstützen.
www.profibus.com
POWERLINK – EPSG Die EPSG Ethernet POWERLINK Standardization Group wurde 2003
als unabhängige Organisation von Unternehmen der Antriebs- und
Automatisierungstechnik gegründet. Ziel der Organisation ist die Stan-
dardisierung und Weiterentwicklung von POWERLINK. Die EPSG ko-
operiert mit Standardisierungsorganisationen wie beispielsweise der
CAN in Automation (CiA), aber auch mit Internationalen IEC und ISO-
Gremien. Die EPSG ist ein eingetragener Verein Schweizer Rechts.
www.ethernet-powerlink.org
EtherNet/IP – ODVADie ODVA ist die Vereinigung aller DeviceNet- und EtherNet/IP-Anwen-
der. Die Organisation beschäftigt sich mit der Weiterentwicklung und
Verbreitung der Feldbusse, die vorwiegend in den USA und Asien, aber
auch in Europa eingesetzt werden. Ein wesentlicher Aspekt der Aktivitä-
ten ist die Entwicklung und Verbreitung des CIP-Protokolls und anderer
auf dem CIP-Protokoll basierender Protokolle. Anwender können nicht
nur die Technologie benutzen, sondern sich in Special Interest Groups
(SIG) auch an der Weiterentwicklung beteiligen. Darüber hinaus ist die
ODVA in anderen Standardisierungsgremien und Industriekonsortien
aktiv. Die Satzung der ODVA ist relativ komplex.
www.odva.org
Kriterien PROFINET RT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Organisation PNO EPSG ODVA ETGsercos
International
www. profibus.com ethernet- powerlink.org odva.org ethercat.org sercos.org
12
EPSG_IEF2ndEdition_de_140416.indd 12 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
EtherCAT – ETGDie EtherCAT Technology Group ist ein Forum, zu dem sich Anwender,
OEMs, Maschinenbauer und Automationshersteller zusammenge-
schlossen haben. Der Zweck der Gruppe liegt im Support und darin,
die Vorteile von EtherCAT als offener Technologie zu verbreiten. An das
ETG-Hauptbüro angeschlossen ist ein Zertifizierungslabor. Die Verträge
zur Nutzung der Technologie sind direkt mit der Firma Beckhoff abzu-
schließen. Die EtherCAT Technology Group ist als nicht eingetragener
Verein in Nürnberg ansässig.
www.ethercat.org
SERCOS III – sercos International e. V.sercos International e. V. (SI) ist ein im Vereinsregister in Frankfurt am
Main eingetragener Verein. Mitglieder des Vereins sind Hersteller und
Anwender von Steuerungen, Antrieben und anderen Automatisie-
rungskomponenten sowie Maschinenhersteller, Forschungsinstitute
und Verbände. Tochterorganisationen bestehen in Nordamerika und
in Asien. Angeschlossen an die Geschäftsstelle ist ein Zertifizierungs-
labor an der Universität Stuttgart.
www.sercos.org
13
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 13 16.04.14 16:00
Kriterien PROFINET RT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Organisa-tionsform
Verein
+Verein
+Verein
+nicht ein ge tra-
gener Vereino
Verein
+
HaftungPNO
+EPSG
+ODVA
+Mitglieder
oSERCOS
+
EtherCAT Technology Group: Der nicht eingetragene Verein hat keine eigene Rechtspersönlichkeit und nimmt daher eine „Zwitterstellung“ zwischen einem Verein und einer Personengesellschaft ein, sodass die Haftungsfrage offen ist.
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Rechte- inhaber
Mitglieder
+Mitglieder
+Mitglieder
+Beckhoff
oMitglieder
+
Marken- inhaber
PNO
+EPSG
+ODVA
+Beckhoff
oSERCOS
+
Die Rechte an der Technologie liegen normalerweise bei den Organisationen. Damit können sie von deren Mitgliedern, die somit Mitinhaber sind, genutzt werden. Liegen die Rechte bei anderen Personen oder Firmen, ist unklar, wie in Zukunft mit diesen Rechten verfahren wird.
Status, Rechte und Lizenzen Welchen rechtlichen Status haben die jeweiligen Nutzerorgani- sationen? Wem gehört die Technologie? In welche lizenzrecht- lichen Abhängigkeiten begeben sich Entwickler, wenn sie die Technologien nutzen? Auf den folgenden Seiten geben wir einen Überblick.
14
EPSG_IEF2ndEdition_de_140416.indd 14 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Finanzierung der Organisa-tion
membership feeso
membership feeso
membership feeso
no membership fees+
membership feeso
Die Mitgliedschaft in der ETG ist kostenlos. Die Mitgliedschaft in allen anderen Organisationen ist kostenpflichtig, die Jahresbeiträge staffeln sich in der Regel nach der Firmengröße. Für POWERLINK und Sercos können Produkte auch ohne Mitgliedschaft in der Nutzerorganisation entwickelt und auf den Markt gebracht werden.
Kriterien PROFINET RT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Spezifikation für Master und Slave
PNO
+EPSG
+ODVA
+Beckhoff
oSERCOS
o
Für SERCOS III und EtherCAT sind zwar die Kommunikationsmechanismen beschrieben, wie aber ein Slave im Detail arbeitet, ist unbekannt. Dazu muss ein ASIC oder ein FPGA eingesetzt werden. Der VHDL-Code für EtherCAT FPGAs kann bei Beckhoff erworben werden; er liegt aber jeweils nicht im Quellcode vor.
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
freie Sourcen Master - + - o +
freie Sourcen Slave - + + - o
PROFINET: Die PROFIBUS Nutzerorganisation (PNO) stellt ihren Mitgliedern Quellcode und Dokumentationen für die Implementierung von PROFINET zur Verfügung (PROFINET Runtime Software). Die Lizenzvereinbarung für diese Software gibt den PNO-Mitgliedern unter Punkt 1.5 das Recht, fünf Patente zu nutzen.
POWERLINK: POWERLINK-Master und -Slave sind unter der Open Source-Lizenz Berkeley Software Distribution (BSD) frei verfügbar; ebenso die Software-Stacks für openSAFETY (siehe Sourceforge.net).
EtherNet/IP: Stacks werden von verschiedenen Dienstleistern verkauft. Eine Open Source-Variante wurde von einer Universität entwickelt.
EtherCAT: Für die Realisierung eines Slaves muss ein ASIC oder ein FPGA eingesetzt werden. Der VHDL-Code für den FPGA muss gekauft werden und liegt nicht als Quellcode vor. Masterseitig stellt die ETG einen Beispielquellcode zur Verfügung. Da der Patentrechteinhaber einer Lizenzierung für Open Source nicht zugestimmt hat, kann der Quellcode nicht Open Source sein.*
SERCOS III: sercos stellt seinen Softwaremaster unter LGPL-Lizenz kostenlos zur Verfügung. Für den Slave müssen ASICs oder FPGA-Code erworben werden.
* Quelle: Open Source Automation Development Lab (www.osadl.org)
15
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 15 16.04.14 16:00
Investitionssicherheit|
Einen Teil der Kriterien für Investitionssicherheit haben wir im Abschnitt
„Offenheit“ behandelt. Daneben spielt auch eine Reihe von techni-
schen und strategischen Gesichtspunkten eine wichtige Rolle für die
langfristige Investitionssicherheit.
Kompatibilität zu bestehenden Applikationsprofilen
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
abwärts- kompatibel
PROFIBUS CANopen DeviceNet CANopen SERCOS II
+ + + + +
EMV-Empfindlichkeit/ÜbertragungssicherheitSummenrahmenprotokolle sind störungsempfindlicher als Einzel-
rahmenprotokolle. Bei der Zerstörung eines Frames geht immer ein
kompletter Zyklus verloren.
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
EMV- Empfindlich-keit
+ + + o o
SERCOS III erreicht durch die Nutzung von zwei Telegrammen um 50 % bessere Werte als EtherCAT
KontaktstellenEine Besonderheit von EtherCAT ist die Möglichkeit, die gesamte
Kommunikation auch intern durch den I/O-Klemmenbus zu führen.
Dem immer wieder angeführten Performancevorteil steht allerdings
ein Sicherheitsrisiko im Störverhalten gegenüber (Kontakte und EMV).
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Kontakt- stellen + + + o +
Freiheit in der VerkabelungEtherCAT und SERCOS III bilden logisch gesehen immer einen Ring.
Dieser kann am Master oder bei einer Linienverkabelung intern am
letzten Teilnehmer geschlossen werden. EtherCAT bietet mit speziellen
Weichen die Möglichkeit, Abzweige zu bilden. Da durch diese aber
immer der komplette Frame durchgeleitet wird, bleibt also auch hier
logisch die Ringorganisation erhalten.
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Verkabelung Baum + + + o o
Verkabelung Stern + + + o o
Verkabelung Ring + + + + +
Verkabelung Linie + + + + +
HochverfügbarkeitMaster- und Kabelredundanz sind nur in der Spezifikation von POWERLINK
vorgesehen und in Projekten umgesetzt. Für PROFINET und EtherNet/IP ist
auf Basis von speziellen Switches eine Applikation umsetzbar.
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Ring- redundanz o + o + +
Master- und Kabel- redundanz
o + o o -
16
EPSG_IEF2ndEdition_de_140416.indd 16 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
Hotplug-Fähigkeit POWERLINK, EtherNet/IP und PROFINET sind hotplug-fähig. Bei
SERCOS III und EtherCAT ergeben sich aufgrund der obligatorischen
Ringtopologie Einschränkungen. Bei SERCOS III kann bei einer Ring-
verkabelung ein einzelner Teilnehmer vom Netz genommen werden.
In diesem Fall schließen die beiden benachbarten Teilnehmer die
TX- und RX-Leitungen. Damit werden die Teilnehmer von der jeweils
anderen Masterseite aus erreicht. EtherCAT bietet eine gewisse Hot-
plug-Fähigkeit: Im EtherCAT Slave-Controller werden offene Ports
automatisch geschlossen wenn keine Verbindung erkannt wird.
Die verteilten Uhren von EtherCAT sind jedoch auf Synchronisierung
angewiesen, was manche Anwendungen beeinträchtigen kann.
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Hotplug + + + o o
Bei Technologien mit einem logischen Ring (EtherCAT und SERCOS III) führen die Einschränkungen der Topologie auch zu Einschränkungen für die Hotplug-Möglichkeiten. Hotplug-Module können nur am Ende einer Linie angedockt werden (SERCOS III), was im Anwendungsfall zu Einschränkungen führen kann.
Eignung für GigabitDa EtherNet/IP und POWERLINK ausschließlich auf Software basieren,
lassen sich die Protokolle auch mit Gigabit-Hardware weiterverwen-
den. EtherCAT erfordert neue ASICs, auch PROFINET IRT bedarf einer
Überarbeitung der Hardware, speziell bei den Switches. FPGA-Lösun-
gen können auf Gigabit portiert werden.
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Gigabit- ready + - + + - o
Nach Auskunft von sercos International ist der IP-Core grundsätzlich für Gigabit geeignet.
Unterstützung internationaler NormenDie internationale Norm IEC 61158 standardisiert „Typen” genannte
Protokolle zur Verwendung in industriellen Steuerungssystemen. Die IEC
61784-2 standardisiert Familien von Kommunikationsprofilen („CPF” ge-
nannt). GB-Standards sind nationale Chinesische Normen, verfasst und
veröffentlicht von der Normungsbehörde Standardization Authority in
China (SAC). Sie sind über alle Branchen hinweg landesweit gültig. GB/Z
steht für nationale technische Richtlinien. Diese sind primär informativer
Natur und in keiner Weise bindend. Die höchste amtlich zugelassene
Normungsebene für Kommunikationstechnologien ist GB/T. Als in China
empfohlene Industrienorm muss GB/T zahlreiche Anforderungen erfüllen:
Es muss sich um völlig offene Technologie handeln mit großer weltweiter
Verbreitung als Standard-Technologie. Diese darf nicht einem bestimm-
ten Unternehmen oder Land angehören.
PROFINET POWERLINK EtherNet/IP EtherCAT SERCOS III
IEC 61158 Type 10 Type 13 Type 2 Type 12 Type 19
IEC 61784-2 CPF 3 CPF 13 CPF 2 CPF 12 CPF 16
GB Nationale chinesische Norm
GB/Z 25105-2010
GB/T 27960-2011
GB/Z 26157-2010
Produkte im MarktIRT-Produkte auf Basis von ERTEC-Technologie sind grundsätzlich im
Markt verfügbar, allerdings hat die Vorstellung des DFP-Verfahrens
und der damit verbundenen neuen ASIC-Generationen (zum Beispiel
Tiger Chip von Phoenix) Verunsicherung hinsichtlich der zukünftigen
Kompatibilität von aktuellen IRT-Lösungen ausgelöst.
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Produkte im Markt + o + + + +
17
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 17 16.04.14 16:00
Performance|
Quelle: Rahmenaufbau nach IEEE 802.3(Zu den 5,1 Mikrosekunden kommt noch der Interframe-Gap mit 0,96 Mikrosekunden hinzu)
Theoretisch erreichbare ZykluszeitEin viel diskutiertes Thema ist die Performance der Systeme; dabei
wird das Augenmerk auf theoretische Zykluszeiten gerichtet, die das
Industrial Ethernet-System erreichen kann. Die kürzeste theoretische
Zykluszeit berechnet sich folgendermaßen:
QuelleZiel.0111010…0101.
Anzahl Byte: 7 1 6 6 2 38 … 1500 4
PräambelStarting Frame DelimiterMAC-Adresse des ZielsMAC-Adresse der QuelleLängenfeld (falls <1501*) / Typ (falls >1535*)NutzdatenPrüfzeichen (Cycling Redundancy Check)
*Angabe dezimal
Anzahl Byte Anzahl Bit Dauer bei 100 Mbit /s
Minimale Länge 26 + 38 = 64 512 5,1 s
Maximale Länge 26 + 1500 = 1526 12208 122 s
18
EPSG_IEF2ndEdition_de_140416.indd 18 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
Wenn also ein Master einen Frame ohne Umweg über irgendwelche
Teilnehmer direkt an sich selbst versendet, steht der Frame dem
Master erst wieder nach 122 μs (bei einem einzelnen Ethernet Maxi-
mal-Frame) ganz zur Verfügung.
Theoretisch könnten natürlich schon Teile des Frames nach Empfang
ausgewertet werden. Aber die CRC-Byte kommen erst am Ende des
Frames und zeigen damit die Gültigkeit der Daten an. Unberücksichtigt
bleiben bei diesem Beispiel die Verzögerungen in den PHYs, Kabeln
und Ethernet-Anschaltungen, Zeiten des Datentransportes innerhalb
des Masters etc. Daneben müssen Laufzeiten auf dem Kabel (5 ns/m)
und die Verarbeitungszeit im Slave berücksichtigt werden.
Die Auswahl einer zentralen oder dezentralen Architektur muss sehr
stark auf zukünftige Ausbaustufen und Anforderungen Rücksicht neh-
men. Eine dezentrale Verarbeitung von diversen Regelkreisen hat den
Vorteil, dass bei zusätzlichen Teilnehmern die Basiszykluszeit nahezu
unbeeinflusst bleibt und somit das Grundkonzept nicht maßgeblich
verändert werden muss. Auch haben zusätzliche Funktionen wie
Condition Monitoring oder integrierte Sicherheitstechnik weniger
Einfluss auf das Regelungskonzept als bei zentralen Architekturen,
die sehr stark auf geringe Datenmengen angewiesen sind.
Für die Zukunftssicherheit einer Lösung sollte man bei Taktzeiten
unter 500 μs, sofern möglich, auf eine dezentrale Auswertung der
Regelkreise achten, speziell im Antriebsbereich.
Kommunikationsarchitektur der Systeme
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
unterstützt zentral + + + + +
unterstützt dezentral + + + - o
Direkter QuerverkehrDirekter Querverkehr bietet speziell bei hohen zeitlichen Anforderun-
gen an das System entscheidende Vorteile: Bei schnellen Antriebs-
steuerungen lassen sich die Achsen auf unkomplizierte Weise hoch-
genau synchronisieren, da alle Positionswerte ohne Umweg über einen
Master direkt verteilt werden können. Das verringert zum einen das
Datenaufkommen und zum anderen stehen die Daten (zum Beispiel
der Winkel-Istwert der Achsen) allen beteiligten Teilnehmern im aktuel-
len Zyklus zur Verfügung. Werden die Daten über den Master geleitet,
verzögern sich hingegen zum einen die Daten um einen Zyklus, zum
anderen erhöht sich das Datenaufkommen.
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
direkter Querverkehr + + + - +
Bei POWERLINK und SERCOS III kann der direkte Querverkehr auch von Modulen mit ausschließlicher Slave-Funktionalität ausgeführt werden, bei EtherNet/IP ist dafür ein Modul mit Scanner-Funktionalität erforderlich.
19
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 19 16.04.14 16:00
Große DatenmengenBei Applikationen, die mit großen Mengen an Prozessdaten umgehen
müssen, haben die Durchlaufzeiten bei den Teilnehmern einen großen
Einfluss auf die Gesamtzykluszeit. Dagegen lassen sich durch Daten-
priorisierung die Zykluszeiten verringern. Dazu werden in Systemen,
die diese Mechanismen unterstützen, hochpriorisierte Daten in jedem
Zyklus und niedriger priorisierte in jedem n-ten Zyklus abgefragt.
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Priorisierung + + + o +
POWERLINK, EtherNet/IP und Profinet haben variable Zykluszeiten fest in der Spezifikation verankert. Bei SERCOS III ist dieses Feature erst kürzlich dazugekommen. Bei EtherCAT kann dies grundsätzlich auch in der Applikation gelöst werden.
Netzwerkbelastung durch Safety-KommunikationSafety über Ethernet beruht auf einem zyklischen Austausch geschütz-
ter Daten zwischen Safety-Knoten (Not-aus-Taster, sicherheitsgerich-
tete Antriebssteuerungen). Bei den dabei angewendeten Schutzver-
fahren werden Daten dupliziert und in sichere „Container“ gepackt.
Das erhöht das Datenaufkommen im Netzwerk. Bei Lösungen, die das
Summenrahmenverfahren verwenden, wird Rahmenanzahl steigen,
während bei der Einzelrahmen-Methode das Datenvolumen in
den ohnehin zum Versand anstehenden Rahmen ansteigen wird.
Insgesamt wird die theoretisch überlegene Performance des Summen-
rahmenverfahrens neutralisiert.
Tatsächliche ZykluszeitBeim Summenrahmenverfahren müssen die Daten zweimal den
Controller durchlaufen. Werden also viele Teilnehmer durchlaufen,
addieren sich die Durchlaufzeiten erheblich. Damit relativieren sich
die von den jeweiligen Organisationen angegebenen Leistungsdaten.
Daneben sind bei der Applikationsperformance auch Umsetzungen
in den jeweiligen Steuerungen wie zum Beispiel Taskklassen zu
berücksichtigen.
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Performance o + + o + +
JitterEin minimaler Jitter (Taktungenauigkeit) und genaue Kenntnis der
Signallaufzeiten sind entscheidend für die Qualität der Regelung in
einem Netzwerk. Das setzt eine möglichst genaue Synchronisierung
der Netzteilnehmer voraus, die bei den Ethernet-Standards mit
verschiedenen Mechanismen erreicht wird: EtherCAT nutzt das mittels
eines proprietären Algorithmus im ESC (EtherCAT Slave Controller)
realisierte Prinzip der verteilten Uhren, bei POWERLINK sorgt ein
einfaches Signal (SoC) für die Synchronisierung.
Kriterien PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Jitter o + + o + +
Bei EtherCAT, POWERLINK und SERCOS III ist ein nahezu jitterfreies System (< 100 ns) immer gewährleistet. Bei EtherNet/IP lässt sich der Jitter mit spezieller IEEE-1588-Erweiterung in allen Komponenten maßgeblich reduzie-ren. Bei Profinet in IRT-Applikationen kann der Jitter ebenfalls reduziert werden.
20
EPSG_IEF2ndEdition_de_140416.indd 20 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
PerformancevergleichEin praktischer Performancevergleich unter den Systemen gestaltet
sich aufgrund ihrer spezifischen Eigenheiten schwierig: EtherNet/IP
und PROFINET RT scheiden aus, da sich die Systeme nur für weiche
Echtzeit eignen. Bei PROFINET IRT erschweren die obligatorischen
Switches und dadurch die abweichenden Applikationsarchitekturen
direkt vergleichbare Ergebnisse. Es wurden die Werte auf Basis von
veröffentlichten Berechnungsschemata ermittelt.
Als Testszenarien dienten
1. eine kleine Maschine, bestehend aus einem Master und
33 I/O-Modulen (64 Analog- und 136 Digitalkanäle);
2. ein I/O-System mit einem Master, zwölf Ethernet Slaves mit
je 33 Modulen (insgesamt wurden in dieser Applikation
2000 Digital- und 500 Analogkanäle berücksichtigt);
3. ein Motion Control-Netzwerk mit 24 Achsen und eine I/OStation
mit 110 digitalen sowie 30 analogen I/Os.
POWERLINK ist in den meisten praktischen Applikationen schneller als
EtherCAT. EtherCAT ist ausschließlich für Anwendungen mit sehr klei-
nen Datenmengen optimiert. Bei Anlagen mit größeren Datenmengen
steigt die Zykluszeit von EtherCAT überproportional stark an. Bei de-
zentralen Architekturen (zum Beispiel Motion dezentral) überwiegt bei
EtherCAT der Nachteil durch den fehlenden direkten Querverkehr (in
beiden Richtungen), was die theoretisch erreichbare Performance er-
heblich reduziert. Die Integration von EtherCAT direkt im I/O führt
ebenfalls zu reduzierten Abtastraten (I/O-System), da sich die Durch-
laufzeit durch das I/O direkt auf die erreichbare Zykluszeit auswirkt.
Bei POWERLINK und SERCOS III ist dies nicht der Fall. Die Berechnun-
gen für EtherCAT wurden anhand der Publikation von Prytz 20081
durchgeführt. Die Durchlaufzeiten durch den EtherCAT ASIC wurden
mit Messungen nochmals verifiziert. Für POWERLINK wurden die Appli-
kationen mit Produkten aufgebaut und mit praktischen Messungen
zweifelsfrei bestätigt.
SERCOS III wurde in den Berechnungen nicht berücksichtigt, es ist al-
lerdings davon auszugehen, dass SERCOS III ähnliche Performance-
werte wie POWERLINK erreicht und damit in vielen Applikationen
schneller als EtherCAT ist.
Motion dezentral: EtherCAT
besser
0 100 200 300 400 500
542.88
325.25
53.4
269.98
363.48
269.98
81.21
271.44
Motion dezentral: POWERLINK
I/O-System: EtherCAT
I/O-System: POWERLINK
Motion zentralisiert: EtherCAT
Motion zentralisiert: POWERLINK
I/O-System klein: EtherCAT
I/O-System klein: POWERLINK
Zykluszeit [µs]
1 Prytz G., EFTA-Konferenz 2008, A performance ana-lysis of EtherCAT and PROFINET IRT. Referenziert auf der Homepage der EtherCAT Technology Group, www.ethercat.org, 14. 9. 2011.
21
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 21 16.04.14 16:00
Zu den Kosten der jeweiligen Implementierung zählen Entwicklungs-
aufwand, Lizenzkosten und Hardwarekosten. Daneben ist auch hier
die Verfügbarkeit des Codes (Programm oder VHDL bei Hardware-
implementierung) zu beachten.
Master-Implementierung
Master Designs PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Zugang Master – + – o +
kein Open-Source-Master ver fügbar
openPOWERLINK (Open Source)
kein Open-Source-Master ver fügbar patentgeschützt 1 Common SERCOS III Master API
(Open Source)
Implemen tie rungs kosten o – + o + o
hoher Preis für Softwarestack
erfordert spezielle
Hardware mit Koprozessor
läuft auf Standardhardware hoher Preis für Softwarestack läuft auf Standard Hardware typischerweise mit Koprozessorunterstützung
1 Kein Open-Souce-Master, nur unverbindlicher Beispiel-Code
Bei allen Protokollen kann der Master in Software auf einem Standard Ethernet-Chip implementiert werden.
Implementierung|
22
EPSG_IEF2ndEdition_de_140416.indd 22 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
Netzwerk-Komponentenkosten Externe Geräte = externe Switches oder Hubs
Interne Multiports = Ports, die direkt in die Geräte integriert sind, hauptsächlich für Bus- und Ringtopologien
Kosten für Netzwerk- komponenten
PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
externe Geräte + o + o o o
Standard Switch
Spezieller Switch
IRT-Support erforderlich
Standard-Hubs oder -Switches
Managed Switch mit kom plexen Funktionalitäten
er forderlich (IGMP-Snooping, Port-Mirroring etc.)
spezielle Netzwerk komponenten
erforderlich 1
Die Verwendung von externen Infrastrukturgeräten ist zukünftig
vorgesehen, wird aber bisher nicht verwendet
interne Multiports o o + o + +
integrierter Switch
Siemens ASIC erforderlich
Standard-Hub integrierter Switch sehr komplex Beckhoff ASIC required 2 FPGA-basierte
Technologie
1 Stern- oder Baumtopologien machen bei EtherCAT den Einsatz spezieller Netzwerk-Komponenten erforderlich.
2 Beckhoff ET1100.
23
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 23 16.04.14 16:00
Slave-ImplementierungDie Implementierungen der jeweiligen Busprotokolle in einen Slave
können für EtherCAT, SERCOS III und PROFINET IRT nur durch Hard-
warelösungen (ASICs oder FPGAs) erfolgen. Bei POWERLINK, Ether-
Net/IP und PROFINET RT lassen sich auch Softwarelösungen auf
Mikrocontrollerbasis realisieren. Aufwendungen für die Software-
lösungen fallen durch Lizenzkosten für den Stack und gegebenenfalls
auch durch die Anschaffung leistungsfähigerer und somit teurerer
Controller an. Bei Hardwarelösungen muss eine Auswahl zwischen
FPGA- und ASIC-basierten Kommunikationsschnittstellen getroffen
werden. FPGAs können grundsätzlich auch für Softwarelösungen
verwendet werden.
Ein FPGA (Field-Programmable Gate Array) ist ein integrierter Schalt-
kreis, den Hardwareentwickler selbst konfigurieren können. Er besteht
aus programmierbaren logischen Komponenten, sogenannten „Logic
Blocks“ (Logikzellen), und einer Hierarchie für die rekonfigurierbare
Verschaltung der Komponenten. Alle logischen Funktionen, die ASICs
ausführen können, lassen sich auch mit FPGAs umsetzen. Die Funktio-
nalität kann nach der Auslieferung angepasst werden. Im Vergleich zu
den ASICs sind die einmaligen Entwicklungskosten bei FPGAs gering.
FPGA-Technologie ist für Industrial-Ethernet-Lösungen sehr interes-
sant, hauptsächlich wegen der geringen Kosten, der hohen Leistungs-
fähigkeit, der Multi-Protokoll-Fähigkeit und der Fähigkeit, Layer-
2-Funktionalitäten (Hubs, Switches) über vorgefertigte Komponenten
zu integrieren. Zu beachten ist, dass die Komplexität eines Protokolls
das Codevolumen und dementsprechend die erforderliche Zahl von
Logikzellen beeinflusst. Auch die L-2-Funktionalität kann die Anzahl
wesentlich beeinflussen. Switches benötigen mehr Zellen als Hubs,
und komplexe Managed Switches benötigen extrem viele Logikzellen.
POWERLINK ist die unkomplizierteste Real-Time-Ethernet-Lösung.
Da POWERLINK außerdem zum Netzwerkaufbau ausschließlich Hubs
verwendet, benötigt es nur wenige Logikzellen und eignet sich für
kleine FPGAs.
Dagegen sind EtherCAT und SERCOS III aufwendiger und benötigen
daher sehr viel mehr Logikzellen.
Anschaltkosten in verschiedenen Real-Time- Ethernet-UmgebungenDie nachstehend dargestellten Anschaltkosten bestehen aus den
laufenden Kosten für die Hardware. Allfällige Lizenzkosten für Soft-
ware-Stacks etc. wurden nicht berücksichtigt.
24
EPSG_IEF2ndEdition_de_140416.indd 24 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
Die Werte dieses Diagramms berücksichtigen Feedback von Herstellern, die bereits unterschiedliche Industrial-Ethernet-Lösungen umgesetzt haben. Diverse Werte wurden auch bereits von Herstellern in Automatisierungs- magazinen veröffentlicht. Bei allen Protokollen sind die Kosten für den PHY (2 × 1,1 USD) gleichwertig be-rücksichtigt. Der Stecker ist in der Übersicht nicht inkludiert. Die Richtwerte für die Gesamtkosten beziehen sich auf ein jährliches Volumen von 1000 Stück.
PROFINET: Hier wurde eine Lösung mit einem ERTEC200-ASIC angenommen. Zukünftig können Geräte auch den von Phoenix Contact entwickelten TPS1-Chip verwenden. Damit sollten die Kosten in den Bereich der EtherCAT-Kosten kom-men. Das POWERLINK-Preisniveau wird nicht erreicht.
POWERLINK: Es wurde eine FPGA-basierte Lösung angenommen. Kosten für RAM und Flash sind bereits berücksichtigt..
EtherNet/IP: Die Zahl für EtherNet/IP bezieht sich auf eine typische FPGA- Lösung.
EtherCAT: Als Basis wurde die günstigste EtherCAT-ASIC-Lösung mit 2 Ethernet-Ports verwendet (ET1100). EtherCAT-Lösungen für FPGAs verursachen wesent-lich höhere Kosten, wobei der Unterschied bei synchronen Lösungen mit Echt-zeituhren besonders eklatant ist.
SERCOS III: Für SERCOS III wurde eine typische FPGA-Lösung angenommen.
BetriebskostenBetriebskosten bestehen hauptsächlich aus den Aufwendungen für
die Wartung und die Netzwerkadministration. Einige Technologien wie
EtherNet/IP mit CIP Sync und PROFINET IRT sind hochkomplex und
können deshalb erhebliche Netzwerkadministrationskosten verursa-
chen. Außerdem erfordert die Nutzung von Managed Switches Netz-
werkkenntnisse. Zur Wartung und Inbetriebnahme muss oft ein Netz-
werkingenieur vor Ort sein.
Bei Echtzeit-Kommunikation ist die verwendete Technologie zur Syn-
chronisation ein wichtiges Kriterium. Bei POWERLINK und SERCOS III
wird die Synchronisation durch einen vom Master verwalteten Mecha-
nismus realisiert, der sehr präzise und für Fehler nicht anfällig ist.
PROFINET IRT und EtherNet/IP mit CIP Sync sind abhängig vom Syn-
chronisationsmechanismus entsprechend IEEE 1588. Das erhöht
die Komplexität der Netzwerkadministration erheblich, insbesondere
wenn Geräte, die durch Hardware- oder Softwareursachen eine fehler-
hafte Synchronisation auslösen, isoliert werden müssen.
Funktionen wie Hotplugging – die Möglichkeit, Geräte im laufenden
Betrieb auszutauschen – können ebenfalls die Wartungskosten deut-
lich senken: Das Ersatzgerät wird ohne Beeinträchtigung der Echtzeit-
Funktion des Systems aktualisiert und konfiguriert.
Kosten PROFINETRT | IRT
POWERLINK EtherNet/IP EtherCAT SERCOS III
Anschaf-fungskosten o - + o + o
Betriebs- kosten
o + o + +
Min
imal
e H
ardw
arek
oste
n
5 $
10 $
15 $
20 $
25 $
SERCOS IIIEtherCAT
11.0 $
PROFINETRT | IRT
22.2 $
POWERLINK
9.2 $ 15.2 $
EtherNet/IP
15.2 $
25
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 25 16.04.14 16:00
Safety-Funktionalität|
Die Sicherheitsanforderungen im Produktionsumfeld zu erfüllen,
wurde im Laufe der vergangenen zehn Jahre zu einer stark wachsen-
den Herausforderung. Die Einführung der Maschinenrichtlinie
2006/42/EG durch die Europäische Union führte dazu, dass
Maschinen- und Anlagenhersteller ihre Aufmerksamkeit verstärkt auf
diese Thematik legten. Sie müssen umfassende Lösungen entwickeln,
die den Schutz der Arbeitenden vor Verletzungen und der Maschinen
vor Beschädigungen und zugleich die Produktivität maximieren.
.
Die neuen Normen führten dazu, dass neue Maschinen strenge Zertifi-
zierungsverfahren absolvieren müssen und zu erhöhten Leistungsan-
forderungen an die verwendeten Sicherheitskomponenten. Unterstützt
durch eine Vielfalt innovativer Safety-Produkte ermöglichten sie auch
eine Änderung des Zugangs zur Konzeption von Sicherheitslösungen.
Nicht länger ist ein Not-Aus, der sofort alle Teile einer Maschine zum
Stillstand bringt, die einzige sichere Reaktion auf ein Eindringen in die
Gefahrenzone. Intelligente sichere Antriebsfunktionen (Smart Safe
Reactions), etwa fortgesetzter Betrieb mit sicher reduzierter Geschwin-
digkeit, bieten in vielen Fällen ausreichenden Schutz und erhöhen die
Produktivität durch Reduktion der Wiederanlaufzeit. In vielen Fällen –
besonders im Einrichtebetrieb – ermöglichen sie eine sichere Interakti-
on zwischen Mensch und Maschine.
26
EPSG_IEF2ndEdition_de_140416.indd 26 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
Auf den ersten Blick können die hart verdrahteten Lösungen kosten-
günstiger wirken. Durch die geringeren Preise der einzelnen Hard-
warekomponenten kann das auch in manchen Fällen zutreffend sein,
nicht jedoch bei Betrachtung der Sicherheitslösung in Ihrer Gesamt-
heit. Für Systeme, deren Komplexität über einen einzelnen Not-aus-
Taster hinausgeht, werden netzwerkintegrierte Sicherheitssysteme
bevorzugt. Diese kommen mit weniger Komponenten und Verkabe-
lungsaufwand aus und bieten im Gegensatz zu hart verdrahteten
Lösungen durch Konfiguration und Parametrierung eine höhere Flexi-
bilität in der Entwicklung von sicheren Applikationen. Die zudem ver-
einfachte Fehlerdiagnose führt in Kombination mit zentraler Datenhal-
tung zu schnellerer Rückkehr in den Produktivbetrieb. Erreicht wird die
maximale Verfügbarkeit von Maschinen und Anlagen mittels integrier-
ter Sicherheitstechnik durch:
– mit dem Netzwerk direkt verbundene Sicherheitssensoren
– direktes Auslesen der Geräteinformationen
– vereinfachte Wartung dank automatischer Komponenten-
Parametrierung über das Netzwerk
– sichereres Umschalten zwischen Betriebszuständen durch
Parametersetzen im Betrieb
– verringerte Reaktionszeit durch Eliminieren der Relais-Verzögerung
– von Netzwerk und sicherheitsgerichteter Software unterstütztem
modularen Aufbau
– erhöhte Verfügbarkeit als Ergebnis umfassender Diagnose
– Reduktion von Komponentenanzahl und Verkabelungsaufwand
– größere Vielfalt von Safety-Funktionen (Sicherer Betriebshalt,
sicher begrenzte Geschwindigkeit, …)
FunktionsweiseSicherheitsapplikationen werden auf Basis zertifizierter Software
unter Verwendung von Funktionsblöcken wie Zählern, Zeitgliedern
oder Geschwindigkeits-Überwachungsbausteinen programmiert.
Ausgeführt auf dedizierten Sicherheitssteuerungen ersetzen sie die
hart verdrahtete, traditionelle Sicherheitsschaltung. Die Umsetzung
der Sicherheitsanwendung in Software reduziert die Anzahl von
Sicherheitskomponenten und I/O-Modulen. Gemeinsam mit dem
Ersatz der diskreten Verkabelung durch Übertragung der Sicherheits-
daten über die bestehenden Netzwerkverbindungen minimiert das
wesentlich Kosten und Komplexität von Sicherheitseinrichtungen.
Durch Verwendung existierender Netzwerkverbindungen benötigen
wechselnde Maschinenausführungen und Optionen keine eigenen
sicherheitstechnischen Verbindungen. Das erhöht zusätzlich Flexi-
bilität und Freiheit der Entwicklung sicherheitsgerichteter Anwendun-
gen. Auch ist für die Übertragung von Diagnosesignalen keine zusätzli-
che Hardware erforderlich. Insgesamt beschleunigt die Verwendung
integrierter Sicherheitslösungen die Entwicklung und führt zu einer we-
sentlich verkürzten Time-to-Market.
27
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 27 16.04.14 16:00
Sicherheits-FeldbusseSicherheitsgerichtete Feldbusse vereinfachen die Verteilung von Kom-
ponenten in einer Maschine oder Anlage. In den meisten Fällen genü-
gen zwei Kabel, eines für die Stromversorgung und eines für die Daten-
kommunikation. Sensoren können direkt mit dem Sicherheitsnetzwerk
verbunden werden. Sie benötigen keine zusätzlichen Kabel für die
Rücklieferung von Diagnosedaten. Das führt zu einer Reduktion der
benötigten Hardware-Komponenten.
Unter Verwendung des Black-Channel-Prinzips werden sicherheits-
relevante Daten und Diagnose-Informationen über das bestehende
Netzwerk ausgetauscht, was kürzere Reaktionszeiten ermöglicht.
Sensoren empfangen Konfiguration und Parameter über das Netzwerk.
Das gestattet das Nachladen der Parameter in den Sensor im Fall von
Änderungen am Betriebsmodus und eliminiert zudem die Notwendig-
keit, nach einem Komponententausch direkt am Gerät Parameter ein-
zustellen. All dies führt zu maximierter Produktivität und reduzierten
Stillstandszeiten.
Sicherheitsdatentransport über reguläre Bus- oder Netzwerkleitungen Das Black-Channel-Prinzip erlaubt die Übertragung sicherer und nicht
sicherer Prozessdaten über dieselbe Netzwerk- oder Busleitung. Unab-
hängig vom auf dieser Leitung verwendeten regulären Datentransport-
mechanismus können Safety-Komponenten Daten mittels eines iso-
lierten sicheren Protokolls übertragen, das den darunter liegenden
Netzwerk-Kanal durchtunnelt. Da es sich bei sicheren Feldbussen um
reine Applikationsprotokolle ohne eigene physikalische Eigenschaften
handelt, sind die verfügbare Bandbreiten und Zykluszeiten vom ver-
wendeten Datentransportprotokoll abhängig. Mögliche Übertragungs-
fehler sind bekannt und in den relevanten Normen IEC 61784-3 und
IEC 61508 angeführt. Ihre Vermeidung muss als Kernbestandteil des
Sicherheits-Datenübertragungsprotokolls implementiert werden. Die
erforderliche Qualität der Übertragungsfehlererkennung ist abhängig
vom Sicherheitsniveau, das zu erreichen ist.
28
Das Black-Channel-Prinzip |
“Black Channel”
SafetyApplikation
StandardApplikation
Safety-LayerSafety-Layer
SafetyApplikation
StandardApplikation
Industrial Ethernet, Feldbus, Backplanes...
KommunikationsprotocolKommunikationsprotocol
Safety Layer
Black-Channel-Mechanismus
EPSG_IEF2ndEdition_de_140416.indd 28 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
CIP Safety Das Protokoll „CIP Safety“ wurde für die sichere Datenübertragung
über EtherNet/IP oder DeviceNet spezifiziert. Unter Verwendung des
bereits existierenden Dienstes CIP (Common Industrial Protocol), nutzt
das Protokoll CIP Safety den Producer/Consumer-Mechanismus für
den Datenaustausch zwischen sicheren Knoten. In diesem Zusam-
menhang werden Consumer als „Originator“ und Producer als „Target“
bezeichnet. Die sichere Zeitsynchronisation zwischen Producern und
Consumern erfolgt per Chronologieüberwachung. Sofern zwischen al-
len Knoten im Netzwerk Synchronität herrscht, kann die Entstehungs-
zeit sicherer Meldungen mittels Zeitstempel bestimmt werden. Diese
Methoden garantieren die Aktualität verarbeiteter Daten. Für die Über-
tragung sicherer Daten werden „Safety Validator Objects“ verwendet.
Diese organisieren und garantieren die Integrität von Meldungen in
CIP Safety Netzwerken. Diese Objekte bilden auch die Brücke zwischen
der Safety-Kommunikation und dem verwendeten Feldbus oder Netz-
werk. Zur Datenübertragung bietet das Protokoll Einzelübertragung
oder Multicast-Verbindungen. Ihre Verwendung hängt von der Fähig-
keit des verwendeten Kanals zur Unterstützung einer dieser Verbindun-
gen ab.
Für die Berechnung der CRC (Cyclic Redundancy Check) verwendet
das Protokoll CIP Safety fünf verschiedene Formate von 8 bis 32 Bit
CRC. Das hängt davon ab, ob die Datengröße ein oder zwei Byte oder
zwischen drei und 254 Byte beträgt und von dem durch Prüfsummen-
berechnung abgedeckten Datenbereich. Zur eindeutigen Identifikation
der sicheren Knoten dient ein „Unique Node Identifier“ (UNID). Dabei
handelt es sich um eine Kombination aus einer Netzwerk-ID und der
Knotenadresse, die der MAC-Adresse entspricht. Er kann manuell mit-
tels DIP-Schalter oder per Software-Konfiguration eingestellt werden.
Während des Hochfahrens prüft der Originator die Anwesenheit der
konfigurierten UNIDs im Netzwerk. Weitere Parameter wie Zeitüber-
schreitungs-Verzögerungen, Ping-Intervalle oder die maximale
Knotenanzahl werden mithilfe eines Safety Configuration Tool (SNCT)
konfiguriert.
Funktionsweisen der Systeme|
EtherNet/IP
CommonIndustrialProtocol(CIP)
NetworkAdaptionsof CIP
Data Management ServicesExplicit Messages, I/O Messages
PneumaticValves AC Drives Semi Devices Other Profiles Safety
I/O BlockOther
Safety Profiles
Safety-SpecificObject Library
Safety Layer
Object Library
TCP
Connection Management, Routing
UDP
Internet Protocol (IP)
DeviceNetTransport
ControlNetTransport
CANCSMA/NBA
ControlNetCTDMA
EthernetCSMA/CD
DeviceNetPhysical Layer
ControlNetPhysical Layer
EthernetPhysical Layer
DeviceNet ControlNet
CIP-Safety
29
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 29 16.04.14 16:00
PROFIsafePROFIsafe verwendet für die Übertragung von Sicherheitstelegrammen
den „Master-Slave”-Mechanismus. Der üblicherweise als „F-Host“ be-
zeichnete Master tauscht mit all seinen „F-Devices“ genannten Slaves
zyklisch sicherheitsrelevante Daten aus. Jedes F-Device hat einen
F-Driver, der die Koordination sicherer Meldungen namens „Safety
PDUs“ (Protocol Data Unit) zwischen F-Host und F-Device koordiniert.
Die CRC-Berechnung der PDUs ist abhängig von der zu übertragenden
Meldungslänge. Dabei werden „Slim PDU“ bis 12 Byte und „Long
PDU“ bis 123 Byte unterschieden. CRC 24 wird für Slim PDU verwen-
det, während für Long PDUs CRC 32 zum Einsatz kommt. Damit
Meldungsempfänger das Eintreffen der Telegramme in der korrekten
Reihenfolge überprüfen können, verwendet PROFIsafe fortlaufende
Nummern für die Safety-Telegramme. Zusätzlich stellt die Überwa-
chung der nach dem Empfang jedes Telegramms zurückgesetzten
Toleranzzeit (F-Watchdog Time) sicher, dass stets die aktuell gültigen
Telegramme gelesen werden. Die sogenannten F-Parameters
(PROFIsafe Parameters) bieten einen Identifikator mit eindeutiger
Unterscheidung zwischen F-Host und F-Device.
Obwohl die Adressen (Unique Codename) der F-Devices automatisch
an diese versendet werden, müssen die Zieladressen direkt am Gerät
per DIP-Schalter eingestellt werden. Die F-Devices erhalten ihre Kon-
figuration per Übertragung der F-Parameter über die „GSD“ (General
Station Description) und der I-Parameter (individual F-Device Parame-
ter). Diese Parameter werden im iPar-Server verwaltet, von wo sie über
standardisierte Schnittstellen an ein PROFIsafe-Gerät übertragen wer-
den. Üblicherweise ist der iPar-Server in eine Entwicklungswerkzeug
namens „CPD-Tool“ (Collaborative Product Design) integriert. Um ein
F-Device vollständig zu konfigurieren, muss für ein Produkt eine GSD-
Datei erzeugt und eine Schnittstelle zu dem CPD-Tool gewährleistet
werden.
PROFIsafe Message
F-Host Diver Instance
Services
State Machine
User Program(Logic Operations)
F-Device Driver
Services
State Machine
F-Device Technology(e.g. Laser Scanner)
F-Parameter
iParameter
CRC Control Byte Output Data
Input Data Status Byte CRC
30
EPSG_IEF2ndEdition_de_140416.indd 30 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
openSAFETY openSAFETY wurde mit dem Ziel der Übertragung sicherheitsrelevanter
Daten über beliebige Feldbusse oder Netzwerke geschaffen. Es kann
mit allen Feldbussen verwendet werden, ob Ethernet-basiert oder
nicht.
Für die Übertragung von Safety-Daten wird das Producer/Consumer-
Modell verwendet. Ein Vorteil dieses Systems ist, dass alle Consumer
in einem openSAFETY-Netzwerk die Nachrichten des Producers emp-
fangen und in Folge verarbeiten können. Jeder openSAFETY-Knoten
hat eine eindeutige UDID (openSAFETY Unique Device Identification)-
Nummer. Diese ist eine Kombination der MAC-Adresse mit der Gerä-
tenummer des Herstellers. Während des Hochlaufes prüft das Safety
Network Management (SNMT) den Gerätetyp und die UDID und ent-
deckt so automatisch ausgetauschte Geräte. In solchen Fällen werden
automatisch die erforderlichen Parameter an die sicheren Knoten
(Safety Nodes, SN) übertragen. Analog zu anderen Kommunikations-
protokollen kann der SCM als openSAFETY-Master betrachtet werden,
der zur Verwaltung des Netzwerks Dienste nutzt.
Das openSAFETY Object Dictionary (SOD) verwaltet die Parameter.
Diese werden unter Verwendung von Safety Service Data Objects
(SSDO)an die Safety-Knoten übertragen. Nach Abschluss der Kon-
figuration der Knoten und der Boot-Phase beginnt die zyklische
Datenübertragung zwischen Producer und Consumer. Zur Übertragung
sicherheitskritischer Prozessdaten werden Safety Process Data
Objects (SPDO) verwendet. Der openSAFETY-Frame besteht aus zwei
Subframes. Er kann maximal 254 Byte Sicherheitsdaten transportie-
ren, wobei für Nutzdaten von 1 bis 8 Byte CRC 8 verwendet
wird und CRC 16 für Nutzdaten von 9 bis 254 Byte.
Mit openSAFETY lassen sich sehr große Netzwerke aufbauen. Für jede
openSAFETY-Domain (SD) können bis zu 1.023 sichere Knoten ver-
bunden werden. Da sie vom SCM angesprochen werden, sind keine
zusätzlichen Hardware-Schalter erforderlich. Die maximale Gesamt-
konfiguration eines openSAFETY-Netzwerks hat 1.023 openSAFETY-
Domains mit insgesamt mehr als einer Million sicherer Knoten. Die
Kommunikation zwischen den einzelnen Domains erfolgt über das
openSAFETY Domain Gateway (SDG).
POWERLINK PROFINET EtherNet/IP Modbus/TCP SERCOS III
openSAFETY
Industrial Ethernet
TCP/
IP
CAN
USB
LVDS
IO-L
ink
RS48
5
. . .
Safety Related Application
31
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 31 16.04.14 16:00
FSoEFail Safe over EtherCAT (FSoE) ist ein Protokoll zur Übertragung von
sicherheitsrelevanten Daten über EtherCAT unter Verwendung eines
FSoE Masters und FSoE Slaves. In jedem FSoE-Zyklus sendet der Mas-
ter seine Safety-PDU (Protocol Data Unit) an den Slave uns startet zu-
gleich einen Watchdog Timer. Der Slave verifiziert und berechnet die
Daten vor der Rückübermittlung an den Master. In diesem Fall startet
auch der Slave eine Laufzeitüberwachung per Watchdog Timer. Der
Master empfängt und verarbeitet die Daten wie beim Slave beschrie-
ben und hält den Watchdog Timer an. Erst nach vollständiger Ausfüh-
rung dieses Zyklus generiert der Master eine neue Safety-PDU. Auf-
grund dieses Mechanismus ist die sichere Kommunikation stets von
der verwendeten Hardware und Topologie abhängig.
Die Adressbeziehung zwischen Master und Slave wird „FSoE-Connec-
tion“ genannt und durch eine eindeutige Verbindungs-ID gekennzeich-
net. Die 16-Bit Connection-ID wird vom Master an die einzelnen Slaves
übertragen. Für die Ausstattung jedes Slaves mit einer eindeutigen ID
müssen die Anwender sorgen. Für die korrekte Identifikation während
der Hochlaufsequenz generieren sowohl der Master als auch die Slaves
eine „Sequence Number”, die für jede Nachricht von 0 bis 65535
reicht. Damit wird sichergestellt, dass nur aktuell gültige Meldungen
verarbeitet werden. Die Adressierung der einzelnen Geräte erfordert
die Vergabe eindeutiger Nummern durch Hardware-Einstellung mittels
DIP-Schalter. Jeder FSoE-Master enthält einen „FSoE Master Handler“,
der mit Slaves über einen „FSoE Slave Handler“ kommuniziert. Optio-
nal erlaubt ein zusätzlicher „FSoE Slave Handler“ zur Implementierung
im Master Kommunikation zwischen verschiedenen Mastern innerhalb
eines Netzwerks. Zur Absicherung der zu übertragenden PDUs wird für
je 2 Byte Safety-Daten einmal CRC 16 verwendet. Für die Übertragung
von 10 Byte Daten wird also fünfmal CRC 16 angewendet.
Das Setzen der Parameter selbst ist nicht spezifiziert. Der Parametrier-
vorgang muss in der vom Anwender programmierten Applikationssoft-
ware erledigt werden. Die FSoE-Spezifikation beschreibt die erforder-
lichen Parameter nicht. Dafür Sorge tragen, dass die einzelnen FSoE-
Slaves ihre korrekten Parameter erhalten, müssen die Anwender.
Application Layer (AL)
Safety-over-EtherCAT Software Architecture
Application
Safety Application
Safety Management
Safety Objects Safety Data
EtherCAT Data Link Layer (DL)
EtherCAT Physical Layer
32
EPSG_IEF2ndEdition_de_140416.indd 32 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
Zertifizierungen
Kriterien CIP Safety PROFIsafe openSAFETY FSoE
Black- Channel basiert
+ + + +
IEC 61784-3 + + + +
Zertifizie-rungsinsti- tution
TÜV RheinlandIFA
TÜV SüdIFA
TÜV SüdTÜV Rheinland
TÜV Süd
Generell erfüllen die verschiedenen integrierten Sicherheitstechnologien alle gleichermaßen die Sicherheitsanforderungen. Sie basieren alle auf dem „Black Channel”-Prinzip, sind in der IEC 61784-3 angeführt und bis SIL 3 zertifiziert. Versteckt hinter den reinen Sicherheitsaspekten gibt es jedoch relevante Kriterien, die bestimmen, ob eine Technologie von Komponentenherstellern oder Endkunden angenommen wird. Entscheidende Unterscheidungsmerkmale sind die Einfachheit der Integration der Technologien in die Anwendung für die jeweilige Problemlösung.
Kriterien CIP Safety PROFIsafe openSAFETY FSoE
SIL3 - zertifiziert(IEC 61508)
+ + + +
RSIL4- Eignung o o + o
Die Technologie von openSAFETY ist bis SIL3 zertifiziert. Obwohl bislang noch nicht dafür zertifiziert, ist das Kernprinzip dieser Technologie einschließlich der Wahrscheinlichkeit einer Fehlfunktion im Anforderungsfall (Probability of Failure on Demand, PFD) für SIL4 geeignet.
Technologie
Kriterien CIP Safety PROFIsafe openSAFETY FSoE
Unterstützung von Nutzdaten-Duplizierung
+ – + –
Unterstützung für Multicast-Meldungen
+ – + –
Sicherheitsge-räte-Konfigura-tion
+ o + o
Sichere Bewe- gungssteue-rung (Safe Motion Control)
o + + +
Technologie-Überlegungen haben große Bedeutung bei der Entwicklung von Safety-Geräten. In Abhängigkeit von der Komplexität der Safety-Frames kann deren Zusammenstellung unerwünschte zusätzliche Implementierungsarbeit erforderlich machen.Unterstützung von Multicast-Meldungen hilft, kurze Reaktionszeiten zu erreichen. Diese können wiederum Auswirkungen auf den Gesamtentwurf einer Maschine oder Anlage haben, beispielsweise durch Reduktion der Stellfläche von Maschinen. Nach Wartung oder Gerätetausch sollten Safety-Slaves vom Master automa-tisch konfiguriert werden. Damit Geräte von verschiedenen Mastern konfiguriert werden können, müssen die Konfigurationsschnittstellen eindeutig spezifiziert sein. Zur Abdeckung dieser Anforderung für PROFIsafe wurde der iPar-Server entwickelt. Sein Interoperabilitätsstatus auf dem Markt ist unklar, denn in der Vergangenheit kamen die Konfigurationsdaten vom Hersteller des verwendeten Masters statt aus dem System. Im April 2012 kündigte die Nutzerorganisation sercos International (SI) die Entwicklung eines sicherheitsgerichteten Antriebstechnik-Profils für CIP Safety on SERCOS III an. Zum Veröffentlichungszeitpunkt dieser Broschüre scheint ein Safe-Motion-Profil auf der Basis von CIP Safety nicht verfügbar zu sein.
FSoE bietet einen sicheren Parametrierungskanal zur Übertragung sicher gekapselter Daten an die sichere Applikation. Ein Adressierungsschema für die sicheren Applikationsparameter existiert nicht.
Integrierte Safety-Systeme im Vergleich |
33
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 33 16.04.14 16:00
Geräte-Implementierung
Kriterien CIP Safety PROFIsafe openSAFETY FSoE
Rechtliche Beschränkung + – + –Investitions-sicherheit o o + o
Time-To- Market + + + o
Implementie-rungskosten – o + +Aktueller Marktanteil o + o –Verfügbarkeit zertifizierter Stack + + + –
Die wichtigsten Überlegungen von Geräteherstellern betreffen Unabhängigkeit und Implementierungskosten. In diesem Vergleich wurden alle Kosten für Lizenzgebühren, Software-Stack, Konformitätsprüfungen und Zertifizierung ebenso berücksichtigt wie die Komplexität der Technologien und ihre Auswir-kung auf die für die Implementierung benötigten Ressourcen und Kosten.ProfiSAFE und FSoE sind auf die Protokolle ihrer Nutzerorganisationen be-schränkt. Das kann zur Notwendigkeit führen, mehrere Sicherheitsprotokolle zu implementieren, wenn mit unterschiedlichen Automatisierungssystemen und Feldbussen ausgestattete Maschinen kombiniert werden. Für CIP Safety ist die Implementierung eines dedizierten CIP Abstraction Layers innerhalb des Black Channel erforderlich, was den Entwicklungsaufwand erhöht. Nachforschungen der Verfasser dieser Publikation zufolge ist zwar ein FSoE Slave in Entwicklung, gegenwärtig ist jedoch kein zertifizierter FSoE Slave-Stack auf dem Markt verfügbar. Das kann ein potentielles Risiko für Safety-Implementierungen auf Geräteebene darstellen.
Kriterien CIP Safety PROFIsafe openSAFETY FSoE
Unterstützte Industrial Ethernet Protokolle
EhterNet/IPSERCOSIII PROFINET
PROFINETEtherCAT
EtherNet/IPModbus
POWERLINKPROFINETSERCOSIII
EtherCAT
Open-Source Implementie-rung verfügbar
– – + –
Der openSAFETY Stack ist derzeit die einzige Open-Source-Software für Sicher-heitskommunikation. Technisch wie rechtlich betrachtet ist openSAFETY völlig Technologieunabhängig.
Integration
Kriterien CIP Safety PROFIsafe openSAFETY FSoE
Stack-Kom-patibilität o o + –
Leistung o o + o
Adressierung + – + –Sichere Reaktionszeit o o + o
Zur Sicherstellung der Kompatibilität zwischen Safety-Produkten unterschiedli-cher Hersteller ist die Kompatibilität aller Stacks auf dem Markt essentiell.
Da es für openSAFETY nur einen Stack gibt, steht die Kompatibilität außer Frage.
Für FSoE Slave-Implementierungen ist kein Stack verfügbar.
In einem Sicherheitsnetzwerk müssen alle Knoten eindeutige IDs haben. Zur Vermeidung von Parametrierfehlern sollte die Adressierung automatisiert erfolgen. Die Protokolle PROFIsafe und FSoE erfordern jedoch eine manuelle Adresseinstellung jedes Safety-Gerätes mittels DIP-Schalter. Irrtümer können – vor allem in Wartungssituationen – leicht zu fehlerhafter Parametrierung führen. Auch ist es sehr schwierig, unter Verwendung von Hardwareschaltern modulare Maschinenkonzepte zu entwickeln, da diese Form der Adressierung stets starr ist. Zudem können im Fall einer Fehlbedienung die Sicherheitskomponenten falsche Parameter erhalten.
openSAFETY folgt dem Producer/Consumer-Prinzip und unterstützt direkte Querkommunikation. Das führt zu außerordentlich kurzen Reaktionszeiten. Alle Sicherheitsmeldungen wie bei PROFIsafe und FSoE über den Master zu leiten verlängert die Zykluszeiten. Dadurch geht wertvolle Zeit für sichere Reaktionen verloren. Da CIP Safety zur Unterstützung von Querkommunikation Originator-Funktionen benötigt, ist eine Querkommunikation zwischen Slaves (Targets) nicht möglich.
34
EPSG_IEF2ndEdition_de_140416.indd 34 16.04.14 16:00
Systemvergleich: Die 5 wesentlichen Systeme
Performance Da es sich bei Safety-Protokollen um Applikationsprotokolle handelt,
ist die Performance eines Sicherheits-Netzwerks vom darunterliegen-
den Datenübertragungsprotokoll abhängig. Die Wahl des Basisproto-
kolls bestimmt die verfügbare Kommunikationsbandbreite und die
Zykluszeiten, aber auch funktionale Merkmale wie die Hotplug-Fähig-
keit oder Datenkommunikation über Querverkehr.
Der Querverkehr hat entscheidenden Einfluss auf die Leistungsfähig-
keit sicherheitsgerichteter Systeme. In Netzwerken, die Querkommuni-
kation unterstützen, können Signale von jedem Safety-Knoten ohne
den Umweg über einen Master direkt an einen oder mehrere andere
Safety-Knoten übertragen werden. Das ermöglicht in gefahrvollen
Situationen optimierte Reaktionszeiten. In Netzwerken ohne Unterstüt-
zung für Querverkehr senden die Safety-Knoten ihre Signale an einen
Feldbus-Masterknoten, der diese zur Bestätigung an den Safety
Master des Netzwerks weiter leitet. Es wird daraufhin an den Feldbus-
Masterknoten zurück übertragen, der es schließlich dem empfangen-
den Safety-Knoten weiterreicht. Im Vergleich zum direkten Daten-
austausch per Querverkehr verursacht dieser Prozess die vierfache
Signalverzögerung – wertvolle Reaktionszeit verstreicht. Da der Not-
Anhalteweg einer Bewegungsachse mit dem Quadrat der Fehler-Reak-
tionszeit und der negativen Beschleunigung zunimmt, führt die Vervier-
fachung der Signalübertragungszeit zu einer 16-fachen Verlängerung
des Anhaltewegs im Notfall.
Kriterien CIP Safety PROFIsafe openSAFETY FSoE
CRC-Bereich 8-32 Bit 24-32 Bit 8-16 Bit 16 Bit
Erforderliche CRC-Berechnun-gen pro 20 Byte Nettodaten
2 1 2 10
Anzahl unterschied-licher CRC
5 2 2 1
Die erforderliche Anzahl unterschiedlicher Prüfsummen erhöht die Komplexität der Implementierung und führt in Folge zu erhöhten Entwicklungskosten. Zu-sätzlich kann die Berechnung multipler CRCs zu deutlich langsameren Reaktio-nen auf Sicherheitsverletzungen führen.
openSAFETY Failsafe over EtherCAT
POWERLINKMaster
SafePLC
SafeSensor
SafeMotion1
X
SafePLC
SafeSensor
SafeMotion1
X
23
EtherCATMaster
4
Aufgabe: (X) Sicherer Sensor muss Daten an sichere Bewegungssteuerung senden
Lösung: (1) Sicherer Sensor sendet Daten an sichere Bewegungssteuerung
Aufgabe: (X) Sicherer Sensor muss Daten an sichere Bewegungssteuerung senden
Lösung:(1) Sicherer Sensor sendet Daten an EtherCAT Master (2) EtherCAT Master gibt Daten weiter an Safety Master (3) Safety Master sendet Daten an EtherCAT Master (4) EtherCAT Master reicht Daten weiter an Safe Motion
Beispiele für kürzere Datenübertragungs-zeiten durch Querverkehr: Die Querkom-munikation ermöglicht Safety-Knoten, direkt miteinander zu kommunizieren (links), während in einem System, das Querverkehr nicht unterstützt, die Signal-wege viermal länger sind (rechts).
35
2nd Edition
EPSG_IEF2ndEdition_de_140416.indd 35 16.04.14 16:00
Impressum
„INDUSTRIALETHERNETFACTS“ ist eine Information der EPSG – ETHERNET POWERLINK STANDARDIZATION GROUP.
POWERLINK-Office Bonsaiweg 6 15370 Fredersdorf · Germany Fon: +49 33439 539 270 Fax: +49 33439 539 272 [email protected] www.ethernet-powerlink.org
Konzept, Gestaltung, Projektmarketing und Koordination: FR&P Werbeagentur GmbH
© Urheberrechte Titel und Layout von „INDUSTRIALETHERNETFACTS“ sind urheberrechtlich geschützt. Nachdruck, auch auszugsweise, nur mit vorheriger Genehmigung der Redaktion.
MM
-D01
306.
008
IND
USTR
IALE
THER
NETF
ACTS
SEP
TEM
BER
2013
DEU
TSCH
EPSG_IEF2ndEdition_de_140416.indd 36 16.04.14 16:00