Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
ELEVATOR HAVING A MONITORING SYSTEM
Document Type and Number:
WIPO Patent Application WO/2010/097404
Kind Code:
A1
Abstract:
The invention relates to an elevator having a control unit (10), a bus (9), at least a first microprocessor (4, 5) and a second microprocessor (4, 5) that are allocated to a bus node (30) and that are connected to the control unit (10) via the bus (9). The control unit (10) transmits an instruction to the second microprocessor (4, 5) via the bus (9) to interrupt a signal transmission to the first microprocessor (4, 5) so that the first microprocessor (4, 5) sends a status message to the control unit (10).

More Like This:
Inventors:
SONNENMOSER ASTRID (CH)
MICHEL DAVID (CH)
HESS MARTIN (CH)
Application Number:
PCT/EP2010/052332
Publication Date:
September 02, 2010
Filing Date:
February 24, 2010
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
INVENTIO AG (CH)
SONNENMOSER ASTRID (CH)
MICHEL DAVID (CH)
HESS MARTIN (CH)
International Classes:
B66B13/22
Domestic Patent References:
WO2003107295A22003-12-24
WO2003107295A22003-12-24
Foreign References:
US4567560A1986-01-28
Attorney, Agent or Firm:
INVENTIO AG (CH)
Download PDF:
Claims:
Ansprüche

1. Aufzug mit einer Steuereinheit (10), einem Bus (9), mindestens einem ersten Mikroprozessor (4, 5) und einem zweiten Mikroprozessor (4, 5), die einem Busknoten (30) zugeordnet sind und die über den Bus (9) mit der Steuereinheit (10) verbunden sind, dadurch gekennzeichnet, dass die Steuereinheit (10) eine Anweisung über den Bus (9) an den zweiten Mikroprozessor (4, 5) übermittelt, eine Signalübertragung zum ersten Mikroprozessor (4, 5) zu unterbrechen, so dass der erste Mikroprozessor (4, 5) eine Zustandsmitteilung an die Steuereinheit (10) sendet.

2. Aufzug nach Anspruch 1, wobei mindestens ein codetragendes Element (1) und mindestens ein codelesendes Element (3) dem Busknoten (30) zugeordnet sind, das codelesende Element (3) berührungslos einen Identifikationscode vom codetragenden Element (19) liest und das codelesende Element (3) ein Signal an den ersten Mikroprozessor (4, 5) sendet.

3. Aufzug nach Anspruch 2, wobei das codetragende Element (1) und das codelesende Element (3) je über eine Induktionsschleife (2.1, 2.2) verfügen, das codelesende Element (3) das codetragende Element (1) mittels der beiden Induktionsschleifen (2.1, 2.2) berührungslos mit elektromagnetischer Energie versorgt und das codetragende Element (1) seinen Identifikationscode mittels der beiden Induktionsschleifen (2.1, 2.2) berührungslos an das codelesende Element (3) übermittelt.

4. Aufzug nach einem der Ansprüche 2 oder 3, wobei das codelesende Element (3) das Signal mittels eines Datenleiters (6) an mindestens den ersten Mikroprozessor (4, 5) übermittelt.

5. Aufzug nach einem der Ansprüche 2 bis 4, wobei der zweite Mikroprozessor (4, 5) einen Schalter (31) zum Unterbrechen des Datenleiters (6) oder einen Schalter (32) zum Unterbrechen einer Energieversorgung (Vcc) des codelesenden Elements (3) betätigt.

6. Aufzug nach einem der Ansprüche 1 bis 5, wobei die Steuereinheit (10) die Zustandsmitteilung des ersten Mikroprozessors (4, 5) aufgrund der Unterbrechung der Signalübertragung durch den zweiten Mikroprozessor (4, 5) bestätigt.

7. Kommunikationsverfahren eines Aufzugs mit einer Steuereinheit (10), einem Bus (9), mindestens einem ersten Mikroprozessor (4, 5) und einem zweiten Mikroprozessor (4, 5), die einem Busknoten (30) zugeordnet sind und die über den Bus (9) mit der Steuereinheit (10) verbunden sind, wobei das Verfahren folgende Schritte umfasst:

- eine Anweisung wird von der Steuereinheit (10) an den zweiten Mikroprozessor (4, 5) übermittelt, - aufgrund dieser Anweisung wird eine Signalübertragung zum ersten Mikroprozessor (4, 5) vom zweiten Mikroprozessor (4, 5) unterbrochen, und

- eine Zustandsmeldung wird vom ersten Mikroprozessor (4, 5) an die Steuereinheit (10) gesendet.

8. Kommunikationsverfahren nach Anspruch 7 mit mindestens einem codetragenden Element (1) und mindestens einem codelesenden Element (3), die dem Busknoten (30) zugeordnet sind, wobei

- ein Identifikationscode des codetragenden Elements (1) vom codelesenden Element (3) berührungslos gelesen wird, und - ein aus dem Identifikationscode abegeleitetes Signal an den ersten Mikroprozessor (4, 5) vom codelesenden Element (3) gesendet wird.

9. Kommunikationsverfahren nach Anspruch 8, wobei - das Signal mittels eines Datenleiters (6) vom codelesenden Element (3) an mindestens den ersten Mikroprozessor (4, 5) übermittelt wird.

10. Kommunikationsverfahren nach Anspruch 9, wobei - ein Schalter (31) zum Unterbrechen des Datenleiters (6) vom zweiten Mikroprozessor (4, 5) betätigt wird, oder

- ein Schalter (32) zum Unterbrechen einer Energieversorgung (Vcc) des codelesenden Elements (3) vom zweiten

Mikroprozessor (4, 5) betätigt wird.

11. Kommunikationsverfahren nach einem der Ansprüche 7 bis 9, wobei die Zustandsmeldung des ersten Mikroprozessors (4, 5) aufgrund der Unterbrechung der Signalübertragung durch den zweiten Mikroprozessor (4, 5) von der Steuereinheit (10) bestätigt wird.

Description:
Aufzug mit einem ÜberwachungsSystem

Die Erfindung betrifft einen Aufzug mit einem Überwachungssystem gemäss dem Oberbegriff der unabhängigen Patentansprüche.

WO03/107295 Al zeigt ein Überwachungssystem für eine Statusüberwachung von peripheren Geräten, zum Beispiel von Aufzugskomponenten. Dazu verfügt das Bussystem über einen Bus, eine zentrale Steuereinheit, die mit dem Bus verbunden ist und über mehrere periphere Geräte. Jedes dieser Geräte liegt an einem Busknoten und kommuniziert mittels des Busses mit der Steuereinheit. Zu jedem Zeitpunkt nehmen die peripheren Geräte einen bestimmten Status ein. Die Steuereinheit fragt über den Bus den Status jedes peripheren Geräts periodisch ab.

Der Bus wird von der Steuereinheit mit Energie versorgt und speist elektromagnetische Induktionsschleifen, die Teil eines Busknotens sind. Die einzelnen peripheren Geräte sind über eine lokale Antenne an die Induktionsschleifen der Busknoten gekoppelt und beziehen durch die zugeordnete Induktionsschleife elektromagnetische Energie. Über die Induktionsschleife teilt das periphere Gerät der Steuereinheit bei jeder Abfrage auch seinen Identifikationscode sowie seinen momentanen Status mit. Dank dieses Identifikationscodes kann die Steuereinheit den gelesenen Status einem bestimmten peripheren Gerät zuteilen.

Der Vorteil eines solchen Überwachungssystems ist die einfache Verbindung zwischen dem Bus und peripheren Geräten mittels der Induktionsschleifen. Eine komplizierte und teure Verkabelung der peripheren Geräte entfällt. Nachteilig wirkt sich jedoch das periodische Abfragen des Status der peripheren Geräte über den Bus aus . Da die Steuereinheit aktiv jedes periphere Gerät abfragt, übermittelt der Bus pro Abfrage und peripherem Gerät zwei Signale. Bei relativ kurzen Abfragezyklen, gerade bei sicherheitsrelevanten peripheren Geräten, und einer relativ hohen Anzahl von solchen Geräten wird zwischen der Steuereinheit und den peripheren Geräten eine Vielzahl von Signalen ausgetauscht. Dies bedeutet, dass die Steuereinheit über hohe Rechenkapazitäten verfügt, um alle Signale zu verarbeiten. Zudem wird der Bus stark belastet und stellt, um alle Statusabfragen zu übermitteln, hohe Signalübermittlungskapazitäten bereit. Dementsprechend sind die Steuereinheit sowie der Bus teuer.

Deshalb ist es die Aufgabe der vorliegenden Erfindung bekannte Überwachungssysteme für einen Aufzug weiter zu verbessern .

Die oben erwähnte Aufgabe wird durch die Erfindung gemäss der Definition der unabhängigen Patentansprüche gelöst.

Gemäss einem Ausführungsbeispiel verfügt der Aufzug über eine Steuereinheit, einen Bus, mindestens einen ersten Mikroprozessor und einen zweiten Mikroprozessor, die einem Busknoten zugeordnet sind und die über den Bus mit der Steuereinheit verbunden sind. Der Aufzug zeichnet sich dadurch aus, dass die Steuereinheit eine Anweisung über den Bus an den zweiten Mikroprozessor übermittelt, eine Signalübertragung zum ersten Mikroprozessor zu unterbrechen, so dass der erste Mikroprozessor eine Zustandsmitteilung an die Steuereinheit sendet. Der Vorteil dieses Aufzugs liegt in der einfachen und zuverlässigen Überprüfung der Funktionstüchtigkeit des ersten Mikroprozessors. Dabei wird das spontane Ansprechverhalten des ersten Mikroprozessors provoziert, indem der zweite Mikroprozessor die Übertragung vom Zustandssignal an den ersten Mikroprozessor unterbricht und so beispielsweise das Eintreten eines gefährlichen Zustands simuliert .

In einem bevorzugten Ausführungsbeispiel sind im Aufzug mindestens ein codetragendes Element und mindestens ein codelesendes Element dem Busknoten zugeordnet. Das codelesende Element liest berührungslos einen Identifikationscode vom codetragenden Element und sendet ein Signal an den ersten Mikroprozessor.

Vorzugsweise verfügen das codetragende Element und das codelesende Element je über eine Induktionsschleife. Das codelesende Element versorgt das codetragende Element mittels der beiden Induktionsschleifen berührungslos mit elektromagnetischer Energie. Das codetragende Element übermittelt seinen Identifikationscode mittels der beiden Induktionsschleifen berührungslos an das codelesende Element .

Besonders vorteilhaft ist die berührungslose Zustandsüberwachung einer Aufzugskomponente. Die eingesetzten Sensorkomponenten umfassend das codetragende und das codelesende Element nützen sich im Betrieb kaum ab. Dadurch können die Unterhaltskosten gesenkt und die Überwachungssicherheit erhöht werden.

Zudem sind die codetragenden und codelesenden Elemente beispielsweise in der Ausführung als passives bzw. aktives RFID-System als Massenprodukt erhältlich und äusserst günstig.

In einem weiteren bevorzugten Ausführungsbeispiel übermittelt das codelesende Element das Signal mittels eines Datenleiters an mindestens den ersten Mikroprozessor. Der zweite Mikroprozessor betätigt einen Schalter zum

Unterbrechen des Datenleiters oder einen Schalter zum

Unterbrechen einer Energieversorgung des codelesenden

Elements. Schliesslich bestätigt die Steuereinheit die Zustandsmitteilung des ersten Mikroprozessors aufgrund der

Unterbrechung der Signalübertragung durch den zweiten

Mikroprozessor .

Falls die Steuereinheit die provozierte Zustandsmitteilung des ersten Mikroprozessors nicht bestätigen kann, ist davon auszugehen, dass zumindest der erste oder zweite Mikroprozessor eine Fehlfunktion besitzt und die Zustandsüberwachung nicht mehr sicher ist.

Der Vorteil dieses Tests liegt darin, dass ein fortlaufendes Abfragen der vom ersten Mikroprozessor empfangenen Zustandssignale durch die Steuereinheit wegfällt. Solange die Funktionstüchtigkeit des ersten Mikroprozessors von der Steuereinheit festgestellt ist, ist es ausreichend, wenn der erste Mikroprozessor erst bei Eintreten eines potentiell gefährlichen Zustands des Aufzugs der Steuereinheit eine Zustandsmitteilung übermittelt. Dadurch verringert sich die Anzahl zu verarbeitender Signale. Es können also günstigere Busse und Steuereinheiten eingesetzt werden. Im Folgenden wird die Erfindung durch Ausführungsbeispiele und Zeichnungen verdeutlicht und weiter im Detail beschrieben. Es zeigen:

Fig.l ein erstes Ausführungsbeispiel des Überwachungssystems mit einem Schalter zum

Unterbrechen des Datenleiters;

Fig.2 ein zweites Ausführungsbeispiel des Überwachungssystems mit einem Schalter zum Unterbrechen der Energieversorgung zu einem codelesenden Element;

Fig.3 ein drittes Ausführungsbeispiel des

Überwachungssystems mit einem Schalter zum

Unterbrechen eines ersten Datenleiters und Schliessen eines zweiten Datenleiters;

Fig.4 ein viertes Ausführungsbeispiel des Überwachungssystems mit redundanter Auswertung des Statuswerts und mit einem ersten Schalter zum Unterbrechen eines ersten Datenleiters und einem zweiter Schalter zum Unterbrechen eines zweiten Datenleiters;

Fig.5 ein fünftes Ausführungsbeispiel des

Überwachungssystems mit redundanter Auswertung des

Statuswerts und einem Schalter zum Unterbrechen der Energieversorgung zu einem codelesenden Element;

Fig.6 ein sechstes Ausführungsbeispiel des Überwachungssystems mit redundanter Auswertung des Statuswerts und zwei Schalter zum Unterbrechen der Energieversorgung zu einem codelesenden Element; Fig.7 ein siebtes Ausführungsbeispiel des

Überwachungssystems mit zwei RFID-Systemen und einem ersten Schalter zum Unterbrechen eines ersten Datenleiters sowie einem zweiten Schalter zum Unterbrechen eines zweiten Datenleiters;

Fig.8 ein achtes Ausführungsbeispiel des Überwachungssystems mit zwei RFID-Systemen und einem ersten Schalter zum Unterbrechen der Energieversorgung zu einem ersten codelesenden Element sowie einem zweiten Schalter zum

Unterbrechen der Energieversorgung zu einem zweiten codelesenden Element;

Fig.9 ein neuntes Ausführungsbeispiel des Überwachungssystems mit zwei RFID-Systemen und einem Schalter zum Unterbrechen der

Energieversorgung zu zwei codelesenden Elementen;

Fig.10 ein zehntes Ausführungsbeispiel des Überwachungssystems mit zwei RFID-Systemen und einem Schalter zur Unterbrechung des Datenleiters oder einem alternativen Schalter zur Unterbrechung der Energieversorgung zu zwei codelesenden Elementen;

Fig.11 ein elftes Ausführungsbeispiel des Überwachungssystems mit zwei RFID-Systemen, redundanter Auswertung der Statuswerte und einem ersten Schalter zum Unterbrechen eines ersten Datenleiters sowie einem zweiten Schalter zum Unterbrechen eines zweiten Datenleiters;

Fig.12 ein zwölftes Ausführungsbeispiel des Überwachungssystems mit zwei RFID-Systemen, redundanter Auswertung der Statuswerte und einem Schalter zum Unterbrechen der Energieversorgung zu zwei codelesenden Elementen;

Fig.13 ein dreizehntes Ausführungsbeispiel des Überwachungssystems mit zwei RFID-Systemen, redundanter Auswertung der Statuswerte und einem ersten Schalter zum Unterbrechen der Energieversorgung zu einem ersten codelesenden Element sowie einem zweiten Schalter zum Unterbrechen der Energieversorgung zu einem zweiten codelesenden Element;

Fig.14 ein vierzehntes Ausführungsbeispiel des

Überwachungssystems mit zwei RFID-Systemen und einem Schalter zum Unterbrechen eines ersten Datenleiters und Schliessen eines zweiten

Datenleiters; und

Fig.15 ein fünfzehntes Ausführungsbeispiel des Überwachungssystems mit zwei RFID-Systemen, redundanter Auswertung und einem ersten Schalter zum Unterbrechen eines ersten Datenleiters und

Schliessen eines zweiten Datenleiters sowie einem zweiten Schalter zum Unterbrechen eines dritten Datenleiters und Schliessen eines vierten Datenleiters .

Fig. 1 zeigt ein erstes Ausführungsbeispiel des Überwachungssystems, wie es beispielsweise in einem Aufzug eingesetzt wird. Eine Steuereinheit 10 ist mit einem Bus 9 verbunden. Die Steuereinheit 10 kommuniziert über den Bus 9 mit mindestens einem Busknoten 30. Die Steuereinheit 10, der Bus 9 und der mindestens eine Busknoten 30 bilden ein Bussystem. Innerhalb dieses Bussystems besitzt jeder Busknoten 30 eine eindeutige identifizierbare Adresse. Mittels dieser Adresse lassen sich Signale von der Steuereinheit 10 gezielt an einen bestimmten Busknoten 30 übermitteln. Ebenso sind bei der Steuereinheit 10 eingehende Signale eindeutig einem Busknoten 30 zuweisbar.

Es können also zwischen dem Busknoten 30 und der Steuereinheit 10 Daten in beide Richtungen über den Bus 9 geschickt werden. Der Busknoten 30 verfügt dazu mindestens über zwei Mikroprozessoren 4 und 5. Die beiden Mikroprozessoren 4 und 5 sind so ausgelegt, dass der erste Mikroprozessor 4 mindestens Statusinformationen an die Steuereinheit 10 übermittelt und der zweite Mikroprozessor 5 mindestens Steuerbefehle der Steuereinheit 10 empfängt.

Die zwei Mikroprozessoren 4, 5 sind sowohl physisch wie auch virtuell konfigurierbar. Bei zwei physisch konfigurierten Mikroprozessoren 4, 5 sind beispielsweise zwei Mikroprozessoren 4, 5 auf einem Die angeordnet. In einer alternativen Ausführungsform lassen sich die beiden Mikroprozessoren 4, 5 je auf einem eigenen Die realisieren. Es kann aber physisch auch nur ein Mikroprozessor 4 vorhanden sein. In diesem Fall ist ein zweiter Mikroprozessor 5 virtuell mittels Software auf dem ersten physisch vorhandenen Mikroprozessor 4 konfigurierbar.

Der Busknoten 30 verfügt des Weiteren mindestens über ein codetragendes Element 1 und ein codelesendes Element 3. Vorzugsweise ist das codetragende Element 1 ein RFID-Tag 1 und das codelesende Element 3 ein RFID-System 3.

In der Folge sind die Ausführungsbeispiele des Überwachungssystems gemäss den Figuren 1 bis 15 anhand von RFID-Tags 1 und RFID-Systemen 3 erläutert. Dem Fachmann steht aber eine Vielzahl technischer Möglichkeiten zur Verfügung, um eine berührungslose Übertragung eines Identifikationscodes zwischen einem codetragenden und codelesenden Elements zu realisieren. So sind beispielsweise auch Kombinationen codetragender bzw. codelesender Elemente 1, 3 als Barcodeträger und Laserscanner, Lautsprecher und Mikrophon, Magnetband und Hall-Sensor, Magnet und Hall- Sensor, bzw. Lichtquelle und lichtempfindlicher Sensor alternativ einsetzbar.

Sowohl der RFID-Tag 1 als auch das RFID-System 3 verfügen je über eine Induktionsschleife 2.1, 2.2. Das RFID-System 3 versorgt den RFID-Tag 1 mittels dieser Induktionsschleifen 2.1, 2.2 mit elektromagnetischer Energie. Dazu ist das RFID- System 3 an eine Energiequelle Vcc angeschlossen. Die Energiequelle versorgt das RFID-System 3 vorzugsweise entweder mit elektrischem Strom oder elektrischer Spannung. Solange der RFID-Tag 1 mit Energie versorgt wird sendet der RFID-Tag 1 über die Induktionsschleifen 2.1, 2.2 einen auf dem RFID-Tag 1 abgespeicherten Identifikationscode an das RFID-System 3. Die Energieversorgung Vcc des RFID-Tags 1 ist nur sichergestellt, wenn sich der RFID-Tag 1 in räumlicher Nähe unterhalb eines kritischen Abstands zum RFID-System 3 befindet und die Induktionsschleife 2.1 des RFID-Tags 1 durch die Induktionsschleife 2.2 des RFID-Systems 3 erregbar ist. Die Energieversorgung Vcc des RFID-Tags 1 funktioniert also nur unterhalb eines kritischen Abstands zum RFID-System 3. Wird der kritische Abstand überschritten, bezieht der RFID-Tag 1 nicht genügend Energie, um die Übermittlung des Identifikationscodes an das RFID-System 3 aufrecht zu erhalten . Das RFID-System 3 ist über einen Datenleiter 6 mit dem ersten Mikroprozessor 4 verbunden und übermittelt den empfangenen Identifikationscode an diesen ersten Mikroprozessor 4. Der Mikroprozessor 4 vergleicht den Identifikationscode mit einer auf einer Speichereinheit abgespeicherten Liste von Identifikationscodes. Bei diesem Vergleich berechnet der Mikroprozessor 4 gemäss abgespeicherter Regeln in Abhängigkeiten des Identifikationscodes einen Statuswert. Dieser Statuswert kann dabei einen positiven oder einen negativen Wert einnehmen. Ein negativer Statuswert wird beispielsweise dann generiert, wenn kein Identifikationscode oder ein falscher Identifikationscode an den Mikroprozessor 4 übermittelt wird.

Liegt ein negativer Statuswert vor sendet der

Mikroprozessor 4 ein Signal über den Bus 9 an die

Steuereinheit 10. Dieses Signal beinhaltet mindestens die

Adresse des Busknotens 30 sowie vorzugsweise den

Identifikationscode des detektierten RFID-Tags 1. Dank der mitgeteilten Adresse ist die Steuereinheit 10 in der Lage den Ursprung des negativen Statuswerts zu lokalisieren und leitet eine entsprechende Reaktion ein.

Der Busknoten 30 überwacht beispielsweise den Status einer Schachttüre. Der RFID-Tag 1 und das RFID-System 3 sind im Bereich der Schachttüren dermassen angeordnet, dass bei geschlossener Schachttüre die Distanz zwischen dem RFID-Tag 1 und dem RFID-System 3 unterhalb des kritischen Abstands liegt. Der Mikroprozessor 4 empfängt also den Identifikationscode vom RFID-System 3 und generiert einen positiven Statuswert. Falls die Schachttüre geöffnet ist, überschreiten der RFID-Tag 1 und das RFID-System 3 den kritischen Abstand. Da nun der RFID-Tag 1 vom RFID-System 3 nicht mehr mit elektrischer Energie versorgt ist, stellt der RFID-Tag 1 das Senden seines Identifikationscodes ein und der Mikroprozessor 4 generiert einen negativen Statuswert. Dementsprechend sendet der Mikroprozessor 4 ein Signal der Steuereinheit 10. Die Steuereinheit lokalisiert dank der Adresse des Busknotens 30 die offene Schachttüre. Falls diese Schachttüre unerlaubterweise offen steht, es befindet sich z.B. keine Aufzugskabine im Schachttürenbereich, leitet die Steuereinheit 10 eine Reaktion ein, um den Aufzug in einen sicheren Zustand zu bringen.

Mittels RFID-Tag 1 und RFID-System 3 eines Busknotens 30 lassen sich der Status weiterer Aufzugskomponenten wie Kabinentüren, Türverriegelungen, Notstoppschalter, oder Fahrschalter in ähnlicher Weise überwachen.

Der sichere Betrieb eines Busknotens 30 hängt primär von der Funktionsfähigkeit des Mikroprozessors 4 ab. Deshalb wird ein Busknoten 30 regelmässig von der Steuereinheit 10 getestet, um das spontane Sendeverhalten des Mikroprozessors 4 bei Auftreten eines negativen Statuswerts zu überprüfen.

Zum Testen des Busknotens 30 gemäss Fig. 1 sendet die Steuereinheit 10 einen Steuerbefehl über den Bus 9 an einen zweiten Mikroprozessor 5, einen Schalter 31 zu öffnen. Dieser Schalter 31 unterbricht dabei den Datenleiter 6 zwischen dem RFID-System 3 und dem ersten Mikroprozessor 4. Der Mikroprozessor 4 empfängt keinen Identifikationscode und generiert einen negativen Statuswert. Es wird also ein "Verschwinden" des RFID-Tags 1 simuliert. Bei einwandfreier Funktionsweise des Mikroprozessors 4 meldet sich dieser spontan bei der Steuereinheit 10. Dieser Test wird zeitlich wiederkehrend für jeden Busknoten 30 durchgeführt. Da während dieses Tests die Steuereinheit 10 keine realen Informationen über den Status des getesteten Busknotens 30 erkennen kann, wird die Testzeit so kurz wie möglich gehalten und der Test nur so oft wie nötig durchgeführt. Die Testzeit ist dabei weitgehend von der Geschwindigkeit der Datenübermittlung über den Bus 9 und der Ansprechzeit der Mikroprozessoren 4, 5 abhängig und beträgt in der Regel 1 bis 100 ms. Die Häufigkeit des Tests richtet sich primär nach der Ausfallwahrscheinlichkeit des Gesamtsystems. Je zuverlässiger das Gesamtsystem desto seltener kann dieses getestet werden, damit eine sichere Statusüberwachung einer Aufzugskomponente gewährleistet ist.

In der Regel wird der Test mindestens einmal täglich durchgeführt. Dieser Test kann aber auch im der Grössenordung von Stunden oder Minuten wiederholt werden.

In der Folge werden weitere Ausführungsbeispiele des Überwachungssystems insbesondere des Busknotens 30 beschrieben. Da der grundsätzliche Aufbau des Busknotens 30 und die Funktionsweise der Buskomponenten 1 bis 5 in diesen Ausführungsbeispielen vergleichbar ist, wird nur auf die Unterschiede im Aufbau und Funktionsweise der unterschiedlichen Busknoten 30 eingegangen.

Fig. 2 zeigt ein zweites Ausführungsbeispiel des Überwachungssystems. Der zweite Mikroprozessor 5 betätigt beim Testen des Busknotens 30 einen Schalter 32. Bei geöffnetem Schalter 32 wird die Energieversorgung Vcc des RFID-Systems 3 unterbrochen. Bei ausgeschalteter Energiequelle Vcc stellt das RFID-System 3 die Übertragung des Identifikationscodesignals über den Datenleiter 7 an den Mikroprozessor 4 ein.

Fig. 3 zeigt ein drittes Ausführungsbeispiel des Überwachungssystems. Der zweite Mikroprozessor 5 betätigt in diesem Ausführungsbeispiel beim Test des ersten Mikroprozessors 4 einen Schalter 33. Dieser Schalter 33 verbindet in einer ersten Schalterposition das RFID-System 3 über den Datenleiter 8 mit dem ersten Mikroprozessor 4 und in einer zweiten Schalterposition die beiden Mikroprozessoren 4 und 5 mittels eines weiteren Datenleiter 90. Der Vorteil dieses Ausführungsbeispiels ist, dass nicht nur ein "Verschwinden" des RFID-Tags 1 simuliert werden kann, sondern dass der zweite Mikroprozessor 5 auch unterschiedliche Identifikationscodes vorgeben kann. Dies ist insbesondere dann von Bedeutung, wenn mehrere RFID-Tags 1 mit unterschiedlichen Identifikationscodes in den Empfangsbereich des RFID-Systems 3 gelangen können. Je nachdem welcher Identifikationscode der zweite Mikroprozessor 4 liest, generiert dieser einen positiven oder negativen Statuswert.

Fig. 4 zeigt ein viertes Ausführungsbeispiel des Überwachungssystems. In diesem Ausführungsbeispiel wird das Identifikationscodesignal über den Datenleiter 11 durch die beiden Mikroprozessoren 4, 5 redundant erfasst und ausgewertet. Falls also mindestens einer der beiden Mikroprozessoren 4, 5 einen negativen Statuswert generiert, wird vom Busknoten 30 ein Signal an die Steuereinheit 10 übermittelt. Ein Vorteil dieses vierten Ausführungsbeispiels ist die redundante und damit sehr zuverlässige Auswertung des Identifikationscodes. Beim Testen des Busknotens 30 unterbricht ein Mikroprozessor 4, 5 jeweils den Datenleiter 11 zwischen dem RFID-System 3 und dem andern Mikroprozessor 5, 4 mittels eines Schalters 34 bzw. 35. Während des Tests eines der beiden Mikroprozessoren 4, 5 liest der den Schalter 34, 35 betätigenden Mikroprozessor 4, 5 weiterhin den realen Identifikationscode des RFID-Tags 1. Im Vergleich mit den zuvor beschriebenen Ausführungsbeispielen bleibt der Busknoten 30 also weiterhin in der Lage ein reales Statussignal an die Steuereinheit 10 zu senden. Die Steuereinheit 10 erkennt darum während des Tests real auftretende negative Statusmitteilungen eines Mikroprozessors 4, 5. In einem solchen Fall wird nicht wie erwartet aufgrund des Tests nur eine negative Statusmitteilung provoziert, sondern der Busknoten 30 würde zwei Statussignale an die Steuereinheit 10 übermitteln, einen virtuellen und einen realen Status. In der Erwartung nur eines Statussignals, erkennt in diesem Fall die Steuereinheit 10, dass der Busknoten 30 real einen negativen Status hat.

Fig. 5 und 6 zeigen ein fünftes und ein sechstes

Ausführungsbeispiel des Überwachungssystems. Gemäss dieser

Ausführungsbeispiele wird das Identifikationscodesignal durch die beiden Mikroprozessoren 4, 5 ebenfalls redundant über einen Datenleiter 12 bzw. 13 ausgewertet.

Im fünften Ausführungsbeispiel sendet die Steuereinheit 10 beim Testen des Busknotens 30 einen Steuerbefehl zum Öffnen eines Schalters 36 an den zweiten Mikroprozessor 5. In der offenen Stellung des Schalters 36 wird die Energieversorgung Vcc zum RFID-System 3 unterbrochen. Im sechsten Ausführungsbeispiel hingegen, lässt sich die Energieversorgung Vcc des RFID-Systems 3 durch zwei Schalter 37 und 38 unterbrechen, die jeweils durch den zweiten bzw. ersten Mikroprozessor 5, 4 geschalten werden. Beim Ausbleiben des Identifikationscodesignals senden sowohl der erste wie auch der zweite Mikroprozessor 4, 5 der Steuereinheit 10 ein entsprechendes Signal.

In den folgenden Ausführungsbeispielen gemäss den Fig. 7 bis 15 werden die von den RFID-Systemen 3a, 3b gelesenen Identifikationscodesignale mittels unterschiedlichen Datenleiteranordnungen an mindestens einen der Mikroprozessoren 4, 5 übermittelt. Desweiteren sind auch unterschiedliche Schalteranordnungen zum Testen des Busknotens 30 dargestellt.

Gemäss diesen Ausführungsbeispielen verfügt der Busknoten 30 über zwei RFID-Systeme 3a, 3b die je einen RFID-Tag Ia, Ib mittels je eines Induktionsschlaufenpaars 2.1a, 2.2a, 2.1b, 2.2b mit elektrischer Energie versorgen und den von den RFID-Tags Ia, Ib übermittelten Identifikationscodes empfangen .

Busknoten 30, die über zwei RFID-Systeme 3a, 3b bzw. RFID-Tags Ia, Ib verfügen, können entweder den Status eines Aufzugselements redundant überwachen oder aber zwei unterschiedliche Stati vorzugsweise räumlich benachbarter Aufzugselemente überwachen. Dementsprechend sind bei einer Liftanlage beispielsweise mittels zwei RFID-Systemen 3a, 3b und zwei RFID-Tags Ia, Ib der Status einer Schachttüre redundant oder zwei Stati einer Kabinentüre sowie eines ebenfalls auf einer Aufzugskabine positionierten Alarmknopfs überwachbar . In den Ausführungsbeispielen gemäss Fig. 7 bis Fig. 9 übermitteln die beiden RFID-Systeme 3a, 3b den detektierten Identifikationscode über je eine Datenleitung 14, 15, 16, 17, 18, 19 an einen Mikroprozessor 4, 5. Fig. 7 zeigt einen Busknoten 30, dessen Funktionsfähigkeit mittels gegenseitigem Unterbrechen der Datenleitung 14, 15 mittels eines Schalteres 39, 40 erfolgt. Dementsprechend erhält ein erster Mikroprozessor 4 von der Steuereinheit 10 die Anweisung den Datenleiter 15 zum zweiten Mikrorpozessor 5 mittels Schalter 40 zu unterbrechen und der zweite Mikroprozessor 5 erhält von der Steuereinheit 10 die Anweisung den Datenleiter 14 zum ersten Mikroprozessor 4 mittels Schalter 39 zu unterbrechen.

Im Gegensatz zum Ausführungsbeispiel der Fig. 7 wird in den Fig. 8 und 9 das spontane Ansprechverhalten der

Mikroprozessoren 4, 5 durch Unterbrechen der jeweiligen

Energieversorgung Vcca, Vccb zu einem RFID-System 3a, 3b provoziert. Im Ausführungsbeispiel gemäss Fig. 8 weist die

Steuereinheit 10 jeweils einen ersten Mikroprozessor 4, 5 an, einen Schalter 41, 42 zur Energieversorgung Vcca, Vccb des mit dem zweiten Mikroprozessors 5, 4 verbundenen RFID-

Systems 3b, 3a zu öffnen und umgekehrt.

Im Ausführungsbeispiel gemäss Fig. 9 hingegen betätigen beide Mikroprozessoren 4, 5 denselben Schalter 43, der die Zufuhr der Energieversorgung Vcc zu beiden RFID-Systemen 3a, 3b unterbricht. Wenn beispielsweise der erste Mirkoprozessor 4 den Schalter 43 öffnet meldet sich nicht nur der zweite Mikroprozessor 5 spontan bei der Steuereinheit 10, sondern auch der erste Mikroprozessor 4. Ebenso melden sich beide Mikroprozessoren 4, 5 bei der Steuereinheit 10, wenn der Schalter 43 vom zweiten Mirkoprozessor 5 betätigt wird. Fig. 10 zeigt ein Ausführungsbeispiel, in welchem zwei RFID-Systeme 3a, 3b ihren Identifikationscode mittels eines Datenleiters 20 an einen ersten Mikroprozessor 4 übermitteln. Ein zweiter Mikroprozessor 5 testet die Funktionsfähigkeit des ersten Mikroprozessors 4. Bei diesem Test betätigt der zweite Mikroprozessor 5 einen Schalter 44 und unterbricht damit den Datenleiter 20. In einer alternativen Anordnung des Schalters 45 unterbricht der zweite Mikroprozessor 5 mittels des Schalters 74 die Energieversorgung Vcc der beiden RFID-Systeme 3a, 3b. Diese alternative Testanordnung ist in Fig. 10 mit gepunkteten Linien dargestellt.

In den Fig. 11 bis 13 sind ebenfalls Ausführungsbeispiele von Überwachungssystemen dargestellt, die über zwei RFID- Systeme 3a, 3b verfügen, die je einen RFID-Tag Ia, Ib mit Energie versorgen und deren Identifikationscode lesen. Die Auswertung der gelesenen Identifikationscodes erfolgt dabei redundant, da die zwei RFID-Systeme den jeweils gelesenen Identifikationscode über einen Datenleiter 21, 22, 23, 24, 25, 26 sowohl an den ersten Mikroprozessor 4 als auch an den zweiten Mikroprozessor 5 übermitteln. Der Busknoten 30 gemäss einem dieser drei Ausführungsbeispiele wird jedoch auf unterschiedliche Weise getestet.

In der Fig. 11 steuert der erste Mikroprozessor 4 einen Schalter 47 zum Öffnen des Datenleiters 22 zwischen dem zweiten Mikroprozessors 5 und den beiden RFID-Systemen 3a,

3b. Dabei wird das spontane Ansprechverhalten des

Mikroprozessors 5 getestet. Der zweite Mikroprozessor 5 seinerseits öffnet beim Testen des ersten Mikroprozessors 4 mittel eines weiteren Schalters 46 den Datenleiter 21 zwischen dem ersten Mikroprozessor 4 und den RFID-Systemen 3a, 3b und veranlasst diesen ein Signal an die Steuereinheit 10 zu senden.

Im Ausführungsbeispiel gemäss Fig. 12 wird beim Testen der Mikroprozessoren 4, 5 die Energieversorgung Vcc der RFID-Systeme 3a, 3b mittels eines Schalters 48 unterbrochen. Dieser Schalter wird jeweils von einem der Mikroprozessoren 4, 5 betätigt. Wird der Schalter 48 betätigt, übermitteln beide Mikroprozessoren 4, 5 ein Signal an die Steuereinheit 10.

Das Ausführungsbeispiel von Fig. 13 unterscheidet sich von demjenigen der Fig. 12 insofern, dass die RFID-Systeme 3a, 3b je über eine eigene Energieversorgung Vcca und Vccb verfügen. Desweiteren lässt sich jede dieser Energieversorgungen Vcca, Vccb durch einen separaten Schalter 49, 50 einzeln ausschalten. Dies erfolgt jeweils durch einen der Mikroprozessoren 4, 5. In Fig. 13 schaltet beispielsweise der Mikroprozessor 4 den Schalter 50 der Energieversorgung Vccb und der Mikroprozessor 5 den Schalter 49 der Energieversorgung Vcca. Wenn die Mikroprozessoren 4, 5 einwandfrei funktionieren, melden sich diese bei Betätigung eines Schalters 49, 50 gleichzeitig, da beispielsweise beim Unterbrechen der Energieversorgung Vcca das RFID-System 3a ausfällt und dementsprechend der Identifikationscode weder an den ersten Mikroprozessor 4 noch an den zweiten Mikroprozessor 5 mittels der Datenleiter 25, 26 übermittelt wird.

Die Fig. 14 und 15 stellen weitere Ausführungsbeispiele des Überwachungssystems dar. Im ersten Ausführungsbeispiel gemäss Fig. 14 betätigt der zweite Mikroprozessor 5 beim Test des ersten Mikroprozessors 4 einen Schalter 51. Dieser

Schalter 51 verbinden in einer ersten Schalterposition die RFID-Systeme 3a, 3b mittels des Datenleiters 27 mit dem ersten Mikroprozessor 4 und in einer zweiten Schalterposition die beiden Mikroprozessoren 4 und 5 mittels eines weiteren Datenleiters 91. Im Ausführungsbeispiel gemäss Figur 15 betätigt jeweils einer der beiden Mikroprozessoren 4, 5 einen Schalter 52, 53, der in einer ersten Schalterposition die RFID-Systeme 3a, 3b mittels eines Datenleiters 28, 29 mit dem anderen Mikroprozessor 5, 4 verbindet. In einer zweiten Schalterposition wird jeweils der eine Mikroprozessor 4, 5 mit dem anderen Mikroprozessor 5, 4 mittels jeweils eines weiteren Datenleiters 92, 93 verbunden .

Der Vorteil dieser beiden Ausführungsbeispiele ist, dass nicht nur ein Verschwinden der RFID-Tags Ia, Ib simuliert werden kann, sondern dass der den Schalter betätigende Mikroprozessor 4, 5 auch unterschiedliche Identifikationscodes dem anderen Mirkoprozessor 5, 4 vorgeben kann. Dies ist insbesondere dann von Bedeutung, wenn mehrere RFID-Tags Ia, Ib mit unterschiedlichen Identifikationscodes in den Empfangsbereich der RFID-Systeme 3a, 3b gelangen können. Je nachdem welcher Identifikationscode vom ersten oder zweiten Mikroprozessor 4, 5 gelesen wird, wird ein positiver oder negativer Statuswerte generiert.