Anzeige
Anzeige
Anzeige
Beitrag drucken

Entwicklung von V2X-Kommunikation

Über den Rand des Bordnetzes schauen

Über V2X-Kommunikation lassen sich Fahrzeuge untereinander und mit der umliegenden Infrastruktur vernetzen. Auf einmal müssen Anwendungsentwickler Komponenten berücksichtigen, deren Funktionalität sie nicht beeinflussen. Die passende Softwarearchitektur hilft, diese Herausforderung im Dschungel sich weltweit entwickelnder Standards zu lösen.

Eine Kreuzungssituation wie diese stellte den Entwickler von V2X-Anwendungen vor das Problem, dass zum Testen seiner Anwendung sowohl die erforderlichen Infrastrukturkomponenten als auch die anderen Verkehrsteilnehmer nicht verfügbar waren. (Bild: Nordsys GmbH)

Eine Kreuzungssituation wie diese stellte den Entwickler von V2X-Anwendungen vor das Problem, dass zum Testen seiner Anwendung sowohl die erforderlichen Infrastrukturkomponenten als auch die anderen Verkehrsteilnehmer nicht verfügbar waren. (Bild: Nordsys GmbH)

Bordnetze bestehen heute aus vielen Sensoren und ihren Steuergeräten. Die Entwicklung von funktionalen Softwarekomponenten, die auf diese Sensordaten zurückgreifen, war somit in einem in sich abgeschlossenen System möglich. Die Systemgrenzen des Bordnetzes waren klar definiert und der Entwicklungsingenieur konnte sich in einer ihm bekannten Umgebung bewegen. Software-in-the-Loop- (SiL) und Hardware-in-the-Loop-Systeme (HiL) mit Restbussimulationen bis hin zu entsprechende Brettaufbauten mit realen Steuergeräten oder Vehicle-in-the-Loop-Umgebungen gehören heute zum Standardrepertoire bei der Funktionsentwicklung und den funktionalen Tests im Labor.

Mehr als nur ein neuer Sensor

Die Systemgrenzen, die der Entwicklungsingenieur bei der Entwicklung von V2X-Funktionen zu berücksichtigen hat, sind dagegen nicht mehr so eindeutig definiert. Aus Sicht des bordeigenen Sensornetzes handelt es sich bei der V2X-Kommunikation lediglich um einen weiteren Sensor, der Daten an die Steuergeräte liefert. Zumindest gilt dies beim Empfang von V2X-Nachrichten. So gesehen ändert sich bezüglich der Vorgehensweise für den Entwickler zunächst nichts. Doch im Vergleich zeigen sich entscheidende Unterschiede:

  • • Die Anzahl der Ursprungsdatenquellen (V2X-Sender) ist variabel,
  • • die Art der Datenquellen kann unterschiedlich sein, etwa andere Fahrzeuge oder Infrastrukturkomponenten,
  • • es gibt unterschiedliche Zielmärkte mit verschiedenen V2X Standards,
  • • die verfügbaren Funktechnologien wie ITS-G5, LTE-V oder 5G konkurrieren miteinander oder ergänzen sich.

Diese Unterschiede haben einen wesentlichen Einfluss auf die Funktionsentwicklung, da der Entwicklungskontext eben nicht mehr klar abgegrenzt werden kann.

Unterschiedliche Tests

Das Beispiel einer Warnfunktion für ein Sonderfahrzeug im Einsatz verdeutlicht, wie die Grenzen verwischen. In einem großen Ad-hoc-Netzwerk mit beliebig vielen Teilnehmern muss durch die V2X-Anwendung auf Basis der V2X-Nachrichten analysiert werden, ob das eigene Fahrzeug von der Einsatzfahrt beeinflusst wird und ob ggf. weitere Maßnahmen nötig sind. Platziert man dieses Szenario auf eine mehrspurige Kreuzung in Kombination mit den V2X-Nachrichten der Infrastruktur und anderen Fahrzeugen, benötigt der Entwickler Verfahren für komplexe Umgebungstests, bei denen das eigene Fahrzeug nur eine der vielen Komponenten dieses Netzwerks darstellt. Das oben beschriebene Szenario erfordert für die funktionalen Test eine andere Vorgehensweise, als dies bei herkömmlichen, in sich abgeschlossenen Bordnetzen der Fall war: Bestandteil des Testszenarios ist dann nicht mehr die Restbussimulation wie im fahrzeugeignen Bordnetz, sondern es muss vielmehr eine Restverkehrssimulation bereitgestellt werden, die zumindest die Nachrichten auf der Luftschnittstelle möglichst realitätsnah abbildet. Eine nähere Betrachtung des umgebenden Verkehrs ist meist nicht nötig, denn letztlich sind nur die ausgesendeten Nachrichten für den Test entscheidend.

Reproduzierbare Testszenarien

Vorteilhaft ist es, wenn Testsysteme über die verschiedenen Testzyklen hinweg (SiL, HiL, ggfls. ViL und Realfahrt) identische und reproduzierbare Testszenarien bzw. Test-Cases generieren. Eine solche Testumgebung steht mit den WaveBee-Testlösungen bereits zur Verfügung. Der Fokus liegt hier auf der Erzeugung von synthetischen, aber validen V2X-Nachrichten für Tests im Labor und auf der Versuchsstrecke. Eine Besonderheit des Systems ist die Möglichkeit, auch eine große Anzahl von Fahrzeugen oder Infrastrukturknoten simulieren zu können, ohne dass hierfür für jedes Fahrzeug ein separates V2X-Modem installiert sein muss. Die Testszenarien sollen dabei zu jeder Zeit reproduzierbar bleiben, unabhängig in welcher Testumgebung sie ausgeführt werden. Somit sind vom SiL-Test, über den HiL-Test bis hin zur Realfahrt die Testbedingungen aus der Restverkehrssimulation identisch. Mit derartigen Testlösungen können die Systemgrenzen für die Tests um beliebige Teilnehmer erweitert werden, ohne das generelle Test-Setup verändern zu müssen. Mehr Teilnehmer im V2X-Netz oder neue Teilnehmer werden einfach per Mausklick erzeugt und die Software sorgt dafür, dass diese virtuellen V2X-Stationen auch real senden können.


Was ist V2X-Kommunikation?
Der Begriff V2X-Kommunikation fasst den Datentausch im Rahmen zweier Konzepte zusammen: V2V, also Vehicle-to-Vehicle sowie V2I, also Vehicle-to-Infrastructure. Gemeint ist der Austausch von Informationen und Daten zwischen Kraftfahrzeugen und anderen Datenquellen. Das Ziel ist eine höhere Fahrzeugsicherheit, indem gefährliche Situationen früh erkannt und gemeldet werden. V2X-Kommunikation gilt als eine der Schlüsseltechnologien – wenn nicht gar als Voraussetzung – für die Autonomiestufen 4 und 5 autonom fahrender Fahrzeuge. Kooperative Systeme wie etwa Platooning oder die Kooperation zwischen autonom fahrenden Fahrzeugen ist ohne V2X kaum denkbar.


Das könnte Sie auch interessieren:

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige