Die Bahn könnte ihre Fahrpläne abschaffen und durch ein Fahren On Demand (Auf Anforderung) ersetzen - mit daraus resultierenden gewaltigen Vorteilen. Die heute verfügbaren Technologien erlauben solch eine Maßnahme, ohne den Kostenrahmen über Gebühr zu beanspruchen. Einem solchen System innewohnt die Fähigkeit (systemimmanent), Züge ohne Lokführer (autonom) fahren zu können. Diese Option liegt nahe.
Ein On-Demand-System wird die Ausnutzung der Züge hinsichtlich ihrer Transportkapazität für Personen sehr beträchtlich erhöhen. Beispielsweise können viele Züge auf ein und demselben Gleis fahren. Signale werden wohl (in der jetzigen Form) entbehrlich werden. Die Anzahl der beschäftigten Lokführer kann stark reduziert werden. Die Pünktlichkeit wird sich sehr verbessern. Die Wartezeit für den (potentiellen) Fahrgast wird sich stark verkürzen. Eine Reaktion auf eine Anfrage erfolgt innerhalb von Sekunden, und die dem potentiellen Fahrgast mitgeteilten Informationen werden in fast allen Fällen fast ganz genau sein - vielleicht ±2 Minuten. Die Sicherheit insgesamt nimmt zu. Die Vorteile sind folglich immens.
Es wird eine On-Demand-Software entwickelt werden, die vielleicht 100 Züge fahren läßt.
Die Hardware wird von der Software simuliert, was sich hier besonders gut machen läßt.
Ein On-Demand-System wird sich wie ein komplexer Organismus verhalten
und viel Interessantes durch Analysen liefern.
Wollte man ein solches Bahnnetz mathematisch definieren, so wird dies
praktisch nicht möglich sein.
Es kann praktisch unendlich viel Variationen eines Netzes mit gleichen
Werten der Hauptparameter geben, wobei jede Variation ein unterschiedliches
Verhalten hat. Gleiches Verhalten wäre Zufall.
Nur aus einem konkret konstruierten Netz können Daten gezogen werden, die
in Abhängigkeit von den Eingaben in das Netz (Buchungen) stehen.
Buchungen allein können praktisch in unendlich vielen Variationen vorliegen
- zeitlich, örtlich und inhaltlich.
Mathematisch können nur wenige grundlegende Abhängigkeiten formuliert werden.
Beispielsweise das Verhalten des Netzes in Abhängigkeit von der Besetzungsdichte
des Netzes mit Gleisfahrzeugen.
Bestimmte Verhaltensweisen können proportional mit der Besetzungsdichte reagieren,
während andere Verhaltensweisen sich umgekehrt proportional ausbilden.
Der Inhalt dieses Dokumentes ist an keiner Stelle bis ins kleinste Detail
(technisch) ausgearbeitet dargestellt, sondern nur so weit, um als Grundlage
für die Software-Entwicklung stützend wirken zu können.
Es wird einmalig für ein bestimmtes Fahrziel (Zielbahnhof) eine Datenkarte erstellt. Dies kann an einem Automaten oder durch einen Bahnbediensteten erfolgen. Anschließend kann diese Karte bis zu ihrem Verschleiß wiederholt verwendet werden. Automaten können eine Kopie der Karte anfertigen. Mit der Karte kann durch einfaches Einstecken eine Fahrt gebucht werden. Nach längstens 10 s teilt das System Ort (Gleis) und frühestmöglichen Zeitpunkt des Antritts der Fahrt mit. Ein gewünschter Abfahrtszeitpunkt kann angegeben werden, um eine eventuelle Wartezeit zu verkürzen. Anschließend kann durch eine Knopffunktion kostenpflichtig gebucht werden. Online kann ebenfalls gebucht werden. Ein generierter QR-Code kann im Bahnhof eine Datenkarte herstellen. Die Datenkarte gewährt nach Prüfung der Daten Zutritt zu dem Zug, der die gebuchte Fahrt beginnt. Am Sitzplatz im Zug kann die Datenkarte dauerhaft eingesteckt sein, um einen Informationsfluß zu bewirken.
Es muß eine zentrale On-Demand-Software geben, die alle Buchungen entgegennimmt und verarbeitet und ständig den Status des gesamten Bahnnetzes zyklisch liest, verarbeitet und alle Gleisfahrzeuge und Weichen vollumfänglich zueinander passend und optimal betreibt.
Ein hochwertiger PC (Workstation) mit einem Anschaffungspreis von ungefähr
7000 € (ohne redundante) reicht tatsächlich aus, um das gesamte Bahnnetz
in allen Belangen kontinuierlich zu betreiben.
Mit einem Prozessor 'Xeon 64 cores' oder 'Threadripper 64 cores',
RAM ≥256 GB mit ECC, Massenspeicher 1 TB netto RAID 10,
Netzwerk 10 Mbit/s.
Für die Redundanz sollten 4 solche Workstations vorhanden sein.
Neben der Aktiven sollte eine weitere, ohne aktive Verbindung in das Netz, laufen.
Diese holt sich zyklisch Teile des RAM-Inhalts von der Aktiven, so daß durch
bloßes Umschalten der Netzverbindung eine andere Workstation übernehmen kann.
An der Workstation direkt wirkt ein Ethernet-Protokoll, welches alsbald
abgelöst wird.
Die Software kommuniziert mittels Socket-Programmierung.
@@@@@@@@@@@: Länge Ziel Absender Daten CRC CRC Pause
Die Länge (2 Byte) zählt die Bytes ab Ziel bis
einschließlich zweite CRC.
Die erste CRC geht über Länge+Ziel+Absender+Daten.
Danach werden Absender+Daten+CRC verschlüsselt.
Die zweite CRC geht über Länge+Ziel+Absender+Daten+CRC.
Ziel- und Absenderkennung sind je 4 Byte lang, ebenso beide CRC.
Die Kennung der zentralen Software könnte DBAG sein.
Broadcast-Kennungen sind
FFFFFF00₁₆
… FFFFFFFF₁₆;
Es können z. B. Gleisfahrzeuge und Weichen getrennt angesprochen werden.
Eine Kennung 0 bedeutet, daß keine Kennung zugeteilt wurde.
Die Länge muß den plausiblen Wert ≥16 haben.
Die Präambel …@@@:
stellt eine Startsequenz dar, die nachfolgend nur mit extrem geringer
Wahrscheinlichkeit vorkommen kann.
Verschlüsselungen werden mit dem Algorithmus Rabbit vorgenommen. Dieser kryptologische Algorithmus hat seit 2003 keine Schwächen gezeigt. In weniger als einer Nano-Sekunde kann ein Byte verschlüsselt werden. Vor jeder Verbreitung eines neuen Schlüssels kann eine Folge von 65536 Byte für Verschlüsselungszwecke einmalig generiert und gespeichert werden.
Kommandos werden quittiert. Zusätzlich wird deren Wirkung nach Möglichkeit kontrolliert. Beispielsweise nach einem Geschwindigkeitskommando.
Die Grunddaten des Bahnnetzes werden in csv-Dateien (oder ähnlich) vorliegen und werden beim Start der On-Demand-Software gelesen und (umgeformt) in den Arbeitsspeicher eingetragen. Grunddaten sind beispielsweise die zulässigen Geschwindigkeiten, die auf den Gleisen gefahren werden dürfen, wobei ein Gleis Abschnitte mit verschiedenen Maximalgeschwindigkeiten aufweisen kann. Hier heraus können zum Beispiel Ankunftszeiten errechnet werden.
Es werden 30 verschiedene Schlüssel für Verschlüsselungszwecke verwendet.
Welche davon Verwendung finden, wird durch einen geheimen Algorithmus festgelegt.
Die Bytes des allerersten Schlüssels werden operativ und
die Reihenfolge betreffend
stark verwürfelt - nur sehr schwach verschlüsselt verbreitet.
Nach positiver Prüfung dieses Vorgangs werden sogleich neue Schlüssel verbreitet.
Diesmal aber sehr wirksam verschlüsselt!
Zufallszahlen per kryptologischem Algorithmus Spritz dienen
zur Verwürfelung des allerersten Schlüssels und zu anderen Zwecken.
Die zentrale Software legt auch die Kennungen aller Teilnehmer im Bahnnetz fest. Teilnehmer sind insbesondere Gleisfahrzeuge und Weichen. Die Teilnehmer haben von Beginn an eine Hardware-Kennung, die beispielsweise aus drei Seriennummern (Text) von drei Komponenten eines Gleisfahrzeugs bestehen kann. Die zentrale Software fordert diese Kennungen an und teilt die eigentlichen 4 Byte langen Kennungen zu. Die Software prüft zuvor, ob es doppelte Hardware-Kennungen gibt.
Diese Verfahrensweisen verhindern Fehler und ersparen viel Arbeit.
Die Software soll nach Möglichkeit einfach alles machen!
Das Bahnnetz hat etwa 37000 km Länge und ungefähr 5500 Bahnhöfe.
Es fahren maximal etwa 50000 Gleisfahrzeuge gleichzeitig im Netz.
Aktuell sind etwa 68000 Weichen vorhanden.
Ein Gleis bindet 1 bis 2 Weichen.
Angenommen, es sind 150000 Teilnehmer im Bahnnetz, die jeweils einen
Status mit einer Größe von 60 Byte haben (s.u.).
Das ergibt einen Status mit einer Gesamtgröße von 9000000 Byte.
Dieses Datenvolumen kann etwa 111-mal pro Sekunde gelesen werden, mit der oben
skizzierten Workstation.
Eine Notwendigkeit dafür besteht jedoch bei weitem nicht!
Der Datenverkehr von und zur zentralen On-Demand-Software sollte
per Richtfunk/Funk im Bahnnetz verbreitet werden.
Dabei sollte in etwa die Sicherheit eines Maschennetzes, welches 4 Verbindungen
zu jedem Knoten unterhält, verwirklicht werden.
Die Trägerfrequenz für die Verbreitung der Daten im Netz sollte eine andere
sein, als diejenige für die Kommunikation mit den Netzteilnehmern.
Alle Teilnehmer erhalten alle Sendungen der On-Demand-Software praktisch gleichzeitig
und müssen in Anhängigkeit von der Zielkennung aktiv werden oder die
jeweilige Sendung ignorieren.
Die On-Demand-Software fordert per Broadcast alle 3 Sekunden
den Status aller Gleisfahrzeuge an, alle 5 Sekunden den aller Weichen, alle
10 Sekunden den aller Gleise.
Die Software pausiert nach jedem Gebrauch des Protokolls eine bestimmte Zeitspanne
hinsichtlich dessen sendenden Gebrauchs.
Wenn Sendungen der On-Demand-Software eine bestimmte Zeitdauer ausbleiben, müssen
alle mobilen Teilnehmer die Geschwindigkeit = 0 realisieren.
Es müssen Service-Zentren unterhalten werden, die Züge zum Fahrdienst herrichten können. Hierauf hat die On-Demand-Software keinen Zugriff. Züge müssen zum Abschluß auf eine Warteposition gestellt und Online geschaltet werden. Nach Online-Schaltung hat die Software Zugang.
Gleisfahrzeuge sollten zusätzlich einen von der zentralen Software unabhängigen dezentralen Kollisionsschutz besitzen. Dessen Status soll in den Parameter Status des allgemeinen Status eingetragen werden.
Um das Bahnnetz per Richtfunk und Funk komplett zu erschließen, werden vielleicht 50000 Sender/Empfänger benötigt. Von den einfachsten Geräten könnten 45000 Stück nötig sein, für einen Gerätepreis von je 280 €. Die teureren 5000 Geräte könnten mit je 2500 € zu Buche schlagen. Für Montagemasten könnten im Schnitt 350 € anfallen. Das ergibt 42,6 Mio € Hardware-Kosten. Für Erkundung, Planung, Erprobung könnten 15 Mio € aufgewendet werden. Arbeitskosten könnten in Höhe von 35 Mio € anfallen. Die Kostensumme für die Netzerschließung beträgt 92,6 Mio €.
Vielleicht 150000 Netzteilnehmer müssen eine Funkverbindung eingebaut erhalten. Weichen können in dieser Hinsicht mit Gleisen gekoppelt werden. Daraus ergeben sich kosteneffektiv ungefähr 130000 Teilnehmer. Antennen plus Mischer könnte einzeln 200 € kosten. Empfangs- und Steuerelektronik kann 150 € kosten. Planung, Einbaumaßnahmen, Prüfung können einzeln 200 € ausmachen. Die Kostensumme für den Teilnehmer-Funk beläuft sich auf 71,5 Mio €.
Beide Kostensummen können wegen Sonstiges mit 1,5 multipliziert werden. Es ergibt sich ein Endbetrag von 246 Mio €. Das ist wenig. Eine Milliarde € würde infolgedessen unterschritten werden.
Zugangssperren für die Datenkarte können zum Bahnsteigbereich, zu jedem Gleis
oder in jeder Waggontür angebracht werden.
Logisch und kostengünstiger ist eine Sperre zu jedem Gleis in einem Bahnhof,
wodurch auch der Zugang zu dem richtigen Gleis kontrolliert werden kann.
Kosten für solche Sperren und Automaten fallen für ein On-Demand-System
ebenfalls (ergänzend) an.
Die Kosten sind hier kaum einschätzbar, weil Automaten
z. B. erweitert werden könnten.
Der Betrag könnte sich auf 30 Mio € belaufen.
Parameter | Symbol | Breite | Wert | Einheit | Bemerkung |
---|---|---|---|---|---|
Teilnehmertyp | TYPE | 2 | 0…65535 | 1 | Gleisfahrzeug; Weiche; Gleis |
Status | STATE | 8 | 64 bits | 1 | Weichenstellung; Wartestellung; Lokführer; gesperrt; … |
Zeitstempel | TIME | 8 | 0…2⁶³-1 | ms | 01.01.2000 00:00:00.000 |
Schlüssel | KEYS | 8 | 0…2⁶³-1 | ms | Wann empfangen? |
Fehler | ERROR | 8 | 64 bits | 1 | - |
Aktuelle Gleisposition | POS | 4 | 0…2³²-1 | m | - |
Zuglänge | LEN | 2 | 0…65535 | m | max. 1000 m |
Aktuelle Geschwindigkeit | SPEED | 2 | ±0…32767 | cm/s | ±0…1179 km/h |
Max-Geschw. Vorwärts | SPEEDMF | 2 | 0…32767 | cm/s | - |
Max-Geschw. Rückwärts | SPEEDMB | 2 | 0…32767 | cm/s | - |
Fahrgäste | PASSNG | 2 | 0…65535 | 1 | per Ticket |
Sitze | SEATS | 2 | 0…65535 | 1 | - |
Sitze Erste Klasse | SEATSFC | 2 | 0…65535 | 1 | - |
Stehplätze | STAND | 2 | 0…65535 | 1 | - |
Betten | SLEEP | 2 | 0…65535 | 1 | - |
Statusdaten sind im Feld Daten des Protokolls (s.o.) vorhanden. Nur Gleisfahrzeuge senden alle Parameter.
Funktion | Symbol | Argumente | Bemerkung |
---|---|---|---|
Leerkommando | EMPTY | 0 | Protokoll: 'Daten' Länge=0 |
Schlüssel setzen 1st | KEYS0 | 16+8+x | - |
Schlüssel setzen | KEYS | 30 | - |
Schlüssel benutzen | KEYSOK | 0 | - |
HW-Kennung senden | HWID | 0 | - |
Kennung setzen | IDENT | 1 | - |
Zeitstempel setzen | TIME | 1 | - |
Buchung melden | TICKET | 1 | - |
Status senden | STATE | 0 | - |
Gleisposition auf Null | POSZERO | 0 | - |
Geschwindigkeit setzen | SPEED | 1 | - |
Kommandos und Quittierungen/Antworten sind im Feld Daten des Protokolls vorhanden. Hierin sind beliebig viele Kommandos bis zur maximalen Länge möglich.