BR102013003459A2 - Rede de dados ethernet comutada bidirecional plena aviônica (bdpa) - Google Patents

Rede de dados ethernet comutada bidirecional plena aviônica (bdpa) Download PDF

Info

Publication number
BR102013003459A2
BR102013003459A2 BR102013003459-2A BR102013003459A BR102013003459A2 BR 102013003459 A2 BR102013003459 A2 BR 102013003459A2 BR 102013003459 A BR102013003459 A BR 102013003459A BR 102013003459 A2 BR102013003459 A2 BR 102013003459A2
Authority
BR
Brazil
Prior art keywords
bdpa
ves
frame
com port
host server
Prior art date
Application number
BR102013003459-2A
Other languages
English (en)
Inventor
Pavlo Bobrek
Original Assignee
Ge Aviat Systems Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ge Aviat Systems Llc filed Critical Ge Aviat Systems Llc
Publication of BR102013003459A2 publication Critical patent/BR102013003459A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/205Quality of Service based
    • H04L49/206Real Time traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/26Special purpose or proprietary protocols or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/4028Bus for use in transportation systems the transportation system being an aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/60Software-defined switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

REDE DE DADOS ETHERNET COMUTADA BIDIRECIONAL PLENA AVIÔNICA (BDPA) Trata-se de uma rede de dados ethernet comutada bidirecional plena aviônica que inclui múltiplos servidores hospedeiros, com cada um dos múltiplos servidores hospedeiros tendo pelo menos uma porta de comunicação e com um Sistema Fim que estabelece protocolo de comunicação entre os múltiplos servidores hospedeiros

Description

“REDE DE DADOS ETHERNET COMUTADA BIDIRECIONAL PLENA
AVIÔNICA (BDPA)”
Antecedentes da Invenção
A especificação ARINC 664 Parte 7 define a funcionalidade de comutadores e Sistemas Fim para uso em uma rede aviônica, tal como uma rede Ethernet Comutada Bidirecional Plena Aviônica (BDPA). Em uma rede com a especificação ARINC 664, Parte 7 BDPA, cada Sistema Fim (ES) ou nó terminal assume o papel de um Controlador de Interface de Rede (NIC), capaz de manter portas de comunicação (portas COM) para mensagens escritas e lidas por múltiplas aplicações que compartilham um processador de servidor hospedeiro. Estas portas COM servem como a interface de processadores de servidores hospedeiros para a rede10894 BDPA através da qual os servidores hospedeiros se comunicam. As portas COM são configuradas com estruturas de dados e recursos físicos que incluem memória, filas e uma alocação fracionária prescrita da largura de banda da interface usada para transferências de dados através da rede. A mensagem de dados gravada em uma porta COM é enviada através da rede usando uma conexão virtual (VL) cujo tráfego é determinado para não exceder seu Intervalo de Alocação de Largura de Banda (BAG), o qual é definido em termos de uma quantidade máxima de bytes sendo transferidos em um intervalo de tempo fixo.
Sistemas Fim correntes existentes, que são fisicamente um componente separado do processador de servidor hospedeiro, são projetados com interfaces de servidor hospedeiro adaptadas para conexão curta intra- placa, por exemplo, Barramento PCI. Consequentemente, o Sistema Fim é 25 localizado próximo a o servidor hospedeiro e os serviços de transmissão fornecidos por um Sistema Fim não podem ser compartilhados entre servidores hospedeiros distribuídos por toda a rede aviônica. A distância curta permite que a largura de banda da interface do servidor hospedeiro do Sistema Fim suporte transferências de mensagem de porta COM de até 8 Kbytes, como especificado na Seção 3.3.1.1.2 da especificação ARINC 664 parte 7 (publicada em 27 de junho de 2005) dentro do tempo alocado para uma aplicação de servidor hospedeiro rodando em um sistema operando com tempo 5 dividido como a especificação ARINC 653. Atualmente, a especificação ARINC 664 parte 7 especifica apenas o uso de conexões de 10 Mbit / segundo e 100 Mbit / segundo para a rede com um tamanho máximo de quadro de 1518 bytes. Portanto, um Sistema Fim tem que ser capaz de aceitar e enfileirar tamanhos de mensagem de porta COM de até 8192 bytes de um processador de servidor 10 hospedeiro, encapsular estas em um datagrama UDP, fragmentos de mensagens grandes se necessário, e encapsular as mesmas dentro de seu tamanho máximo de quadros alocado para transmissão sobre a rede BDPA. Para atender as restrições de projeto de rede em latência de transferência e defasagem de tempo interquadro, o Sistema Fim executa adequação de 15 determinação de tráfego com uma alocação de largura de banda máxima da aplicação e multiplexa quadros de múltiplas aplicações sobre sua adequação de conexão rede com exigências de latência e defasagem de tempo interquadro.
Breve Descrição da Invenção
Em uma modalidade, uma rede de dados ethernet comutada
bidirecional plena aviônica (BDPA) inclui múltiplos servidores hospedeiros, com cada servidor hospedeiro tendo pelo menos uma porta de comunicação, pelo menos um VES separado fisicamente dos servidores hospedeiros, uma conexão virtual de pelo menos alguns dos múltiplos servidores hospedeiros se 25 estendendo a partir de pelo menos uma das portas de comunicação de um dos servidores hospedeiros para uma ou mais portas de comunicação de um ou mais dos outros servidores hospedeiros, a qual define coletivamente múltiplas conexões virtuais, em que as conexões virtuais passam através do VES. Breve Descrição dos Desenhos
Nos desenhos:
A Figura 1 é uma representação esquemática de uma topologia de uma rede de comunicações aviônica configurada para operar de acordo 5 com uma modalidade da presente invenção. Na modalidade da Figura 1, o Sistema Fim Virtual (VES) pode ser localizado remotamente a um ou mais servidores hospedeiros aos quais o mesmo é conectado para servir e cada servidor hospedeiro pode ser conectado a mais do que um VES a fim de interfacear a uma rede diferente. Isto permite que o servidor hospedeiro 10 replique dados críticos em redes separadas redundantes para melhorar a disponibilidade.
A Figura 2 é uma representação esquemática de uma topologia de uma rede de comunicações aviônica configurada para operar de acordo com outra modalidade da presente invenção.
A Figura 3 é uma representação esquemática de uma mensagem
de comunicação transmitida entre um Processador de servidor hospedeiro e um Sistema Fim virtual da Figura 1 e da Figura 2.
A Figura 4 é um exemplo de uma modalidade de um protocolo consistente com a Figura 3 em que a conexão entre o servidor hospedeiro e o VES é escolhida para ser uma conexão gigabit Ethernet sobre a qual as mensagens de porta COM são transmitidas usando quadros jumbo Ethernet.
A Figura 5 mostra uma modalidade do processo de transmissão de VES, que inclui a habilidade para interoperar com um Sistema Fim receptor legado que usa um esquema de codificação de detecção de erro tal como 25 aquele implementado dentro dos Sistemas Fim Rockwell-Collins, um exemplo do qual é descrito na Patente Norte Americana de No. 5.170.401. O mesmo também inclui o esquema de codificação de detecção de erro mais simples preferido que se baseia no tradutor CRC tal como 306, 406 e 628, quando computado, por exemplo, pelo método mostrado em 720 e requer muito menos processamento para alcançar proteção de erro superior.
A Figura 6 mostra como a mensagem de porta COM que contém um Identificador de Porta COM é encapsulado dentro de um quadro jumbo pelo 5 servidor hospedeiro com um cabeçalho de protocolo local e um tradutor CRC. O tradutor CRC assegura que a soma de verificação de CRC do quadro jumbo com o cabeçalho de protocolo local é idêntico a o CRC que deveria resultar caso o Identificador de Porta COM tivesse sido usado no lugar do cabeçalho de protocolo local para computar o CRC. Uma vez que o VES recebe o quadro 10 jumbo da Figura 4 com um cabeçalho de protocolo local e tradutor CRC, o VES remove o cabeçalho do quadro jumbo e o tradutor CRC, encapsula a mensagem em um datagrama UDP / IP, fragmenta a mensagem, e executa encapsulamento MAC para transmissão sobre a rede BDPA. Na extremidade mais distante da rede, o receptor conhece o valor do Identificador de Porta 15 COM, que o mesmo pode usar para verificar a integridade da mensagem (sem o cabeçalho original de protocolo local originado pelo servidor hospedeiro transmissor) e para gerar um cabeçalho de protocolo local diferente para a mensagem de quadro jumbo de porta COM enviada para o servidor hospedeiro receptor.
A Figura 7 é uma modalidade de um meio para gerar a palavra de
tradução, por exemplo, 306 ou 406, que traduz o CRC parcial remanescente do cabeçalho de protocolo local para igualar o CRC parcial remanescente que deveria resultar se um Rótulo de segurança tivesse sido usado no lugar do cabeçalho de protocolo local no cálculo de CRC. Nesta modalidade, o 25 identificador de porta COM 626 serve como um Rótulo de segurança cujo valor tem que ser conhecido pelo Sistema Fim BDPA receptor e inserido como a mensagem cabeçalho a fim de obter um resultado de soma de verificação de CRC válido. Uma soma de verificação de CRC parcial para todo o cabeçalho de protocolo local é computada primeiro em 700. Então, em 720, usando esta soma de verificação de CRC parcial e o identificador de porta COM BDPA 626, o valor da palavra de tradutor CRC é computado.
A Figura 8 retrata um método altamente confiável de executar 5 uma verificação de integridade de dados e quadro e determinação de identificador de porta COM. Uma modalidade ligeiramente diferente desta é usada tanto para delimitar quadros que ingressam para a rede e quadro egressos recebidos da rede. As diferenças pertencem aos métodos empregados para verificar integridade de dados e quadro e determinar o 10 identificador de porta COM.
A Figura 9 retrata um método para encapsular e, opcionalmente, fragmentar mensagens para transmissão da porta COM sobre uma rede BDPA como especificado pela especificação ARINC 664 parte 7.
A Figura 10 retrata o processo de recepção de VES que é capaz de receber quadros transmitidos usando ou a codificação de detecção de erro legada (EDE), tal como o Sistema Fim Rockwell Collins, a codificação de detecção de erro melhorada (IEDE) da presente invenção, ou o método de integridade normal delineado na especificação ARINC 664 parte 7.
A Figura 11 retrata uma modalidade de um processo para desfragmentação de IP.
Descrição De Modalidades Da Invenção
Na descrição a seguir, para os propósitos de explicação, vários detalhes específicos são apresentados a fim de fornecer um entendimento completo da tecnologia descrita neste documento. Entretanto ficará evidente 25 para um indivíduo versado na técnica, que as modalidades exempIificativas podem ser praticadas sem estes detalhes específicos. Em outras instâncias, são mostrados estruturas e dispositivos em forma de diagrama a fim de facilitar a descrição das modalidades exemplificativas. As modalidades exemplificativas são descritas abaixo com referência aos desenhos. Estes desenhos ilustram certos detalhes de modalidades específicas que implementam o módulo, método, e produto de programa de computador descritos neste documento. Entretanto, os desenhos 5 não devem ser interpretados como impondo quaisquer limitações que possam estar presentes nos desenhos. O método e produto de programa de computador podem ser fornecidos em qualquer mídia legível por computador para realizar suas operações. As modalidades podem ser implementadas usando um processador de computador existente, ou por um processador de 10 computador de propósito especial incorporado a este ou outro propósito, ou por um sistema de hardware.
Como observado acima, as modalidades descritas neste documento incluem um produto de programa de computador que compreende mídia legível por computador para transportar ou que tem instruções 15 executáveis por máquina ou estruturas de dados armazenadas na mesma. Esta mídia legível por computador pode ser qualquer mídia disponível, que possa ser acessada por um computador de propósito geral ou de propósito especial ou outra máquina com um processador. A título de exemplo, esta mídia legível por computador pode compreender RAM, ROM, EPROM, 20 EEPROM, CD-ROM ou outro armazenamento de disco ótico, armazenamento de disco magnético ou outros dispositivos de armazenamento magnético, ou qualquer outro meio que possa ser-usado para transportar ou armazenar código de programa desejado na forma de instruções executáveis por máquina ou estruturas de dados e que possa ser acessado por um computador de 25 propósito geral ou de propósito especial ou outro máquina com um processador. Quando informação é transferida ou fornecida sobre uma rede ou outra conexão de comunicação (ou ligada por fio, sem fio, ou uma combinação de ligada por fio ou sem fio) a um máquina, a máquina corretamente visualiza a conexão como um meio legível por máquina. Portanto, qualquer destas conexões é denominada corretamente como um meio legível por máquina. Combinações do exposto acima também são incluídas dentro do escopo de mídia legível por computador. Instruções executáveis por máquina 5 compreendem, por exemplo, instruções e dados, que fazem com que um computador de propósito geral, computador de propósito especial, ou máquinas de processamento de propósito especial para executar certa função ou grupo de funções.
Serão descritas modalidades no contexto geral de etapas de método que podem ser implementadas em uma modalidade por um produto de programa que inclui instruções executáveis por máquina, tal como código de programa, por exemplo, na forma de módulos de programa executados por máquinas em ambientes de rede. Geralmente, módulos de programa incluem rotinas, programas, objetos, componentes, estruturas de dados, etc. que executam tarefas particulares ou implementa tipos de dados particulares abstratos. Instruções executáveis por máquina, estruturas de dados associadas, e módulos de programa representam exemplos de código de programa para executar etapas do método revelado neste documento. A seqüência particular destas instruções executáveis ou estruturas de dados associadas representam exemplos de ações correspondentes para implementar as funções descritas nestas etapas.
Podem ser praticadas modalidades em um ambiente de rede usando conexões lógicas a um ou mais computadores remotos que tenham processadores. As conexões lógicas podem incluir uma rede de área local 25 (LAN) e uma rede de área ampla (WAN) que são apresentadas aqui a título de exemplo e não limitação. Estes ambientes de rede são lugar-comum em redes de computadores de escritórios ou empresariais, intranets e a internet e podem usar uma ampla variedade de diferentes protocolos de comunicação. Os indivíduos versados na técnica avaliarão que estes ambientes de computação em rede tipicamente abrangerão muitos tipos de configuração de sistema computador, que incluem computadores pessoais, dispositivos portáteis, sistemas multiprocessadores, eletrônicos de consumo baseados em 5 microprocessador ou programáveis, PCs em rede, minicomputadores, computadores de grande porte, e assim por diante.
Também podem ser praticadas modalidades em ambientes de computação distribuídos onde tarefas são executadas por local e dispositivos de processamento remoto que são conectados (ou por conexões físicas de 10 fios, conexões sem fio, ou por uma combinação de conexões físicas de fios ou sem fio) através de uma rede de comunicação. Em um ambiente de computação distribuído podem ser localizados módulos de programa em dispositivos de memória de armazenamento tanto locais como remotos.
Um sistema exemplificativo para implementar todas ou partes das modalidades exemplificativas deveria incluir um dispositivo de computação de propósito geral na forma de um computador, que inclui uma unidade de processamento, uma memória de sistema, e um barramento de sistema, que acopla vários componentes de sistema que incluem a memória de sistema à unidade de processamento. A memória de sistema pode incluir memória somente de leitura (ROM) e memória de acesso randômico (RAM). O computador também pode incluir um controlador de disco magnético rígido para leitura de e gravação para um disco magnético rígido, um controlador de disco magnético para leitura de ou gravação para um disco magnético removível, e um controlador de disco ótico para leitura de ou gravação para um disco ótico removível tal como um CD-ROM ou outra mídia ótica. Os controladores e suas mídias legíveis por computador associadas fornecem armazenamento não volátil de instruções executáveis por máquina, estruturas de dados, módulos de programa e outro dados para o computador. A Figura 1 mostra uma modalidade da presente invenção em que três Processadores de servidor hospedeiro aviônicos 100, 102, e 104 compartilham dois Sistemas Fim virtuais localizados remotamente 118 e 120. Três conexões de servidores hospedeiros a cada Sistema Fim virtual (VES) 5 são mostradas meramente a título de exemplo. Para proporcionar uma disponibilidade melhorada, em caso de falha de rede, é prática comum para um sistema aviônico ter redes redundantes sobre as quais mensagens idênticas são se comunicadas. A Figura 1 assume que são duas redes redundantes ARINC 664 parte 7 com o VES 118 se comunicando sobre a Rede A usando a 10 conexão 122 e o VES 120 se comunicando sobre a Rede B usando a conexão 124. A comunicação sobre casas conexões 122 e 124 se conforma ao aspecto físico, elétrico e protocolo especificados no padrão ARINC 664. Cada Servidor hospedeiro se comunica com um Sistema Fim em cada rede usando conexões seriais de alta velocidade 116, cujas taxas de dados excedem 15 significativamente aquela das conexões de rede 122 e 124 de modo que um Servidor hospedeiro possa transferir mensagens de porta COM cujo tamanho de quadro é maior ou igual ao tamanho de quadro configurado para uma conexão virtual da porta COM na rede ARINC 664. Cada Servidor hospedeiro e VES transmite e recebe mensagens de dados sobre as conexões seriais 20 através de dispositivos de camada física (PHYs), por exemplo, o Servidor hospedeiro 100 e o VES 118 se comunicam sobre a conexão entre os mesmos usando par PHY 106.
Não é uma exigência das modalidades da invenção que um servidor hospedeiro se comunique com um VES em mais do que uma rede e 25 um Servidor hospedeiro cuja função não é crítica pode se comunicar com um VES sobre uma rede. É desejável manter o controle de recepção de mensagens duplicadas transmitidas e recebidas sobre múltiplas redes ou de uma mensagem faltante em uma seqüência de mensagens sobre uma rede, por exemplo, para habilitar identificação ou descartar uma mensagem duplicada, ou para indicar que uma mensagem em uma seqüência de mensagens foi perdida, dependendo das necessidades da aplicação. Para este propósito cada Servidor hospedeiro 100, 102, e 104, tem uma Função de 5 sequenciamento 101, 103, e 105, respectivamente, que carimba mensagens transmitidas que pertencem a cada porta COM com um número de seqüência e verifica o número de seqüência de mensagens recebidas contra um histórico de números de seqüência para aquela porta COM. deve ser observado que um aspecto desta invenção é que Servidores hospedeiros 100, 102, e 104 podem 10 ser localizados ou não no mesmo cartão ou no mesmo chassi e, além disso, o VES 118 e 120 pode ser localizado em um cartão diferente no mesmo chassi que qualquer um dos Servidores hospedeiros 100, 102 e 104 ou os mesmos podem estar localizados remotamente em um chassis diferente ou unidades autônomas.
Com referência agora à Figura 2, que mostra uma modalidade
alternativa da presente invenção em que três Processadores de servidor hospedeiro aviônicos 200, 202, e 204 compartilham dois Sistemas Fim virtuais localizados remotamente 218 e 220 que residem fisicamente nos comutadores BDPA 222 e 224, respectivamente. A conexão dos três servidores hospedeiros 20 a cada Sistema Fim virtual (VES) é mostrada meramente a título de exemplo. Ficará entendido que o Sistema Fim virtual (VES) não é limitado a fornecer serviços para os três servidores hospedeiros e em vez disto pode acomodar qualquer quantidade de servidores hospedeiros. É prática comum para um sistema aviônico ter redes redundantes sobre as quais mensagens idênticas 25 são comunicadas e a Figura 1 assume que existem duas redes redundantes ARINC 664 parte 7, com o VES 218 se comunicando através do comutador 222 sobre a Rede A usando as conexões 226 e o VES 220 se comunicando através doe comutador 224 sobre a Rede B usando as conexões 228. Na Figura 2, cada comutador mostra quatro conexões de rede a título de exemplo, sendo entendido que cada comutador pode ter qualquer quantidade de conexões para sua respectiva rede. A comunicação sobre as conexões 226 e 228 se conforma às especificações física, elétrica e protocolo 5 especificados no padrão ARINC 664. Cada Servidor hospedeiro se comunica com um Sistema Fim em cada rede usando conexões seriais de alta velocidade 216, cujas taxas de dados excedem significativamente aquelas das conexões de rede 226 e 228 de modo que um Servidor hospedeiro possa transferir mensagens de porta COM cujo tamanho de quadro é maior ou igual ao 10 tamanho de quadros configurados para uma conexão virtual de porta COM na rede ARINC 664. Cada Servidor hospedeiro e VES transmite e recebe mensagens de dados sobre as conexões seriais através de dispositivos de camada física (PHYs), por exemplo, o Servidor hospedeiro 200 e VES 218 se comunicam sobre a conexão entre as mesmas usando o par PHY 206. Não é 15 uma exigência desta invenção que um servidor hospedeiro se comunique com um VES em mais do que uma rede e um Servidor hospedeiro, cuja função não é crítica para a segurança, pode se comunicar com um VES em um comutador que serve uma rede. É desejável manter o controle de recepção de mensagens duplicadas transmitidas e recebidas sobre múltiplas redes ou uma mensagem 20 faltante em uma seqüência de mensagens sobre uma rede, por exemplo, para habilitar identificação ou descartar uma mensagem duplicada, ou para indicar que uma mensagem em uma seqüência de mensagens foi perdida, dependendo das necessidades da aplicação. Para este propósito cada Servidor hospedeiro 200, 202, e 204, tem uma Função de sequenciamento 201, 203, e 25 205, respectivamente, a qual carimba as mensagens transmitidas que pertencem a cada porta COM com um número de seqüência e verifica o número de seqüência de mensagens recebidas contra um histórico de números de seqüência para aquela porta COM. Deve ser observado que um aspecto desta invenção é que os Servidores hospedeiros 200, 202, e 204 podem ser localizados ou não no mesmo cartão ou no mesmo chassi e, além disso, o Comutador 222 com VES 218 e Comutador 224 com VES 220 podem ser localizados em um cartão diferente no mesmo chassi que os Servidores 5 hospedeiros 200, 202 e 204 ou os mesmos podem ser localizados remotamente em um chassi diferente ou unidades autônomas.
A Figura 3 ilustra uma modalidade de uma estrutura de quadro de dados de protocolo 300 para comunicar mensagens de porta COM entre um Servidor hospedeiro e um VES. A estrutura de quadro de dados de protocolo 10 particular que é usada em qualquer modalidade particular depende dos dispositivos de alta velocidade de camada física específicos usados para transmitir e receber sobre conexões 116 ou 216. Por exemplo, um dispositivo de camada física particular (PHY), tal como o par PHY 106 da Figura 1 ou par PHY 206 da Figura 2, pode definir o conteúdo de campos específicos do 15 Cabeçalho de protocolo de Conexão Local 302, que também comunica informação de controle, por exemplo, para associar a mensagem de porta COM com uma memória particular alocada para a mesma ou com uma conexão virtual ARINC 664 sobre a qual os conteúdos daquela mensagem devem ser comunicados. A Figura 3 ilustra o uso de um Tradutor de Cabeçalho CRC 306, 20 que é usado para forçar um CRC parcial remanescente tomado sobre o cabeçalho de protocolo 302 para um valor particular. Isto permite que o receptor da mensagem substitua um rótulo de segurança de palavra única conhecido associado com uma porta COM particular, no lugar do Cabeçalho multipalavra 302, que ajuda a garantir integridade da mensagem de porta COM 25 fim a fim e guardar contra representação de fonte, sem o receptor ter que conhecer o conteúdo instantâneo do cabeçalho de protocolo 302 no transmissor. O número de seqüência 312 é adicionado pela Função de sequenciamento do servidor hospedeiro, por exemplo, Funções de sequenciamento 101, 103, e 105 como descritas com respeito à Figura 1 ou Funções de sequenciamento 201, 203 e 205 como descritas com respeito à Figura 2. Um carimbo de hora (time stamp) 314 é adicionado à mensagem de modo que o receptor possa determinar a idade da mensagem. O CRC é 5 computado sobre o cabeçalho inteiro 302, tradutor 306, número de seqüência 312, carimbo de hora 314, e carga útil 304. O receptor não precisa receber Cabeçalho de protocolo de Conexão Local 302 porque o mesmo conhece o CRC parcial remanescente que é forçado como um valor de semente de CRC pelo tradutor 306 para o balanço da mensagem.
Com referência agora à Figura 4, que mostra uma modalidade de
um quadro de protocolo local 400 que pode ser usada se, a título de exemplo, quadros jumbo são transmitidos sobre gigabit Ethernet para transportar mensagens de porta COM entre Servidor hospedeiro e VES. Nesta modalidade, 402 é o Protocolo de Conexão Local e cabeçalho de Controle de Sistema Fim. 15 Este cabeçalho consiste de um cabeçalho IEEE 802.3 (ou Ethernet) 416, que é o Cabeçalho de protocolo local, e o controle de Sistema Fim consiste de um cabeçalho IP 418 juntamente com a Porta Fonte UDP 420, Porta Destino UDP 422, comprimento da mensagem UDP 424, e soma de verificação UDP 426, que juntos identificam a memória alocada para armazenar dados para que a porta 20 COM, a fila sub-VL dentro da qual os dados formatados em BDPA serão colocados para transportar, e os cabeçalhos UDP, IP e MAC BDPA que serão usados para transportar sobre a rede BDPA. Na modalidade da Figura 4, o CRC 408 é calculado sobre o quadro inteiro 400. Usar quadros jumbo Ethernet permite que a Carga útil da Mensagem 404 acomode o comprimento máximo de 25 mensagem de porta COM de 8192 bytes. O polinômio usado pelo CRC 408 é o CRC-32 especificado para uso pelo IEEE 802.3 habilitando o mesmo para ser calculado convenientemente pelos dispositivos gigabit Ethernet PHY que conectam o servidor hospedeiro com o VES. Com referência agora à Figura 5, que mostra uma modalidade de um processo de transmissão 500, que é usado para receber o quadro 300 ou 400 e preparar o mesmo para transmissão sobre a rede BDPA. Nesta modalidade, um Concentrador de Portas de Servidor hospedeiro 502 permite 5 receber quadros de múltiplos servidores hospedeiros simultaneamente, por exemplo, sobre uma conexão de dados de alta velocidade tal como uma conexão gigabit Ethernet. O concentrador 502 pode ser configurado para ordenar a passagem de quadros para o remanescente dos processos em uma base primeiro a chegar ou em uma base priorizada. A saída de quadro de 10 dados do concentrador então é processada por Verificação de Integridade de Dados e Quadro e Lógica de Determinação de Identificador de Porta COM 800 que fornece cópias idênticas do quadro de mensagem de porta COM verificado nas saídas 864 e 866 e cópias idênticas do Identificador de Porta COM 868 e 872. A modalidade 500 oferece dois meios distintos de codificação de detecção 15 de erro de uma mensagem de porta COM, por exemplo, 304 da Figura 3 ou 404 da Figura 4, juntamente com o número de seqüência, por exemplo, 312 da Figura 3 ou 412 da Figura 4, e carimbo de hora, por exemplo, 314 da Figura 3 e 414 da Figura 4. A seleção de qual esquema de codificação de detecção de erro é usado é feita pelo Processo 508 baseado em exame dos identificadores 20 de porta COM 868 e 872 recebidos do processo 800. Um meio de codificação de detecção de erro se baseia no uso de um tradutor CRC, por exemplo, 306 da Figura 3 ou 406 da Figura 4, e o CRC de 32 bits calculado pelo servidor hospedeiro fonte, por exemplo, 308 da Figura 3 ou 408 da Figura 4. Quando este método de codificação de detecção de erro é usado, o processo 500 pode 25 usar uma única saída de quadro de mensagem de porta COM 864 do processo 800 para ser usada pelo processo 504, que remove o cabeçalho de protocolo local, por exemplo, 302 da Figura 3 ou 402 da Figura 4, e remove o tradutor CRC, por exemplo, 306 da Figura 3 ou 406 da Figura 4. Isto resulta na estrutura de quadro 552 na saída 542 do processo 504, que é selecionada por 550 para ser a entrada 560 para a ARINC 664 parte 7 Inserção de Cabeçalho UDP / IP1 Fragmentação, Formatação de Tráfego, Sequenciamento e Processo de Encapsulamento de Quadro MAC 900. Adicionalmente, uma cópia de erro 5 de detecção codificado 562 dos identificadores de porta COM 868 e 872 é tornada disponível para o processo 900.
Com referência novamente à modalidade do Processo de transmissão de VES mostrado na Figura 5, para descrever os meios de codificação de detecção de erro distintos alternativos suportados por esta 10 modalidade, que é a codificação de detecção de erro legada (EDE) implementada em Sistemas Fim Rockwell-Collins, um exemplo do qual é descrito na Patente Norte Americana de No. 5.170.401. É determinado se é usada a codificação de detecção de erro preferencial ou a codificação de detecção de erro legada por um exame de uma cópia 868 do Identificador de
Porta COM, no caso de o Identificador de Porta COM ser ele próprio detecção de erro codificada suficiente, ou ambas as cópias 868 e 872 caso contrário. O processo 508 determina que o Identificador de Porta COM não tem erro, por exemplo, por uma verificação da codificação de detecção de erro, se houver alguma, ou por uma comparação direta de 868 e 872. Se houver um erro em 20 no identificador de porta COM, o quadro é descartado. Se não houver erro no identificador de porta COM, o processo 508 determina se a porta COM à qual a presente mensagem pertence está configurada para usar a codificação de detecção de erro preferencial ou a codificação de detecção de erro legada (EDE) usada por Sistemas Fim Rockwell-Collins. Para alcançar a codificação 25 EDE legada, o Processo 500 usa ambas as cópias do quadro de mensagem de porta COM 864 e 866. Primeiro o cabeçalho de protocolo local e tradutor CRC são removidos pelos processos 504 e 506, por exemplo, 302 e 306 da Figura 3 ou 402 e 406 da Figura 4. Em seguida os processos 504 e 506 inserem suas cópias do identificador de porta COM recebido em 868 e 872, respectivamente, no início de quadro de mensagem de porta COM resultante recebido de 504 e 506, respectivamente, para substituir o cabeçalho de protocolo local e tradutor CRC que foram removidos. Os Processos 504 e 506 também removem o CRC 5 de 32 bits do fim do quadro de mensagem de porta COM, por exemplo, 308 da Figura 3 e 408 da Figura 4. O quadro resultante que começa com o identificador de porta COM, mas sem o CRC de 32 bits, é passado através de quatro geradores de CRC diferentes, 522, 524, 526, e 528, implementados em peças de hardware diferentes a fim de tornar a codificação EDE legada imune 10 a uma falha única. Isto é recomendável uma vez que o CRC de 32 bits que protege o quadro original recebido do servidor hospedeiro deve ser removido e substituído. Como uma parte da codificação EDE legada, o identificador de porta COM usado por 522, 524, 526, e 528, em seu cálculo de CRC é removido pelo processo 520. Se o processo 530 determinar que o CRC de 32 bits 15 calculado por 524 e 526 em diferente cópias dos mesmos dados foi idêntico, o processo 532 anexa dois CRCs de 16 bits ao quadro na saída 534 doe processo 520. Especificamente, o processo 532 anexa uma cópia de CRCx de
16 bits, obtido da saída 536 do processo 522 e o processo 532 também anexa uma cópia de CRCy de 16 bits, obtido da saída 538 do processo 528. A saída 20 544 do processo 532 tem a estrutura de quadro 554 que é selecionada por 550 para ser a entrada 560 para a Inserção de Cabeçalho UDP / IP, Fragmentação, Formatação de Tráfego, Sequenciamento e Processo de Encapsulamento de Quadro MAC 900 do padrão ARINC 664 parte 7. Adicionalmente, uma cópia de erro de detecção codificado 562 dos identificadores de porta COM 868 e 872 é 25 tornado disponível para o processo 900.
Com referência agora à Figura 6, que mostra um resultado da seqüência de processos 500 da Figura 5 em um quadro de 8 Kbytes 400 da Figura 4 em ordenação de tempo de cima para baixo. O servidor hospedeiro inclui um Identificador de Porta COM 626 com o quadro e grava o mesmo em uma localização de memória reservada para a, porta COM usada para a transferência do quadro. Outro processo de hardware ou software no servidor hospedeiro usa o identificador de porta COM para selecionar o cabeçalho de 5 protocolo local 614, por exemplo, 302 na Figura 3 e 402 na Figura 4, que é inserido em no início do quadro; calcula um tradutor CRC 628, por exemplo, 306 na Figura 3 e 406 na Figura 4; incrementa e insere um número de seqüência e carimbo de hora de mensagem de porta COM 630, por exemplo, 312 e 314 na Figura 3 e 412 e 414 na Figura 4, respectivamente; e calcula e 10 anexa uma soma de verificação de CRC 624, por exemplo, 308 na Figura 3 e 408 na Figura 4. A mensagem 602 é recebida pelo VES. Em conseqüência de verificar recepção e identificação de porta COM corretas, o cabeçalho de protocolo local 614 e tradutor CRC 628 são removidos e substituídos com o cabeçalho UDP / IP 618 selecionado para aquela porta COM no processo 900 15 da Figura 5. Em uma modalidade, a soma de verificação de CRC original 624 permanece com o quadro para assegurar integridade de transporte de mensagem de porta COM fim a fim. Alternativamente, para interoperar com Sistemas Fim legados, tal como o Sistema Fim Rockwell-Collins, configurado para operar com codificação de detecção de erro legada (EDE), o CRC de 32 20 bits 624 pode ser substituído com duas somas de verificação de CRC de 16 bits, CRCx 536 e CRCy 538 como mostrado no formato de quadro 554. A mensagem de porta COM BDPA 604 é armazenada em um dos memórias de amortecimento (memória de amortecimentos) de porta COM 910 pelo processo 902 e fragmentos são extraídos durante fragmentação IP pelo processo 920. A 25 título de exemplo, a Figura 6 mostra o primeiro fragmento de mensagem IP 608, um segundo fragmento de mensagem IP 610, e o último fragmento de mensagem IP 612, sendo entendido que pode haver múltiplos fragmentos de mensagem entre o segundo fragmento de mensagem 610 e o último fragmento de mensagem 612. Deve ser entendido adicionalmente que se a mensagem 604 era menor, pode haver apenas um fragmento de mensagem ou dois fragmentos de mensagem. Os fragmentos de mensagem fornecidos pelo processo de fragmentação 920 são colocados dentro de uma das filas sub-VL 930 designadas para a porta COM BDPA com a qual os mesmos são associados. Os fragmentos são lidos da fila pelo processo 940, que assegura que as filas sub-VL são lidas de uma forma em rodízio (round-robin) para transmissão sobre suas VLs associadas e adicionalmente assegura que o tempo entre as transmissões de quadro de VL seja maior ou igual a sua BAG configurada. O Processo 950 adiciona um cabeçalho MAC Específico à VL 614, byte de número de seqüência de VL 616, e uma soma de verificação de CRC de 32 bits 638. A título de exemplo, o encapsulamento MAC do primeiro fragmento de quadro 608 dentro de um quadro MAC 620 é mostrado na Figura 6. Adicionalmente a título de exemplo, o encapsulamento MAC do último fragmento de quadro 612 dentro de um quadro MAC 622 é mostrado na Figura 6, sendo entendido que podem haver múltiplos fragmentos de quadro entre o primeiro quadro MAC 620 e último quadro MAC 622. Sendo entendido adicionalmente que se a mensagem de porta COM 604 for curta o suficiente, um único fragmento de quadro pode ser encapsulado e a mensagem inteira 604 pode ser transmitida na rede usando um único quadro MAC.
A Figura 7 mostra diversos processos para determinar o valor da palavra de tradutor CRC. O propósito da palavra dê tradutor CRC é habilitar o cabeçalho de protocolo local para ser substituído por um Identificador de Porta COM (ou rótulo de segurança) no receptor e para o CRC computado original 25 usando o cabeçalho de protocolo local ser igual ao CRC computado com o Identificador de Porta COM 626 substituído para o Cabeçalho de protocolo local. O tradutor CRC, por exemplo, permite que o cabeçalho de protocolo 302 e tradutor CRC 306 na Figura 3 ou o cabeçalho de protocolo 402 e tradutor CRC 406 na Figura 4 sejam removidos e substituídos com um Identificador de Porta COM conhecido tanto para o transmissor como rara o receptor sem invalidar o CRC original computado usando o cabeçalho de protocolo local no servidor hospedeiro. Além disso, para proteger contra falha de hardware, o 5 Identificador de Porta COM pode ele próprio, em qualquer ponto no percurso de dados, ser protegido contra erro com um código de detecção e correção de erro. Na modalidade mostrada na Figura 7, existem dois processos separados 700 e 720. O processo 700 computa o CRC parcial remanescente do cabeçalho de protocolo local. No processo 700, o CRC é computado usando 10 um registro de deslocamento de realimentação linear (LFSR) 702 onde o CRC polinomial é codificado por seleção de derivações de atraso 704 do registro de deslocamento, que são somados com circuitos de soma do módulo 2 706 e somados adicionalmente com os bits de entrada dados com outro somador do módulo 2 708. O processo 700 começa inicializando o LFSR 702 para um 15 conhecido valor, por exemplo, todo zero, e colocando o cabeçalho de protocolo local inteiro dentro do outra registro de deslocamento 710 cuja saída é conectada ao somador do módulo 2 708. Em seguida, ambos os registros de deslocamento 702 e 710 são sincronizados com o mesmo sincronismo de deslocamento 712 até o último bit do cabeçalho de protocolo ser adicionado 20 por 708 e deslocado dentro do LSFR 702 tempo no qual o sincronismo de deslocamento 712 é terminado. O valor resultante em LFSR 702 é o CRC parcial remanescente gerado pelo cabeçalho de protocolo local. Em seguida7 o processo 720 é executado. No processo 720, o registro de deslocamento 710, cujo comprimento é igual ao comprimento do cabeçalho inteiro de protocolo 25 local, é substituído por um registro de deslocamento de 32 bits 730. Além disso, no processo 720, as derivações 724 de LFSR 722 são idênticas às derivações 704 de LFSR 702 do processo 700; entretanto, diferente do processo 700, no processo 720, a saída de registro de deslocamento 730 alimenta a entrada de LFSR 722 diretamente. Além disso, a saída de registro de deslocamento 730 alimenta um somador do módulo 2 728 que adiciona a soma do módulo 2 736 das derivações 724 à saída de registro de deslocamento 730 e a soma da saída de módulo 2 728 é deslocada dentro do 5 registro de deslocamento de 32 bits 730. O processo 720 começa copiando o CRC parcial computado pelo processo 700 para dentro do LFSR 722 e com o registro de deslocamento de 32 bits 730 sendo inicializado com o valor do Identificador de Porta COM de 32 bits designado para uma porta COM particular. Em seguida, o sincronismo de deslocamento 734 é ativado para 32 10 ciclos de sincronismo, até que o último bit do Identificador de Porta COM seja transferido do registro de deslocamento 730 para dentro do LFSR 722, o que completa processo 720. O registro de deslocamento 730 inclui agora a palavra de tradutor CRC.
Com referência agora à Figura 8, que retrata uma modalidade de uma Verificação de Integridade de Dados e Quadro geral e Processo de Determinação de Identificador de Porta COM 800. Usar lógica diferente para os processos de verificação integridade de quadro de 810 e 812, e para a determinação de identificador de porta COM 830 e 832, permite que diferentes instâncias do processo 800 sejam usadas para processamento quadro tanto de ingresso como egresso. Portanto, o paradigma do processo 800 é incluído na descrição dos processos tanto de transmissão como de recepção de VES da presente invenção. Na modalidade mostrada na Figura 8, um quadro recebido 801 é replicado sobre dois percursos de dados separados fisicamente 804 e 808 usando memórias de amortecimento 802 e 806 respectivamente, para aumentar a imunidade contra uma falha única. Cada percurso 804 e 808 serve como uma entrada para lógica duplicada idêntica dos processos de verificação de quadro dados e de integridade 810 e 812 e para os processos de determinação de identificador de porta COM 830 e 832. Enquanto os processos de integridade de dados e quadro 810 e 812 e os processos de determinação de porta COM 830 e 832 prosseguem, uma cópia duplicada do quadro é armazenada em memórias de amortecimento separadas 860 e 862, pendente de confirmação de resultados idênticos pela lógica duplicada. Se as 5 verificações de integridade de dados e quadro 810 e 812 passam 820 e o Identificador de Determinação de Porta COM 830 e 832 produz resultados idênticos 840, E a porta 850 permite que os quadros armazenados em 860 e 862 bem como os identificadores de porta COM 834 e 836 se tornem disponíveis para processamento subsequente através dos comutadores 854,
856, 858 e 870. Caso contrário, o quadro é descartado. Nesta modalidade, os percursos de dados duplicados 804 e 808, memórias de amortecimento de dados duplicadas 860 e 862, e verificação de integridade duplicada 810 e 812, Determinação de Porta ID COM duplicada 830 e 832, são fornecidos para habilitar detecção de percurso de dados, falhas de lógica e memória. De forma 15 similar, as saídas de dados duplicadas 864 e 866 proporcionam a um processo subsequente a oportunidade para detectar falhas de dados e identificadores de saída de porta COM duplicados 868 e 872 podem ser usados por um processo subsequente para detectar identificação errada da porta COM a qual o quadro pertence. Por exemplo, as saídas de dados duplicadas 864 e 866, bem como 20 as saídas de identificador de porta COM duplicadas 868 e 872, são todas usadas pelo processo 500. Uma modalidade alternativa pode usar codificação
de detecção de erro do quadro e codificação de detecção de erro dos bits---
usados para identificação da porta COM no cabeçalho de protocolo local do quadro, por exemplo, 302 da Figura 3 ou 402 da Figura 4, a fim de alcançar o 25 grau de proteção desejado dos dados e identificador de porta COM, para assim prevenir uma ou mais duplicações de 802, 804, 810, 830, 860, 854, 858, 864 e 868 por 806, 808, 812, 832, 862, 856, 870, 866 e 872, respectivamente. Por exemplo, se o identificador de porta COM é codificado para detecção de erro no cabeçalho de protocolo local 402, então a saída 834 Lógica de Determinação de Identificador de Porta COM 830 também pode ser codificada para detecção de erro, que permite que uma cópia do identificador de porta COM 868 seja suficientemente protegido de erro, de modo que apenas uma 5 cópia do identificador de porta COM seja necessária por um processa subsequente, por exemplo, processo 1100.
Como referência agora à Figura 9, que retrata uma modalidade da Inserção de Cabeçalho UDP / IP, Fragmentação, Formatação de Tráfego, Sequenciamento, e Processo de Encapsulamento de Quadro MAC 900 do 10 padrão ARINC 664 Parte 7. Um identificador de porta COM codificado para detecção de erro 562 é usado para obter um endereço de memória de amortecimento para cabeçalho UDP e porta COM para a mensagem de porta COM recebida em 560. O processo 902 executa inserção de cabeçalho UDP e a gravação da mensagem de porta COM para sua memória de amortecimento 15 de porta COM BDPA reservada dentro do conjunto de memórias de amortecimento de porta COM BDPA 910. O agendador 940 controla a leitura de fragmentos de IP a partir de memórias de amortecimento de porta COM 910, a inserção do cabeçalho IP correto 920, em cada fragmento, e a transferência de um fragmento com seu cabeçalho IP para sua fila sub-VL 20 designada. Cada VL tem até quatro filas sub-VL. Sempre que qualquer uma das quatro filas sub-VL não estiver vazia e o tempo de Intervalo de Alocação de Largura de Banda inter-quadro por VL tiver sido excedido, o agendador 940 pode transmitir um quadro disponível de uma fila sub-VL que pertencer à VL. No caso de existirem múltiplas filas sub-VL que tenham um quadro pronto para 25 transmissão na mesma VL, estes são selecionados em forma de rodízio, mas com um tempo entre transmissões de quadros das diferentes filas sub-VL não excedendo o intervalo BAG interquadro para a VL à qual os mesmo pertencem.
Com referência agora à Figura 10, que retrata um processo de recepção 1000 projetado para receber os quadros transmitidos pelo processo 500 da Figura 5. Se o VES é embutido em um comutador BDPA, como mostrado na Figura 2, então o comutador BDPA, 222 ou 224, fornece a função de Concentrador de Porta de rede 1002, que concentra o tráfego recebido a 5 partir da rede sobre as conexões 226 e 228, respectivamente. Caso contrário, se o VES é uma função autônoma, retratada como 118 e 120 na Figura 1, apenas com as conexões únicas 112 e 124, respectivamente, para cada rede, então a função de concentrador 1002 não existe. O Concentrador de rede 1002 pode ser configurado para ordenar a passagem de quadros para aquele 10 processo remanescente dos processos em uma base primeiro a chegar ou em uma base priorizada. O concentrador de rede passa quadros através de uma Verificação Integridade de Dados e Quadro e Processo de Determinação de Identificador de Porta COM 800. Esta é uma instância do conjunto de circuitos mostrado na Figura 8, onde a lógica dos Verificadores de Integridade de Dados 15 e Quadro 810 e 812 é modificada para incluir verificação de que os quadros recebidos sobre uma VL particular tenham números de seqüência contíguos,
616, como requerido pelo padrão ARINC 664 parte 7. A lógica de 800 na Figura 8 é modificada adicionalmente para habilitar um meio para determinar o identificador de porta COM do cabeçalho do quadro de rede diferente, por exemplo, 614 e 618, do que pode ser usado para quadros recebidos a partir do servidor hospedeiro usando o cabeçalho de protocolo local, por exemplo, 302
da Figura 3 ou 402 da Figura 4. Além disso, é assumido que a saída do-------
identificador de porta COM 868 de 800 na Figura 10 é codificada para detecção de erro. Uma vez verificada para integridade pelo processo 800, duas cópias 25 do quadro MAC recebido 864 e 866 são passadas para o processo de desfragmentação de IP 1100. Quando a desfragmentação é completada, a informação de controle 1112 e 1122 é passada do processo 1100 para o processo 1010 para indicar o término da desfragmentação de um quadro de mensagem em uma porta COM de recepção particular e para indicar se foi usada a codificação de detecção de erro preferencial ou legada na construção do quadro pelo processo 500 e adicionalmente se um CRC de 32 bits precisa ser computado e anexado ou não à cópia da mensagem quadro que deve ser 5 enviada para o servidor hospedeiro usando um cabeçalho de protocolo local. A inserção de um CRC de 32 bits ao quadro é necessária se ou EDE legados foram usados na transmissão através da rede ou se foram transmitidos quadros usando o método de integridade normal de ARINC 664 parte 7, sem qualquer melhoria adicional de codificação de detecção de erro.
Na Figura 10, uma cópia da saída de quadro desfragmentado
1140 do processo 1100 é passada através de uma verificação de CRC que usa o polinômio para CRCx 1022 e uma cópia diferente do quadro desfragmentado 1150 é passada através de uma verificação de CRC que usa o polinômio para CRCy 1024. O processo 1100 inclui o requisito de identificador de porta COM 15 no início dos quadros 1140 e 1150 para CRCx e CRCy para ser validado corretamente. Se o quadro não foi transmitido usando EDEs legados, a saída 1016 de processo 1010 deve forçar a verificação dos resultados 1020 do CRCx e CRCy para aparecer válido em sua saída 1026, independentemente, de modo que processamento adicional no quadro possa continuar. Por outro lado 20 se EDEs legados foram usados, então a saída 1026 deve refletir os resultados verdadeiros para a verificação para CRCx 1022 e CRCy. Seguindo a verificação de CRCx 1022 e verificação de CRCy 1024, usando o identificador de porta COM no início dos quadros recebidos em 1140 e 1150 do processo 1100, um cabeçalho de protocolo local e tradutor CRC substituem o 25 identificador de porta COM em cada cópia do quadro pelos processos 1032 e 1034. Seguido por um de cálculo de CRC de 32 bits pelos processos 1042 e 1044. Se as verificações de CRC de 32 bits são idênticas, e se a saída 1026 de processo 1020 indica que CRCx e CRCy foram corretos ou não usados, então o quadro é elegível para transmissão para o servidor hospedeiro habilitando o comutador 1062. Caso contrário o quadro é descartado. Pendente das verificações de CRC no quadro desfragmentado que foram executadas pelo processo 1000, o quadro com o cabeçalho de protocolo local substituindo o ID 5 de porta COM inserido pelo processo 1100 foi transferido para uma memória de amortecimento 1050. O processo 1012 faz uma determinação de se é necessário inserir um CRC de 32 bits no fim do quadro. O CRC de 32 bits é inserido se o quadro foi transmitido por um servidor hospedeiro remoto que usava a integridade de ARINC 664 parte 7 normal sem qualquer melhoria de 10 detecção de erro ou se o servidor hospedeiro transmissor usava EDEs legados que requerem a substituição de CRCx e CRCy por um CRC de 32 bits. O processo 1044 executa a inserção do CRC de 32 bits enquanto o processo 1012 determina se o mesmo deve ser usado ou não, inserido no final do quadro ou usado para substituir CRCx e CRCy. Na ausência de erros, o quadro 15 recebido da rede, como reformatado pelo processo 1000 é disponibilizado para o Distribuidor de Portas do Servidor Hospedeiro 1070 que transmite o quadro para os servidores hospedeiros configurados para receber o mesmo.
Com referência agora à Figura 11, que retrata o processo de desfragmentação de IP 1100. O processo 1100 recebe um ID porta COM 20 codificado para detecção de erro 868 e cópias duplas do quadro MAC recebido 864 e 866 a partir do processo 800 para serem usadas para reconstruir a mensagem de porta COM transmitida em memórias de amortecimento de desfragmentação redundantes 1116 e 1126. Os processos 1102, 1110 e 1120 mantém informação de estado para a desfragmentação de diversas 25 mensagens de porta COM concorrentemente, cada mensagem de porta COM sendo designada para seu próprio par privado de memórias de amortecimento reconstrução nos conjuntos 1116 e 1126. O endereço das memórias de amortecimento de reconstrução é mantido pelo processo 1102, enquanto os processos 1110 e 1120 removem cabeçalhos MAC, UDP e IP, inserem o ID de porta COM no início do primeiro fragmento de uma mensagem de porta COM, mantém o controle de endereços de deslocamento dentro de uma memória de amortecimento para a qual um fragmento deve ser gravado e asseguram que cada fragmento seja corretamente distribuído para sua memória de amortecimento de reconstrução reservada. Uma vez que a desfragmentação de uma mensagem de porta COM seja completada com sucesso, esta é indicada para o processo 1000 nas linhas de controle 1112 e 1122. As linhas de controle 1112 e 1122 também indicam se a mensagem de porta COM foi transmitida usando a integridade de ARINC 664 parte 7 normal, a codificação de detecção de erro preferencial método da presente invenção, ou os EDEs legados usados por Sistemas Fim Rockwell-Collins. A razão para manter memórias de amortecimento e lógica de reconstrução duplas é para habilitar detecção de falha dentro dos circuitos de lógica e memória usados para desfragmentação de IP.
Deve ser observado que um Sistema Fim legado configurado para receber quadros no modo de integridade normal especificado no padrão ARINC 664 parte 7, sem a habilidade para processar quadros de integridade melhorada, pode ainda receber quadros gerados por qualquer um dos 20 processos de transmissão de integridade melhorada suportados em 500, uma vez que as palavras recebidas que são usadas para melhorar a integridade, por exemplo, 308, 312, e 314 da Figura 3 ou 408, 412, e 414 da Figura 4, podem simplesmente tratadas como palavras de dados redundantes por um receptor de integridade normal. Alternativamente, o VES pode ser configurado para 25 extrair as palavras usadas para transporte de integridade alta, por exemplo, 308, 312, e 314 da Figura 3 ou 408, 412, e 414 da Figura 4, antes da transmissão para um Sistema Fim legado que é capaz apenas de receber quadros de integridade normal. Se a codificação de detecção de erro preferencial é usada para codificar mensagens para transmissão da porta COM, ou é usado o EDE legado empregado por Rockwell-Collins, ou se é usada a integridade normal especificada pelo padrão ARINC 664 parte 7, sem qualquer codificação de 5 detecção de erro adicional, isto permanece transparente para o formato de quadro de protocolo local usado entre o Servidor hospedeiro e um Sistema Fim virtual. Por exemplo, quadros transmitidos sobre conexões 116 da Figura 1 ou 216 da Figura 2, devem ser idênticos contanto que o processo de recepção 1000 seja correspondido para receber quadros gerados pelo processo de 10 transmissão 500.
O efeito técnico das modalidades descritas acima inclui a habilidade para localizar remotamente um Sistema Fim do servidor hospedeiro, que adicionalmente proporciona o compartilhamento das funcionalidades e serviços do Sistema Fim entre múltiplos processadores de servidor hospedeiro 15 se comunicando sobre a rede. Uma vantagem de lòcalizar remotamente o Sistema Fim de um servidor hospedeiro e compartilhar o Sistema Fim entre múltiplos servidores hospedeiros é que cada servidor hospedeiro não precisa mais ter seu próprio Sistema Fim, o que reduz as exigências de energia, refrigeração e o peso de cada servidor hospedeiro. Subsistemas aviônicos são 20 restritos na potência, peso e refrigeração, que são tipicamente alocados para suas localizações particulares na aeronave. Consequentemente, a redução em potência, peso e refrigeração de servidores hospedeiros localizados remotamente, que é habilitada pelo Sistema Fim virtual, é muito benéfica dentro do ambiente da aeronave.
O compartilhamento do Sistema Fim potencialmente pode resultar
em largura de banda insuficiente dependendo da quantidade dé servidores hospedeiros compartilhando o Sistema Fim. Felizmente, uma quantidade de tecnologias de camada física têm evoluído uma vez que o desenvolvimento do padrão ARINC 664 parte 7 cuja largura de banda de transferência de dados é 1 Gbps ou maior e que suporta distâncias de transferência de 100 metros ou mais. Estas larguras de banda de conexão habilitam transferências de dados entre um servidor hospedeiro e um Sistema Fim virtual remotamente localizado 5 em um tempo que é comparável a interfaces de Barramento PCI de servidor hospedeiro de Sistemas Fim legados. A capacidade aumentada de processamento e larguras de banda de conexão de rede tornam possível compartilhar os resources de um Sistema Fim ARINC 664 parte 7 com múltiplos servidores hospedeiros distribuídos que não precisam estar 10 fisicamente próximos uns aos outros. Isto serve adicionalmente para reduzir espaço, peso e consumo de energia.
A localização remota do servidor hospedeiro do Sistema Fim tem diversos benefícios e aspectos. Por exemplo, a localização remota permite que uma utilização e distribuição mais sensata do consumo de energia da rede 15 aviônica. Modalidades da invenção habilitam que os serviços de um Sistema Fim ARINC 664 parte 7 localizado remotamente sejam compartilhados por múltiplos servidores hospedeiros abstraindo os detalhes lógicos da interface servidor hospedeiro para Sistema FIM. A manipulação remota das estruturas de dados e recursos do servidor hospedeiro do Sistema Fim é alcançada 20 usando um protocolo confiável que proporciona configuração, status, e rede de transferência de dados. Tal Sistema Fim localizado remotamente é referenciado neste documento como um Sistema Fim virtual (VES) uma vez que seus serviços de porta COM são acessados sem considerar a localização física ou detalhes de implementação.
Uma modalidade da invenção é concebida para incluir qualquer
protocolo e estruturas de dados associadas que sirvam para virtualizar a porta COM do servidor hospedeiro para associações com a porta COM do Sistema Fim. Esta função do Sistema Fim pode ser um ASIC, FPGA1 uma CPU de propósito geral, ou qualquer combinação destes com interfaces de rede rodando software que executa a função do Sistema Fim. Este Sistema Fim localizado remotamente é referenciado como um Sistema Fim virtual (VES). A 5 do VES pode ser localizado fisicamente dentro de um comutador BDPA. Uma conexão de dados de alta velocidade pode ficar entre o processador de servidor hospedeiro e o VES que suporta a transferência de grandes quadros de dados proporcional aos tamanhos de mensagem de porta COM (por exemplo, 8 Kbytes concorrentemente).
Adicionalmente, um conjunto de processos e estruturas de dados
pode estabelecer um protocolo para coordenar a transferência de dados entre um processador de servidor hospedeiro e um Sistema Fim ARINC 664 parte 7. Estes processos e estruturas de dados habilitam os recursos do Sistema Fim a ser compartilhados entre múltiplos processadores de servidor hospedeiro e 15 remotamente localizados. Do lado do servidor hospedeiro, estes conjuntos de processos servem para estabelecer um conjunto de portas COM de servidor hospedeiro, um conjunto de portas COM de Sistema Fim correspondente, e meio para configurar um mapa de conexão para transferências de dados entre os mesmos. Além disso, este conjunto de processos inclui a habilidade para 20 transferir toda a informação necessário para configurar completamente o Sistema Fim através da conexão que conecta o servidor hospedeiro ao Sistema Fim.
O campo de cabeçalho pode identificar para qual porta COM uma mensagem está sendo escrita ou lida durante uma transferência entre um 25 servidor hospedeiro e um VES. Um número de seqüência de mensagem pode habilitar o servidor hospedeiro para interfacear concorrentemente com um VES em redes redundantes para aumentar disponibilidade. Isto permite que o servidor hospedeiro transmita mensagens de porta COM redundantes para o VES em cada rede e gerencie ou descarte mensagens redundantes de porta COM recebidas das redes redundantes. Uma verificação de CRC de mensagem de porta COM pode habilitar a porta COM de recepção a validar a integridade da mensagem. O uso de um rótulo de segurança, que seja único 5 para a porta COM e que não seja transmitido com a mensagem, mas que tenha que ser conhecido e reproduzido na porta COM de recepção, pode servir para aferir a integridade da mensagem usando uma verificação de CRC. Um rótulo de hora pode ser incluído como parte da mensagem de porta COM de modo que o servidor hospedeiro receptor possa validar a idade dos dados.
A palavra de dados pode ser anexada ao cabeçalho de protocolo
local, que é usada para transmitir a mensagem de porta COM de um servidor hospedeiro para seu VES, que traduz o valor de CRC do cabeçalho de protocolo local para ser igual ao valor do rótulo de segurança, que é único para uma porta COM. Isto permite que o cabeçalho de protocolo local particular seja 15 removido durante a transmissão e substituído por seu rótulo de segurança na porta COM de recepção e o quadro resultante ainda passará por uma verificação de CRC. Isto melhora a segurança fim a fim devido a lógica da porta COM de recepção ter que conhecer o valor do rótulo de segurança a fim de que a mensagem passe por sua verificação de CRC final.
Adicionalmente, uma quantidade de processos interfuncionais
podem tornar a presença do VES transparente para Sistemas Fim legados que podem conectar outros servidores hospedeiros à rede ARINC 664 parte 7 e tornar a comunicação com Sistemas Fim legados transparente para o servidor hospedeiro usando o VES. Os processos interfuncionais incluem tornar o 25 gerenciamento de tempo e protocolos de integridade de dados compatíveis com aqueles dos Sistemas Fim legados com os quais a comunicação está acontecendo.
Esta descrição escrita usa exemplos que incluem o melhor modo para revelar a invenção, e também para habilitar qualquer indivíduo versado na técnica a praticar a invenção, que incluem fazer e usar quaisquer dispositivos ou sistemas e executar quaisquer métodos incorporados. O escopo patenteável da invenção é definido pelas reivindicações, e pode incluir outros exemplos que 5 ocorram aos indivíduos versados na técnica. É entendido que estes outros exemplos estão dentro do escopo das reivindicações se os mesmos tiverem elementos estruturais que não diferem da linguagem literal das reivindicações, ou se os mesmos incluírem elementos estruturais equivalentes com diferenças irrelevantes da linguagem literal das reivindicações.

Claims (14)

1. REDE DE DADOS ETHERNET COMUTADA BIDIRECIONAL PLENA AVIÔNICA (BDPA), sendo que a dita rede de dados compreende: múltiplos servidores hospedeiros, com cada servidor hospedeiro tendo pelo menos uma porta de comunicação; pelo menos um Sistema Fim virtual (VES) separado fisicamente dos múltiplos servidores hospedeiros; e uma conexão virtual com pelo menos alguns dos múltiplos servidores hospedeiros, se estendendo a partir de pelo menos uma das portas de comunicação de um dos múltiplos servidores hospedeiros para uma ou mais portas de comunicação de um ou mais dos outros múltiplos servidores hospedeiros, que define coletivamente múltiplas conexões virtuais; em que as conexões virtuais passam através do VES.
2. BDPA, de acordo com a reivindicação 1, sendo que a dita BDPA compreende um comutador que conecta pelo menos alguns dos múltiplos servidores hospedeiros para formar uma parte das conexões virtuais.
3. BDPA, de acordo com a reivindicação 2, sendo que na dita BDPA o VES é localizado fisicamente dentro do comutador.
4. BDPA, de acordo com a reivindicação 1, sendo que a dita BDPA compreende uma conexão de dados de alta velocidade entre os múltiplos servidores hospedeiros e o VES.
5. BDPA, de acordo com a reivindicação 1 sendo que na dita BDPA o VES compreende um protocolo de comunicação para habilitar compartilhamento do VES com os múltiplos servidores hospedeiros.
6. BDPA, de acordo com a reivindicação 5, sendo que na dita BDPA o protocolo de comunicação estabelece um conjunto de portas de comunicação de servidor hospedeiro, um conjunto de portas de comunicação de VES1 e um mapa de conexão para estabelecer transferências de dados entre as portas de comunicação de servidor hospedeiro através das portas de comunicação de VES, que formam parte das conexões virtuais.
7. BDPA, de acordo com a reivindicação 6, sendo que na dita BDPA o protocolo de comunicação compreende adicionalmente uma estrutura de quadro de dados que tem um cabeçalho com um primeiro campo para identificar pelo menos uma de uma porta de comunicação de gravação e uma porta de gravação de leitura.
8. BDPA, de acordo com a reivindicação 7, sendo que na dita BDPA o cabeçalho compreende adicionalmente um segundo campo que tem um número de seqüência.
9. BDPA, de acordo com a reivindicação 8, sendo que na dita BDPA o cabeçalho adicionalmente compreende um terceiro campo que tem uma soma de verificação de CRC.
10. BDPA, de acordo com a reivindicação 9, sendo que na dita BDPA o cabeçalho adicionalmente compreende um quarto campo que tem um rótulo de segurança.
11. BDPA, de acordo com a reivindicação 10, sendo que na dita BDPA o rótulo de segurança é único para a porta de comunicação e não é transmitido com o quadro.
12. BDPA, de acordo com a reivindicação 10, sendo que na dita BDPA o cabeçalho adicionalmente compreende um quinto campo que tem um rótulo hora.
13. BDPA, de acordo com a reivindicação 12, sendo que na dita BDPA o cabeçalho compreende adicionalmente um sexto campo que tem uma palavra de dados que é processada para transmitir o quadro a partir da porta de comunicação do servidor hospedeiro para a porta de comunicação do VES, que traduz a soma de verificação de CRC parcial do cabeçalho de protocolo, que é local à interface entre o servidor hospedeiro e VES, para igualar o valor do rótulo de segurança, que é único para uma porta de comunicação particular.
14. BDPA, de acordo com a reivindicação 6, sendo que na dita BDPA o VES fornece tradução de protocolo para habilitar comunicação sobre conexões virtuais entre servidores hospedeiros que usam pelo menos um dos protocolos de integridade EDE, IEDE, e padrão ARINC 664 parte 7.
BR102013003459-2A 2012-02-15 2013-02-14 Rede de dados ethernet comutada bidirecional plena aviônica (bdpa) BR102013003459A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US13/397,071 US20130208630A1 (en) 2012-02-15 2012-02-15 Avionics full-duplex switched ethernet network

Publications (1)

Publication Number Publication Date
BR102013003459A2 true BR102013003459A2 (pt) 2014-05-13

Family

ID=47740849

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102013003459-2A BR102013003459A2 (pt) 2012-02-15 2013-02-14 Rede de dados ethernet comutada bidirecional plena aviônica (bdpa)

Country Status (5)

Country Link
US (1) US20130208630A1 (pt)
EP (1) EP2629459A3 (pt)
JP (1) JP6087158B2 (pt)
CN (1) CN103259700A (pt)
BR (1) BR102013003459A2 (pt)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9054949B2 (en) * 2012-04-17 2015-06-09 International Business Machines Corporation Updating zone information in a distributed switch of data forwarders
US8964555B1 (en) 2012-06-26 2015-02-24 Rockwell Collins, Inc. Data network with constrained switch transmission rates
US8817622B1 (en) * 2012-06-26 2014-08-26 Rockwell Collins, Inc. Data network with aggregate flow monitoring
FR3004878B1 (fr) * 2013-04-19 2015-05-29 Airbus Operations Sas Methode distribuee d'acquisition de donnees dans un reseau afdx.
FR3010853B1 (fr) * 2013-09-13 2015-10-16 Thales Sa Architecture hierarchique distribuee d'acces multiples a des services
FR3011363B1 (fr) 2013-10-02 2017-02-17 Thales Sa Circuit neuromimetrique et procede de fabrication
US9015379B1 (en) * 2013-10-11 2015-04-21 Ge Aviation Systems, Llc Method of controlling data communication
US9485113B2 (en) 2013-10-11 2016-11-01 Ge Aviation Systems Llc Data communications network for an aircraft
US9973515B1 (en) * 2014-02-05 2018-05-15 Rockwell Collins, Inc. Network security for avionics with ethernet connections system and related method
EP2924934B1 (en) * 2014-03-28 2018-09-26 Airbus Operations GmbH Ethernet switch and method for establishing forwarding patterns in an ethernet switch
KR101533056B1 (ko) * 2014-06-25 2015-07-01 (주)넷텐션 안정성 향상을 위한 사용자 데이터그램 프로토콜 네트워킹 방법
CN104486235B (zh) * 2014-11-26 2017-12-26 北京华力创通科技股份有限公司 一种afdx网络时延降低方法
FR3030967B1 (fr) * 2014-12-17 2017-01-27 Thales Sa Systeme de determination d'une information de veillissement d'une trame de donnees pour un reseau avionique
WO2016149807A1 (en) * 2015-03-20 2016-09-29 Royal Bank Of Canada System and methods for message redundancy
FR3034272B1 (fr) * 2015-03-26 2017-04-21 Airbus Operations Sas Reseau de communication et nœud de communication d'un reseau de communication
US9986036B2 (en) * 2015-07-16 2018-05-29 Ge Aviation Systems, Llc Apparatus and method of operating a system
US10742738B2 (en) * 2015-07-17 2020-08-11 The Boeing Company Flexible deterministic communications network
US9973447B2 (en) 2015-07-23 2018-05-15 Honeywell International Inc. Built-in ethernet switch design for RTU redundant system
EP3169002B1 (en) * 2015-11-13 2019-01-02 Airbus Operations GmbH Method for transmitting prioritized data and a transmitter
US10050765B2 (en) * 2016-01-08 2018-08-14 Ge Aviation Systems Llc Providing an interface for an avionics data transfer system
FR3050086A1 (fr) * 2016-04-11 2017-10-13 Airbus Operations Sas Reseau de communication embarque d'un aeronef et systeme de communication
DE102016110148A1 (de) * 2016-06-01 2017-12-07 Airbus Defence and Space GmbH Endsystemeinrichtung mit integrierter Schalteinrichtung
FR3053863B1 (fr) * 2016-07-11 2018-07-06 Airbus Operations Sas Reseau de communication embarque d'un vehicule
US10778575B2 (en) 2017-02-20 2020-09-15 Ge Aviation Systems Llc Systems and methods for scheduling a message
US10938734B1 (en) * 2017-06-05 2021-03-02 Rockwell Collins, Inc. Scheduling mechanisms for end system SUBVLs
FR3069398B1 (fr) * 2017-07-21 2024-01-12 Safran Electronics & Defense Procede de commutation de trames
EP3562094B1 (en) * 2018-04-23 2020-12-02 TTTech Computertechnik AG Network device and method for scalable data integrity checking
US10270567B1 (en) * 2018-09-14 2019-04-23 Ge Aviation Systems Limited Avionics data networks
US10951544B2 (en) * 2019-01-30 2021-03-16 The Boeing Company Apparatus and method of crosschecking data copies using one or more voter elements
CN110198202B (zh) * 2019-06-03 2022-01-28 北京润科通用技术有限公司 一种afdx总线消息数据源的校验方法及装置
CN110808908B (zh) * 2019-09-27 2021-09-21 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 跨平台实时切换冗余网络的系统和方法
US11563642B2 (en) * 2019-10-15 2023-01-24 Rockwell Collins, Inc. Smart point of presence (SPOP) aircraft-based high availability edge network architecture
US11477088B2 (en) * 2019-10-15 2022-10-18 Rockwell Collins, Inc. Smart point of presence (SPOP) devices for aircraft-based high availability edge network architecture
FR3118843A1 (fr) * 2021-01-13 2022-07-15 Dassault Aviation Systeme de transfert securise de donnees numeriques d'aeronef comprenant des systemes producteurs de donnees redondants, ensemble et procede associes
FR3118844A1 (fr) * 2021-01-13 2022-07-15 Dassault Aviation Systeme de transfert securise de donnees numeriques d'aeronef, systeme producteur de donnees, systeme consommateur de donnees, et procede de transfert assoscie

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020144010A1 (en) * 2000-05-09 2002-10-03 Honeywell International Inc. Communication handling in integrated modular avionics
AU2002220447A1 (en) * 2000-12-21 2002-07-01 Adolf Flueli Personal computer
US7486693B2 (en) * 2001-12-14 2009-02-03 General Electric Company Time slot protocol
FR2868567B1 (fr) * 2004-04-02 2008-03-14 Airbus France Sas Systeme de simulation et de test d'au moins un equipement sur un reseau afdx
US7505400B2 (en) * 2004-09-22 2009-03-17 Honeywell International Inc. Dual lane connection to dual redundant avionics networks
US20060215568A1 (en) * 2005-03-28 2006-09-28 Honeywell International, Inc. System and method for data collection in an avionics network
FR2902256B1 (fr) * 2006-06-12 2009-09-25 Airbus France Sa Procede de routage de liens virtuels dans un reseau a commutation de trames
US8332504B2 (en) * 2006-12-26 2012-12-11 The Boeing Company Method for testing connectivity of software applications hosted on networked computers
FR2920623B1 (fr) * 2007-09-03 2011-09-23 Airbus France Dispositif de commutation de trames pour reseau afdx.
US8135807B2 (en) * 2007-09-18 2012-03-13 The Boeing Company Packet generator for a communication network
US8175762B2 (en) * 2008-01-23 2012-05-08 The Boeing Company Electrically activated aircraft landing gear control system and method
US20110173285A1 (en) * 2010-01-14 2011-07-14 Cripe Daniel N Channel status message for virtual nic
AT509700B1 (de) * 2010-04-07 2019-05-15 Tttech Computertechnik Ag Verfahren und apparat zur fehlertoleranten zeitgesteuerten echtzeitkommunikation
US8953438B2 (en) * 2010-07-30 2015-02-10 Honeywell International Inc. Multiple source virtual link reversion in safety critical switched networks
CN101964750A (zh) * 2010-10-09 2011-02-02 中国航空无线电电子研究所 航空全双工交换式以太网终端的无抖动发送调度方法
US8665884B2 (en) * 2011-08-25 2014-03-04 Honeywell International Inc. Embedded end-to-end delay information for data networks
US9577432B2 (en) * 2013-08-09 2017-02-21 The Boeing Company Advanced energy monitoring and control in a complex system

Also Published As

Publication number Publication date
EP2629459A3 (en) 2017-07-12
CN103259700A (zh) 2013-08-21
JP6087158B2 (ja) 2017-03-01
US20130208630A1 (en) 2013-08-15
EP2629459A2 (en) 2013-08-21
JP2013179583A (ja) 2013-09-09

Similar Documents

Publication Publication Date Title
BR102013003459A2 (pt) Rede de dados ethernet comutada bidirecional plena aviônica (bdpa)
US7903660B1 (en) Protocol to implement token ID mechanism for network data transfer
US11296807B2 (en) Techniques to operate a time division multiplexing(TDM) media access control (MAC)
US7809870B2 (en) Method and system for interlocking data integrity for network adapters
US7934141B2 (en) Data protocol
US9430412B2 (en) NVM express controller for remote access of memory and I/O over Ethernet-type networks
US9628382B2 (en) Reliable transport of ethernet packet data with wire-speed and packet data rate match
US7159137B2 (en) Synchronized communication between multi-processor clusters of multi-cluster computer systems
US6738821B1 (en) Ethernet storage protocol networks
US7117419B2 (en) Reliable communication between multi-processor clusters of multi-cluster computer systems
US7031904B1 (en) Methods for implementing an ethernet storage protocol in computer networks
US7106742B1 (en) Method and system for link fabric error detection and message flow control
US11909642B2 (en) Offload of acknowledgements to a network device
US20050034049A1 (en) Communication between multi-processor clusters of multi-cluster computer systems
TW200404432A (en) Memory management offload for RDMA enabled adapters
US7395347B2 (en) Communication between and within multi-processor clusters of multi-cluster computer systems
CN117529904A (zh) 分组格式调整技术
US20040260832A1 (en) Bandwidth, framing and error detection in communications between multi-processor clusters of multi-cluster computer systems
Dalessandro et al. iWarp protocol kernel space software implementation
CN116266800A (zh) 组播传输方法、装置和系统
EP1049292A2 (en) System and method for network monitoring
US12019576B2 (en) Systems and methods to transport memory mapped traffic amongst integrated circuit devices
US20240045822A1 (en) Systems and Methods to Transport Memory Mapped Traffic amongst integrated circuit devices
WO2006046028A1 (en) Buffering packets according to their addresses
GB2435366A (en) Data protocol in which a frame is divided into sections, each containing traffic data, at least one error checking field and a memory address

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B15K Others concerning applications: alteration of classification

Ipc: H04L 12/931 (2013.01), H04L 12/46 (2006.01), H04L

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 6A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2501 DE 11-12-2018 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.