DE102012210119B4 - Codiervorrichtung und Codierverfahren - Google Patents

Codiervorrichtung und Codierverfahren Download PDF

Info

Publication number
DE102012210119B4
DE102012210119B4 DE102012210119.5A DE102012210119A DE102012210119B4 DE 102012210119 B4 DE102012210119 B4 DE 102012210119B4 DE 102012210119 A DE102012210119 A DE 102012210119A DE 102012210119 B4 DE102012210119 B4 DE 102012210119B4
Authority
DE
Germany
Prior art keywords
bit
data
command
bits
pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102012210119.5A
Other languages
English (en)
Other versions
DE102012210119A1 (de
Inventor
Masayoshi Terabe
Hirofumi Yamamoto
Motoi Ichihashi
Naoki Sugiyama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2011133179A external-priority patent/JP5348184B2/ja
Priority claimed from JP2011153836A external-priority patent/JP5445526B2/ja
Priority claimed from JP2011195037A external-priority patent/JP2013058845A/ja
Priority claimed from JP2011195036A external-priority patent/JP5532030B2/ja
Application filed by Denso Corp filed Critical Denso Corp
Publication of DE102012210119A1 publication Critical patent/DE102012210119A1/de
Application granted granted Critical
Publication of DE102012210119B4 publication Critical patent/DE102012210119B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0072Error control for data other than payload data, e.g. control data
    • H04L1/0073Special arrangements for feedback channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/0079Formats for control data
    • H04L1/0081Formats specially adapted to avoid errors in the feedback channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/38Synchronous or start-stop systems, e.g. for Baudot code
    • H04L25/40Transmitting circuits; Receiving circuits
    • H04L25/49Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems
    • H04L25/4906Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems using binary codes
    • H04L25/4908Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems using binary codes using mBnB codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Communication Control (AREA)
  • Dc Digital Transmission (AREA)

Abstract

Codiervorrichtung (1, 21, 31), aufweisend: eine Datenumwandlungseinrichtung (3) zum Durchführen einer Umwandlung von 4-Bit-Daten, die einen 4-Bit-String aufweisen, in ein 5-Bit-Datenmuster, das einen 5-Bit-String aufweist; eine Befehlsumwandlungseinrichtung (4, 23, 24) zum Durchführen einer Umwandlung eines Befehls in ein 5N-Bit-Befehlsmuster, das einen 5N-Bit-String aufweist, wobei N eine natürliche Zahl ist, die zwei oder größer ist; und eine NRZI-Umwandlungseinrichtung (7) zum Durchführen einer Umwandlung des 5-Bit-Datenmusters und des 5N-Bit-Befehlsmusters in NRZI-Codes, wobei NRZI No Return to Zero/Invert an ones angibt, wobei die Datenumwandlungseinrichtung (3) die Umwandlung in das 5-Bit-Datenmuster durchführt, das den 5-Bit-String aufweist, in dem (i) es einer Anzahl von Bits aufeinanderfolgender „0” Datenwerte erlaubt ist, maximal zwei zu sein, und gleichzeitig (ii) es maximal einem Bit von zwei vordersten Bits erlaubt ist, einen „0” Datenwert aufzuweisen, und es maximal einem Bit von zwei hinteren Bits erlaubt ist, einen „0” Datenwert aufzuweisen, wobei die Befehlsumwandlungseinrichtung (4, 23, 24) die Umwandlung in das 5N-Bit-Befehlsmuster durchführt, das den 5N-Bit-String aufweist, der N 5-Bit-Muster enthält, die N 5-Bit-Muster ein 5-Bit-Muster enthalten, bei welchem eine maximale Anzahl von Bits aufeinanderfolgender „0” Datenwerte gleich zwei ist und zwei aufeinanderfolgende „0” Datenwerte lediglich entweder (a) als zwei vorderste Bits des einen 5-Bit-Musters oder (b) als zwei hinterste Bits des einen 5-Bit-Musters positioniert sind, wobei in einem Gebilde des 5N-Bit-Strings, der N 5-Bit-Muster enthält, (i) es einer Anzahl von Bits aufeinanderfolgender „0” Datenwerte erlaubt ist, maximal zwei zu sein, die weder als zwei vorderste Bits des 5N-Bit-Strings noch als zwei hinterste Bits des 5N-Bit-Strings positioniert sind, und gleichzeitig (ii) es maximal einem Bit der zwei vordersten Bits und maximal einem Bit der zwei hintersten Bits erlaubt ist, einen „0” Datenwert aufzuweisen.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung bezieht sich auf eine Codiervorrichtung und ein Codierverfahren, die Daten und Befehle in ein Format codieren, das für Taktextraktion geeignet ist.
  • Ferner bezieht sich die vorliegende Offenbarung auf ein Datenkommunikationsverfahren und eine Datenkommunikationsvorrichtung, die einen Rahmen kommunizieren, der Daten beinhaltet.
  • HINTERGRUND
    • [Patentdokument 1] JP S59-214358 A
    • [Patentdokument 2] JP 2001-69181 A
    • [Patentdokument 3] JP 2008-257221 A ( US 2008/0225173 )
    • [Patentdokument 4] JP S61-195453 A ( US 5,001,642 B1 )
    • [Patentdokument 5] JP H11-317675 A ( US 6,405,338 B1 )
  • Als Erstes wird es in Fällen, in denen bei digitaler Datenübertragung ein Takt von Empfangsdaten extrahiert wird, schwierig, wenn die Empfangsdaten aufeinanderfolgende gleiche Werte beinhalten. Dies kann durch Verwendung des Manchester-Codes überwunden werden. Andererseits benötigt der Manchester-Code doppelte Bandbreite gegenüber dem Informationsgehalt. Es wird beispielsweise ein Verfahren zum Umwandeln der binären Daten vorgeschlagen, um die Taktextraktion einfach auszuführen, indem 465B-Umwandlung und NRZI-Codierung wie beispielsweise 100 BASE-FX, das für Ethernet verwendet wird (eingetragene Marke), kombiniert werden.
  • Die NRZI-Codierung vereinfacht die Taktextraktion, da sich die Wellenform kontinuierlich ändert, wenn der Datenwert „1” fortbesteht. Im Gegensatz dazu ändert sich die Wellenform nicht, wenn der Datenwert „0” fortbesteht. Somit besteht ein Problem darin, wie man das Muster löscht, das die aufeinanderfolgenden Datenwerte „0 beinhaltet. Patentdokument 1 offenbart ein Verfahren zum Umwandeln von 4-Bit-Daten (0x – Fx) in 5-Bit-Daten, die nur einen Datenwert „0” an einem Kopfabschnitt beziehungsweise vordersten Abschnitt und maximal zwei Datenwerte „0” an einem Schwanzabschnitt beziehungsweise hintersten Abschnitt aufweisen, wobei die maximale Bitlänge, die keine Flanke durchmacht, auf „4” festgelegt wird. Hierbei ist die Flanke eine Variation zwischen „0” und „1”. Dieses Verfahren unterdrückt die maximale Bitlänge nicht ausreichend. Darüber hinaus gibt es keine spezielle Gesetzmäßigkeit bezüglich Befehlen, die für die Kommunikation verwendet werden; das Muster wird jedem Befehl individuell zugeordnet. Die Anzahl der Befehle, die verwendet werden können, ist natürlich begrenzt.
  • Patentdokument 2 offenbart ein Verfahren zum Entfernen eines Befehls von einem Codierziel, wodurch in 5-Bit-Daten konvertiert wird, die maximal einen Datenwert „0” an einem Kopfabschnitt und ebenso maximal einen Datenwert „0” an einem Schwanzabschnitt aufweisen. Die maximale Bitlänge, die keine Flanke durchmacht, wird dadurch auf „3” festgelegt.
  • Das Verfahren von Patentdokument 2 muss einen Rahmen außer Daten oder einen Begrenzer bzw. einen sogenannten Limiter (eine Klassifikation eines Befehls), der eine Grenze des Rahmens angibt, nur unter Verwendung eines spezifischen Musters ausdrücken. Somit begrenzt das Verfahren von Patentdokument 2 das Festlegen von Befehlscodes.
  • Zweitens gibt es ein bekanntes Datenkommunikationsverfahren, das einem Datenrahmen einen Identifizierer zuordnet, um den Datenrahmen zu identifizieren, und den Datenrahmen an einen Kommunikationspfad überträgt. Beispielsweise offenbart Patentdokument 3 ein Verfahren, in dem ein Identifizierer mit kürzerer Länge einem Datenrahmen mit kürzerer Länge zugeordnet wird, wobei ein Identifizierer mit längerer Länge einem Datenrahmen mit längerer Länge zugeordnet wird.
  • Jedoch ist in dem Verfahren in Patentdokument 3, wenn die Kommunikationsfrequenz des Datenrahmens mit längerer Länge höher als die Kommunikationsfrequenz des Datenrahmens mit kürzerer Länge ist, die Kommunikationsfrequenz des Identifizierers mit längerer Länge höher als die Kommunikationsfrequenz des Identifizierers mit kürzerer Länge. Dies verringert die Kommunikationseffizienz des Kommunikationsnetzwerks als Ganzes.
  • Drittens gibt es ein allgemein bekanntes CAN (Controller Area Network) als LAN (Local Area Network), das eine hohe Verlässlichkeit (vgl. beispielsweise Patentdokument 4) erfordert. CAN stellt eine Verlässlichkeit in der Bitrate unter 500 kbps unter Verwendung einer Stapelfehlererfassung, einer Bitfehlererfassung, einer Formfehlererfassung, einer ACK(Acknowledge)-Fehlererfassung, einer CRC(Cyclic Redundancy Check)-Fehlererfassung usw. sicher.
  • Ferner besteht in jüngster Zeit ein Trend für Kommunikationssysteme, dass diese eine Datenkommunikationsgeschwindigkeitsverbesserung (mehrere 100 Mbps oder größer) und eine hohe Verlässlichkeit erfordern. Es ist für CAN nicht einfach, eine ausreichende Verlässlichkeit als ein Kommunikationssystem bereitzustellen, das kollisionsfrei ist oder Taktreproduktion bereitstellt, was für die Datenkommunikationsgeschwindigkeitsverbesserung notwendig ist, aufgrund der spezifischen Rahmenstruktur bei CAN.
  • Viertens gibt es eine bekannte Datenkommunikation, bei der eine Übertragungsseite einen Datenrahmen überträgt, an den ein Fehlererfassungscode wie beispielsweise CRC angehängt ist, und eine Empfangsseite einen Fehler der Empfangsseite unter Verwendung des Fehlererfassungscodes erfasst und erneute Übertragung des relevanten Kommunikationsrahmen anfordert, wenn ein Fehler erfasst wird (vgl. beispielsweise Patentdokument 5).
  • Eine derartige Fehlererfassung wird nur auf die Daten angewandt, nicht jedoch auf einen Header-Abschnitt des Datenrahmens, da der Header-Abschnitt weniger Bits als der Datenabschnitt aufweist und nicht davon ausgegangen wird, dass dieser eine Fehlererfassung erfährt.
  • Aus dem Wikipedia-Artikel „Group Coded Recording”, Version vom 16.06.2010, ist ein Aufnahmeverfahren mit einer Kodierung bekannt, bei der eine Umwandlung eines 4-Bit-Datenmusters in ein 5-Bit-Datenmuster erfolgt. Ferner ist es daraus bekannt, ein Daten-Byte mit 10 oder mehr Bit so zu kodieren, dass nie mehr als zwei Null-Bits aufeinanderfolgen.
  • KURZFASSUNG
  • Es ist eine erste Aufgabe der vorliegenden Offenbarung, eine Codiervorrichtung ein Codierverfahren bereitzustellen, die einen Befehlscode flexibel festlegen, während eine Abnahme einer Frequenz von Änderungen von Datenwerten unterbunden wird.
  • Es ist eine zweite Aufgabe der vorliegenden Offenbarung, eine Datenkommunikationsverfahren und eine Datenkommunikationsvorrichtung bereitzustellen, die eine Kommunikationseffizienz in einem gesamten Kommunikationsnetzwerk erhöhen, wenn einem Datenrahmen ein Identifizierer zum Identifizieren des Rahmens zugeordnet wird und der Datenrahmen an einen Kommunikationspfad übertragen wird.
  • Es ist eine dritte Aufgabe der vorliegenden Offenbarung, ein Datenkommunikationsverfahren und eine Datenkommunikationsvorrichtung bereitzustellen, die eine hohe Verlässlichkeit sicherstellen, während eine Datenkommunikationsgeschwindigkeit beschleunigt wird.
  • Es ist eine vierte Aufgabe der vorliegenden Offenbarung, ein Datenkommunikationsverfahren und eine Datenkommunikationsvorrichtung bereitzustellen, die einen Fehler sogar in einem Steuerinformationsabschnitt eines Kommunikationsrahmens erfassen können.
  • Um die erste Aufgabe zu lösen, wird gemäß einem ersten Beispiel der vorliegenden Offenbarung eine Codiervorrichtung wie folgt bereitgestellt. Eine Datenumwandlungseinrichtung ist beinhaltet zum Durchführen einer Umwandlung von 4-Bit-Daten, die einen 4-Bit-String aufweisen, in ein 5-Bit-Datenmuster, das einen 5-Bit-String aufweist. Eine Befehlsumwandlungseinrichtung ist beinhaltet zum Durchführen einer Umwandlung eines Befehls in ein 5N-Bit-Befehlsmuster, das einen 5N-Bit-String aufweist, wobei N eine natürliche Zahl ist, die zwei oder größer ist. Eine NRZI-Umwandlungseinrichtung ist beinhaltet zum Durchführen einer Umwandlung des 5-Bit-Datenmusters und des 5N-Bit-Befehlsmusters in NRZI-Codes, wobei NRZI No Return to Zero/Invert an ones angibt. Hierbei führt die Datenumwandlungseinrichtung die Umwandlung in das 5-Bit-Datenmuster durch, das den 5-Bit-String aufweist, in dem (i) es einer Anzahl von Bits aufeinanderfolgender „0” Datenwerte erlaubt ist, maximal zwei zu sein, und gleichzeitig (ii) es maximal einem Bit von zwei vordersten Bits erlaubt ist, einen „0” Datenwert aufzuweisen, und es maximal einem Bit von zwei hinteren Bits erlaubt ist, einen „0” Datenwert aufzuweisen; und die Befehlsumwandlungseinrichtung führt die Umwandlung in das 5N-Bit-Befehlsmuster durch, das den 5N-Bit-String aufweist, in dem es einer Anzahl von Bits, die in aufeinanderfolgenden „0” Datenwerten beinhaltet sind, erlaubt ist, maximal zwei zu sein.
  • Bei der vorstehenden Konfiguration wird ein Befehl in ein 5N-Bit-Befehlsmuster umgewandelt, das maximal zwei aufeinanderfolgende „0” Datenwerte innerhalb eines Bitstring der 5N-Bits (10, 15, 20, ... Bits) beinhaltet. Somit können Befehlsmuster nach der Umwandlung einfach gemäß den benötigten Befehlsklassifikationen erweitert werden. Ferner wird bei dem Bitstring nach der Umwandlung in den NRZI-Code die maximale aufeinanderfolgende Länge von Bits, deren Datenwerte dieselben sind, mit „3” beibehalten.
  • Um die zweite Aufgabe zu lösen, wird gemäß einem zweiten Beispiel der vorliegenden Offenbarung ein Datenkommunikationsverfahren zum Zuordnen eines Identifizierers einem Rahmen zum Identifizieren des Rahmens und Übertragen des Rahmens an einen Kommunikationspfad bereitgestellt. Das Verfahren beinhaltet: Zuordnen eines Identifizierers, der eine kürzeste Identifiziererlänge aufweist, einem Datenrahmen, der eine höchste Kommunikationsfrequenz in einem Kommunikationsnetzwerk aufweist, und Übertragen des Datenrahmens mit dem Identifizierer an den Kommunikationspfad; und Zuordnen eines Identifizierers, der eine willkürliche Identifiziererlänge aufweist, einem willkürlichen Rahmen außer dem Datenrahmen, der die höchste Kommunikationsfrequenz aufweist, und Übertragen des willkürlichen Rahmens an den Kommunikationspfad.
  • Bei der vorstehenden Konfiguration folgt der Identifizierer, der die kürzeste Länge unter den Identifizierern in dem Kommunikationsnetzwerk aufweist, der Kommunikation des Datenrahmens, der die höchste Kommunikationsfrequenz aufweist, wodurch die höchste Kommunikationsfrequenz unter den Identifizierern bereitgestellt wird. Dies kann vorab unterbinden, dass die Kommunikationsfrequenz eines Identifizierers mit längerer Länge höher als Kommunikationsfrequenz eines Identifizierers mit kürzerer Länge wird. Dies verbessert die Kommunikationseffizienz des Kommunikationsnetzwerks als Ganzes.
  • Um die dritte Aufgabe zu lösen, wird gemäß einem dritten Beispiel der vorliegenden Offenbarung ein Datenkommunikationsverfahren bereitgestellt, das umfasst: Durchführen einer 4B5B-Codierung eines Sicherungsschichtrahmens, der Daten beinhaltet; Hinzufügen einer Präambel, eines Rahmenstartabschnitts und eines Rahmenendabschnitts zu dem Sicherungsschichtrahmen, der die 4B5B-Codierung durchgemacht hat, und dabei Erzeugen eines Bitübertragungsschichtrahmens; Durchführen einer NRZI(Non Return to Zero Inversion)-Codierung des erzeugten Bitübertragungsschichtrahmens; Durchführen vor einem Übertragen des Bitübertragungsschichtrahmens, der die NRZI-Codierung durchgemacht hat, als ein Übertragungsrahmen zu dem Kommunikationspfad einer Bitfehlererfassung, die bestimmt, ob Übertragungsdaten in dem Übertragungsrahmen normal sind; Durchführen, wenn ein Bitübertragungsschichtrahmen als ein Empfangsrahmen von dem Kommunikationspfad empfangen wird, einer Codierungsfehlererfassung, die bestimmt, ob die 4B5B-Codierung des empfangenen Bitübertragungsschichtrahmens normal ist; Durchführen einer CRC(Cyclic Redundancy Check)-Fehlererfassung, die n Rahmen, der ein erneutes Übertragen der DATEN2 zur Übertragungsseite verlangt. Die Übertragungsseite empfängt dadurch den vorstehenden Anforderungsrahmen für die erneute, die bestimmt, ob eine Konfiguration und ein Inhalt des Sicherungsschichtrahmens normal sind; Durchführen einer Zustandsfehlererfassung, die bestimmt, ob eine Reihenfolge eines Bit-Strings des Sicherungsschichtrahmens normal ist; und Durchführen einer Auszeitfehlererfassung, die bestimmt, ob ein ACK(Acknowledgement)-Rahmen innerhalb einer vorbestimmten Zeit normal empfangen wird.
  • Die vorstehende Konfiguration wendet ein sogenanntes Handshake-Kommunikationsverfahren unter Verwendung eines ACK-Rahmens zum Realisieren von Kollisionsfreiheit an; führt 4B5B-Codierung eines Sicherungsschichtrahmens durch, der Daten beinhaltet; fügt dem Sicherungsschichtrahmen eine Präambel, einen Rahmenstartabschnitt und Rahmenstart- und -schwanzenden beziehungsweise hinterste Enden hinzu, um einen Bitübertragungsschichtrahmen zu erzeugen; und fügt als eine Voraussetzung für Taktreproduktion eine NRZI-Codierung des Bitübertragungsschichtrahmens hinzu, wodurch eine Kommunikationsgeschwindigkeit erhöht wird. Ferner, wenn ein Empfangsrahmen von dem Kommunikationspfad empfangen wird, führt die vorstehende Kommunikationsfrequenz eine Bitfehlererfassung durch, wenn ein Übertragungsrahmen an einen Kommunikationspfad übertragen wird, und führt eine Codierfehlererfassung, eine CRC-Fehlererfassung, eine Formfehlererfassung, eine Zustandsfehlererfassung und eine Auszeitfehlererfassung durch. Somit kann eine hohe Verlässlichkeit sichergestellt werden.
  • Um die vierte Aufgabe zu lösen, wird gemäß einem vierten Beispiel der vorliegenden Offenbarung ein Datenkommunikationsverfahren zum Kommunizieren eines Kommunikationsrahmens zwischen einer Übertragungsseite und einer Empfangsseite wie folgt bereitgestellt. Der Kommunikationsrahmen beinhaltet (i) einen Steuerinformationsabschnitt, der einen Steuercode beinhaltet, (ii) einen Datenabschnitt, der Übertragungsdaten beinhaltet, und (iii) einen Fehlererfassungsabschnitt, der einen Fehlererfassungscode beinhaltet. Das Datenkommunikationsverfahren beinhaltet: Übertragen durch die Übertragungsseite des Fehlererfassungsabschnitts, der einen Steuerverwendungsfehlererfassungscode beinhaltet, der zum Erfassen eines Fehlers in dem Steuerinformationsabschnitt verwendet wird; und Durchführen durch die Empfangsseite einer Fehlererfassung des Steuerinformationsabschnitts basierend auf dem Steuerverwendungsfehlererfassungscode.
  • Demnach kann die Empfangsseite erfassen, ob ein Fehler ebenso in dem Steuerinformationsabschnitt auftritt.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die vorstehenden und weiter Aufgaben, Merkmale und Vorteile der vorliegenden Offenbarung werden aus der nachfolgenden detaillierten Beschreibung in Zusammenschau mit den Zeichnungen ersichtlich.
  • Es zeigen.
  • 1A ein Diagramm, das eine Tabelle zum Umwandeln von 4-Bit-Daten in ein 5-Bit-Datenmuster gemäß einem Beispiel 1 einer ersten Ausführungsform darstellt;
  • 1B ein Diagramm, das eine Tabelle von Datenwerten zum Ausdrücken von Befehlen gemäß dem Beispiel 1 der ersten Ausführungsform darstellt;
  • 1C ein Diagramm, das die zwei vorderen Bits und die zwei hinteren Bits gemäß dem Beispiel 1 der ersten Ausführungsform darstellt;
  • 2 ein Diagramm, das eine Wellenform darstellt, die unter Verwendung des NRZI-Codes übertragen wird, gemäß dem Beispiel 1 der ersten Ausführungsform;
  • 3 ein funktionales Blockschaltbild, das eine Konfiguration einer Codiervorrichtung gemäß dem Beispiel 1 der ersten Ausführungsform darstellt;
  • 4 ein funktionales Blockschaltbild, das eine Konfiguration einer Decodiervorrichtung gemäß dem Beispiel 1 der ersten Ausführungsform darstellt;
  • 5 ein Diagramm, das eine Tabelle von Datenwerten zum Ausdrücken von Befehlen gemäß einem Beispiel 2 der ersten Ausführungsform darstellt;
  • 6 ein funktionales Blockschaltbild, das eine Konfiguration einer Codiervorrichtung gemäß einem Beispiel 3 der ersten Ausführungsform darstellt;
  • 7 ein funktionales Blockschaltbild, das eine Konfiguration einer Codiervorrichtung gemäß einem Beispiel 4 der ersten Ausführungsform darstellt;
  • 8 ein funktionales Blockschaltbild, das eine Konfiguration einer Datenkommunikationsvorrichtung gemäß einer zweiten Ausführungsform der vorliegenden Offenbarung darstellt;
  • 9 ein Diagramm, das eine Rahmenstruktur jedes Rahmens gemäß der zweiten Ausführungsform darstellt;
  • 10 ein Diagramm, das eine Kommunikationsfrequenz, eine Identifiziererlänge und einen Identifizierer jedes Rahmens gemäß der zweiten Ausführungsform darstellt;
  • 11 ein funktionales Blockschaltbild, das eine Konfiguration einer Datenkommunikationsvorrichtung gemäß einer dritten Ausführungsform der vorliegenden Offenbarung darstellt;
  • 12 ein Diagramm, das Rahmenstrukturen eines Sicherungsschichtrahmens und eines Bitübertragungsschichtrahmens gemäß der dritten Ausführungsform darstellt;
  • 13 ein Diagramm, das eine funktionale hierarchische Struktur gemäß der dritten Ausführungsform darstellt;
  • 14 ein Diagramm, das einen Kontrast zu einem OSI-Referenzmodell (open systems interconnection reference model) gemäß der dritten Ausführungsform darstellt;
  • 15 ein Ablaufdiagramm, das eine Fehlererfassungsverarbeitung bei der Datenübertragung gemäß der dritten Ausführungsform darstellt;
  • 16 ein Ablaufdiagramm, das eine Fehlererfassungsverarbeitung beim Datenempfang gemäß der dritten Ausführungsform darstellt;
  • 17 ein Diagramm, das eine Fehlerklassifikation und einen Erfassungsknoten gemäß der dritten Ausführungsform darstellt;
  • 18 ein funktionales Blockschaltbild, das eine Konfiguration einer Datenkommunikationsvorrichtung gemäß einem Beispiel 1 einer vierten Ausführungsform der vorliegenden Offenbarung darstellt;
  • 19 ein Diagramm, das eine Rahmenstruktur jedes Rahmens gemäß dem Beispiel 1 der vierten Ausführungsform darstellt;
  • 20 ein Diagramm, das eine Kommunikationsfrequenz, eine Identifiziererlänge und einen Identifizierer jedes Rahmens gemäß dem Beispiel 1 der vierten Ausführungsform darstellt;
  • 21 ein Diagramm, das eine Erzeugung eines CRC-Codes über einen 12 Bit ID-Burst-Rahmen gemäß dem Beispiel 1 der vierten Ausführungsform darstellt;
  • 22 ein Ablaufdiagramm, das eine Fehlererfassungsverarbeitung beim Datenempfang gemäß dem Beispiel 1 der vierten Ausführungsform darstellt;
  • 23 ein Diagramm, das eine Verarbeitung zum Anfordern einer erneuten Übertragung eines Teils von Daten über einen 12 Bit ID-Burst-Rahmen gemäß dem Beispiel 1 der vierten Ausführungsform darstellt;
  • 24 ein Diagramm, das eine Verarbeitungssequenz während der Übertragung und des Empfangs gemäß dem Beispiel 1 der vierten Ausführungsform darstellt;
  • 25 ein Diagramm, das eine Änderung der Anzahl von Bits eines CRC-Codes gemäß einem Beispiel 2 der vierten Ausführungsform darstellt;
  • 26 ein Diagramm, das eine Verarbeitungssequenz während der Übertragung und des Empfangs gemäß dem Beispiel 2 der vierten Ausführungsform darstellt; und
  • 27 ein funktionales Blockschaltbild, das eine Konfiguration einer Datenkommunikationsvorrichtung gemäß dem Beispiel 2 der vierten Ausführungsform darstellt.
  • DETAILLIERTE BESCHREIBUNG
  • [Erste Ausführungsform]
  • (Beispiel 1)
  • Ein Beispiel 1 einer ersten Ausführungsform gemäß der vorliegenden Offenbarung wird mit Bezug auf 1A bis 4 erläutert. 3 ist ein funktionales Blockschaltbild, das eine Konfiguration einer Codiervorrichtung darstellt, die Übertragungsdaten codiert und die codierten Übertragungsdaten als serielle Daten überträgt. Hierbei empfängt ein FIFO (First In First Out, Daten-/Befehlsidentifikationseinrichtung oder -mittel) 2 der Codiervorrichtung 1 ein Übertragungssignal (d. h. Daten oder einen Befehl), das von einer Übertragungssteuerschaltung (nicht dargestellt) ausgegeben wird; ein Signal, das über das FIFO 2 verläuft, wird in einen 4B5B-Codierer 3 (Datenumwandlungseinrichtung oder -mittel) und einen 5N-Bit-Befehlscodierer 4 (Befehlsumwandlungseinrichtung oder -mittel) eingegeben.
  • Die Daten und der Befehl, die in das FIFO 2 eingegeben werden, bestehen aus neun (9) Bits; die neun Bits beinhalten an einem Kopf bzw. an vorderster Position ein Identifikationsbit, das Daten unter Verwendung eines Bits „0” und einen Befehl unter Verwendung eines Bits „1” angibt. Das Identifikationsbit wird in dem FIFO 2 entfernt; dadurch wird ein 8-Bit-String an den 4B5B-Codierer 2 und den 5N-Bit-Befehlscodierer 4 ausgegeben. Das heißt, die Daten und der Befehl werden in die Codierer 3 und 4 eingegeben, ohne dass angegeben wird, ob es sich um Daten oder einen Befehl handelt.
  • Der 4B5B-Codierer 3 unterteilt die eingegebenen 8-Bit-Daten in 4-Bit-Daten entsprechend dem höheren Wert der 8-Bit-Daten und in 4-Bit-Daten entsprechend dem niedrigeren Wert der 8-Bit-Daten und wandelt die 4-Bit-Daten jeweils in 5-Bit-Daten oder ein 5-Bit-Datenmuster gemäß der Tabelle um, die in 1A dargestellt ist. Darüber hinaus wandelt der 5-Bit-Befehlscodierer 4 den 8-Bit-Befehl so um, dass er unter Verwendung von 10 Bits ausgedrückt wird (N = 2, 5N = 10). Diese Umwandlung verwendet aus den vorstehenden 5-Bit-Datenmustern nach der Umwandlung durch den 4B5B-Codierer 3 (i) das (xxxx1) Datenmuster, dessen Schwanzdatenwert „1” ist, und (ii) das (1xxxx) Datenmuster, dessen Kopfdatenwert „1” ist; dadurch werden (i) das (xxxx1) Datenmuster und (ii) das (1xxxx) Datenmuster mit einem von sieben Befehlsmustern (1) bis (7) kombiniert, um einen einzelnen Befehl auszudrücken.
  • Die Daten nach der Umwandlung durch den 4B5B-Codierer 3 und der Befehl nach der Umwandlung durch den 5N-Bit-Befehlscodierer 4 werden einem Serialisierer bzw. Parallel/Seriell-Wandler 6 mittels eines Selektors 5 (Auswahleinrichtung oder -mittel) bereitgestellt, um eine Parallel/Seriell-Umwandlung durchzumachen. Serielle Daten werden nach der Umwandlung in einen NRZI-Code durch einen NRZI-Codierer 7 (NRZI-Signalumwandlungseinrichtung oder -mittel) umgewandelt und von einem Übertragungsterminal übertragen. Es ist zu beachten, dass das FIFO 2 bestimmt, ob der Bit-String, der verarbeitet wird, Daten oder ein Befehl ist, gemäß dem Wert des Identifikationsbits, und ein Daten-/Befehlsidentifikationssignal (Auswahlschaltsignal) an den Selektor 5 ausgibt.
  • 4 ist ein funktionales Blockschaltbild, das eine Konfiguration einer Decodiervorrichtung 11 darstellt, die die Daten und den Befehl mittels der Codiervorrichtung 1 empfängt und die Daten und den Befehl decodiert. Das Empfangssignal wird in einen Taktwiederherstellungsabschnitt 12 und einen NRZI-Decodierer 13 eingegeben. Der Taktwiederherstellungsabschnitt 12 extrahiert eine Taktkomponente von dem empfangenen Bit-String des NRZI-Codes und stellt ein wiederhergestelltes Taktsignal jedem Funktionsabschnitt bereit. Der NRZI-Decodierer 13 wandelt (decodiert) den empfangenen NRZI-Code in die Daten und den Befehl von 5 Bits oder 5N Bits um und gibt diese an einen 5N-Bit-Befehlsdecodierer 14 aus.
  • Der Rahmen von Übertragungsdaten in der vorliegenden Ausführungsform ist in 2 dargestellt. Die Übertragungsdaten beinhalten (i) eine Präambel, die ein Befehl zum Synchronisieren am Anfang ist, (ii) einen Befehl SFD (Start Frame Delimiter) zum Erfassen des Kopfs bzw. vordersten Endes des Rahmens, (iii) Daten oder einen Befehl und (iv) einen Befehl EFD (End Frame Delimiter) zum finalen Erfassen des Schwanzes oder hinteren Endes des Rahmens. Der 5N-Bit-Befehlsdecodierer 14 erfasst (d. h. decodiert) den Befehls SFD. Beim Erfassen des Befehls SFD gibt der 5N-Bit-Befehlsdecodierer 14 die nachfolgenden Empfangsdaten oder den nachfolgenden Empfangsbefehl an einen Deserialisierer bzw. Seriell/Parallel-Wandler 15 aus.
  • Der Seriell/Parallel-Wandler 15 wendet eine Seriell/Parallel-Wandlung auf alle 5 Bits des empfangenen Bit-Strings an und gibt diese an einen 4B5B-Decodieren 16 und einen 5N-Bit-Befehlsdecodierer 17 aus. Der 4B5B-Decodierer 16 wendet eine inverse Umwandlung auf die empfangenen 5-Bit-Daten oder das Datenmuster an, um 4-Bit-Daten gemäß der Tabelle zu erzeugen, die in 1A dargestellt ist. Ferner werden die 4-Bit-Daten entsprechend dem höheren Wert und die 5-Bit-Daten entsprechend dem niedrigeren Wert zu 8-Bit-Daten kombiniert. Darüber hinaus wendet der 5N-Bit-Befehlsdecodierer 17 eine inverse Umwandlung auf den 5N-Bit Befehl an, um ein 8-Bit-Befehlsmuster zu erzeugen.
  • Die 8-Bit-Daten nach der inversen Umwandlung durch den 4B5B-Decodierer 16 und der Befehl nach der inversen Umwandlung durch den 5N-Bit-Befehlsdecodierer 17 werden an ein FIFO 19 mittels eines Selektors 18 ausgegeben. Der Befehl nach der inversen Umwandlung durch den 5N-Bit-Befehlsdecodierer 17 wird an eine Steuerschaltung 20 gegeben. Die Steuerschaltung 20 bestimmt, ob der Bit-String, der gegenwärtig verarbeitet wird, Daten oder ein Befehl ist, und gibt ein Schaltsteuersignal an den Selektor 18 basierend auf dem Bestimmungsergebnis aus.
  • Nachfolgend werden jeweils Muster der Daten und des Befehls nach der Umwandlung durch den 4B5B-Codierer 3 und den 5N-Bit-Befehlscodierer 4 mit Bezug auf 1A, 1B und 1C erläutert. 1C ist ein Diagramm, das zwei vordere Bits bzw. zwei Bits des vorderen Endes und zwei hintere Bits bzw. zwei Bits des hinteren Endes eines 5-Bit-Strings darstellt. Als Erstes werden 5-Bit-Daten oder ein 5-Bit-Datenmuster nach der Umwandlung von 4-Bit-Daten mit den folgenden Bedingungen bezüglich der Anordnung des Datenwerts „0” (ebenso als „0” Datenwert bezeichnet) bereitgestellt.
    • (1) Maximal ein Bit mit dem „0” Datenwert wird auf der MSB(most significant bit, signifikantestes Bit)-Seite oder der LSB(least significant bit, das am wenigsten signifikante Bit)-Seite angeordnet (das heißt, in den vorderen zwei Bits oder den hinteren zwei Bits).
    • (2) Maximal zwei aufeinanderfolgende Bits mit „0” Datenwerten werden in der Gesamtheit eines Bit-Strings der 5-Bit-Daten angeordnet. Wenn beide Bedingungen gleichzeitig erfüllt sind, ist die Anzahl von Bits, die aufeinanderfolgende „0” Datenwerte aufweisen, auf maximal zwei beschränkt, sogar wenn beliebige zwei 5-Bit-Datenmuster in Serie kombiniert werden.
  • Darüber hinaus wird im Gegensatz zu den vorstehenden 5-Bit-Daten der Befehl unter Verwendung von Befehlsmustern (1) bis (7) ausgedrückt, die unter der Bedingung ausgewählt werden, dass die Anzahl der Bits, die in den aufeinanderfolgenden „0” Datenwerten beinhaltet sind, maximal zwei ist. Ferner werden mit Bezug auf 1B die Befehle als 10-Bit-Daten (N = 2) durch Kombinieren aus den vorstehenden 5-Bit-Datenmustern der zehn (xxxx1) Datenmuster, deren hinteres Bit „1” ist, oder der (1xxxx) zehn Daten, deren vorderes Bit „1” ist, mit den Befehlsmustern (1) bis (7) ausgedrückt. Beispielsweise werden den 5 Bits der ersten Hälfte das (xxxx1) Datenmuster und das Befehlsmuster (1) zugeordnet, wobei elf Klassifikationen erreicht werden; den 5 Bits der zweiten Hälfte werden die Befehlsmuster (2) bis (4) zugeordnet, wobei drei Klassifikationen erreicht werden. Somit können 11 × 3 = 33 Klassifikationen der Befehle zugeordnet werden.
  • Ferner werden den 5 Bits der ersten Hälfte die Befehlsmuster (5) bis (7) zugeordnet, wobei drei Klassifikationen erreicht werden; den 5 Bits der zweiten Hälfte wird das (1xxxx) Datenmuster und das Befehlsmuster (1) zugeordnet, wobei elf Klassifikationen erreicht werden. Somit können auf ähnliche Weise 11 × 3 = 33 Klassifikationen der Befehle zugeordnet werden. Somit können insgesamt 66 Befehlsklassifikationen zugeordnet werden. (Demnach werden die gesamten 66 Befehlsklassifikationen von 8-Bit-Befehlen vor der Umwandlung bereitgestellt.) Den Befehlsmustern (2) bis (7) ist es erlaubt, maximal zwei aufeinanderfolgende „0” Datenwerte auf der MSB-Seite oder/und der LSB-Seite aufzuweisen (das heißt, in den zwei vorderen Bits oder in den zwei hinteren Bits); die Befehlsmuster (2) bis (7) werden mit dem Befehlsmuster (1), dem (xxxx1) Datenmuster oder dem (1xxx) Datenmuster kombiniert. Demzufolge werden bei dieser Kombination die aufeinanderfolgenden „0” Datenwerte auf maximal 2 Bits begrenzt.
  • Ferner, wie in 2 dargestellt ist, beinhaltet die Präambel 10 Bits, deren Datenwerte alle „1” sind (d. h. Befehlsmuster (1)/(1)); der Befehl SFD beinhaltet „1111100110” (d. h. Befehlsmuster (1)/(2)); und der Befehl EFD beinhaltet „1111100101” (d. h. Befehlsmuster (1)/(3)). Hier wird auf die aufeinanderfolgenden 20 Bits verwiesen, die seriell die Präambel und den Befehl SFD kombinieren. Sogar wenn beliebige willkürliche aufeinanderfolgende 10 Bits außer den aufeinanderfolgenden Bits des Befehls SFD von einem Bit-String der 20 Bits ausgewählt werden, haben die ausgewählten willkürlichen aufeinanderfolgenden 10 Bits nicht dasselbe Bitmuster wie das des Befehls SFD. Weiter wird auf die Datenwellenform in 2 verwiesen, die in NRZI codiert ist. Die finale Bit-Wellenform, (d. h. Vorzeichen) „1” der Präambel unterscheidet sich (das heißt, ist invers) von der finalen Bit-Wellenform „0” des Befehls SFD (vergleiche die zwei eingekreisten Teile in 2). Dadurch kann die Empfangsseite mit Sicherheit zwischen der Präambel und dem Befehl SFD unterscheiden.
  • Gemäß der vorliegenden Ausführungsform wandelt der 4B5B-Codierer 3 die eingegebenen 4-Bit-Daten in ein Muster aus 5-Bit-Daten um, das maximal ein Bit des Datenwerts „0” in den vorderen zwei Bits und maximal ein Bit des Datenwerts „0” in den hinteren zwei Bits und maximal zwei aufeinanderfolgende Bits der Datenwerte „0” in der Gesamtheit des 5-Bit-Datenmusters beinhaltet. In anderen Worten treten die zwei aufeinanderfolgenden „0” nicht in den vorderen zwei Bits und den hinteren zwei Bits innerhalb der 5-Bit-Daten auf. Der 5N-Bit-Befehlscodierer 4 wandelt den Befehl in das Befehlsmuster um, das maximal zwei aufeinanderfolgende Datenwerte „0” innerhalb des Bit-Strings der 5N Bits beinhaltet. Ferner werden die Daten und der Befehl nach den vorstehenden Umwandlungen in den NRZI-Code durch den NRZI-Codierer 7 umgewandelt. Das heißt, der Befehl wird in das Befehlsmuster umgewandelt, das maximal zwei aufeinanderfolgende Datenwerte „0” innerhalb des Bit-Strings der 5N Bits beinhaltet; somit können Befehlsmuster nach der Umwandlung einfach gemäß den benötigten Befehlsklassifikationen erweitert werden. Ferner wird bei dem Bit-String nach der Umwandlung in den NRZI-Code die Länge aufeinanderfolgender Bits der Bits, deren Datenwerte gleich sind, mit maximal „3” beibehalten.
  • Darüber hinaus führt der 4B5B-Codierer 3 die Umwandlung wie folgt durch. (i) Die Präambel für den Kommunikationssynchronisierungsverwendungsbefehl und den Rahmenstartbefehl SFD werden seriell angeordnet; (ii) der Bit-String oder das Muster, das seriell beide Befehle kombiniert, beinhaltet, außer der Befehl SFD selbst, nicht dasselbe Befehlsmuster wie der Befehl SFD, und (iii) das Vorzeichen des finalen Bits des Befehls SFD nach der Umwandlung durch den NRZI-Codierer 7 unterscheidet sich von (das heißt, ist invers) dem Vorzeichen des finalen Bits der Präambel in dem Bit-String oder dem Bitmuster, das seriell beide Befehle kombiniert. Konkret wird, wenn N = 2 festgelegt wird, das Muster der Präambel in „1111111111” umgewandelt. Das Muster des Befehls SFD wird in „1111100110” umgewandelt. Demnach kann die Empfangsseite zwischen dem abschließenden Endpunkt der Präambel und dem abschließenden Endpunkt des Befehls SFD klar unterscheiden; der fehlerhaften Entscheidung kann vorgebeugt werden. Darüber hinaus wird sowohl den Daten als auch dem Befehl vor der Umwandlung ein Identifikationsbit zum Identifizieren sowohl der Daten als auch des Befehls zugeordnet. Das FIFO 2 bezieht sich auf das Identifikationsbit und gibt dadurch ein Auswahlschaltsignal an den Selektor 5 aus. Die Daten nach der Umwandlung und der Befehl nach der Umwandlung werden selektiv ausgegeben. Demnach können die Daten und der Befehl, die in einer vorbestimmten Reihenfolge bereitgestellt werden, umgewandelt und in einer angemessenen Reihenfolge ausgegeben werden.
  • (Beispiel 2)
  • 5 stellt ein Beispiel 2 der ersten Ausführungsform dar. Dieselben Einrichtungen oder die gleichen wie die des Beispiels 1 werden mit denselben Bezugszeichen versehen. Erläutert werden hauptsächlich unterschiedliche Teile, und dieselben Einrichtungen oder dergleichen werden nicht erläutert. Die Konfiguration des Beispiels 2 ist im Wesentlichen dieselbe wie die des Beispiels 1, unterscheidet sich jedoch von dem Beispiel in der Codierungsverarbeitung des 5N-Bit-Befehlscodierers 4 und der Decodierungsverarbeitung des 5N-Bit-Befehlsdecodierers 17 der Codiervorrichtung 1. 5 ist ein Diagramm entsprechend 1A oder 1B. Das Beispiel 1 verwendet einige 5-Bit-Datenmuster beim Umwandeln des Befehls in 5N Bits. Im Gegensatz dazu drückt das Beispiel 2 die Befehle durch Kombinieren der Befehlsmuster (1) bis (7) des Beispiel 1 ohne Verwendung der 5-Bit-Datenmuster aus. Jedoch kann in dem Fall von N = 2 das Beispiel 2 nur sieben Befehlsklassifikationen bereitstellen.
  • Wie in 5 dargestellt ist, werden Befehle Nr. 1 bis 7 durch die Kombination der folgenden Muster ausgedrückt. Der Befehl Nr. 1 beinhaltet das Befehlsmuster (1) in den 5 Bits der ersten Hälfte und das Befehlsmuster (1) in den 5 Bits der zweiten Hälfte. Der Befehl Nr. 2 beinhaltet das Befehlsmuster (1) in den 5 Bits der ersten Hälfte und das Befehlsmuster (2) in den 5 Bits der zweiten Hälfte. Der Befehl Nr. 3 beinhaltet das Befehlsmuster (1) in den 5 Bits der ersten Hälfte und das Befehlsmuster (3) in den 5 Bits der zweiten Hälfte. Der Befehl Nr. 4 beinhaltet das Befehlsmuster (1) in den 5 Bits der ersten Hälfte und das Befehlsmuster (4) in den 5 Bits der zweiten Hälfte. Der Befehl Nr. 5 beinhaltet das Befehlsmuster (5) in den 5 Bits der ersten Hälfte und das Befehlsmuster (1) in den 5 Bits der zweiten Hälfte. Der Befehl Nr. 6 beinhaltet das Befehlsmuster (6) in den 5 Bits der ersten Hälfte und das Befehlsmuster (1) in den 5 Bits der zweiten Hälfte. Der Befehl Nr. 7 beinhaltet das Befehlsmuster (7) in den 5 Bits der ersten Hälfte und das Befehlsmuster (1) in den 5 Bits der zweiten Hälfte. Hier entsprechen die Befehle Nr. 1 bis 3 der Präambel, SFD bzw. EFD; somit ist es weiteren vier Befehlen Nr. 4 bis 7 erlaubt, für Befehle außer der Präambel, SFD und EFD verwendet zu werden.
  • Darüber hinaus führt der 4B5B-Codierer 4 die Umwandlung so durch, dass jeder 5-Bit-String in dem 5N-Bit-Befehlsmuster nicht mit dem Muster der 5-Bit-Daten überlappt. Die Empfangsseite, die die Daten und den Befehl nach der Umwandlung empfängt, kann somit zwischen den Daten und dem Befehl unterscheiden, wenn sie die ersten 5 Bits empfängt.
  • (Beispiel 3)
  • 6 gibt eine Konfiguration der Codiervorrichtung 21 gemäß einem Beispiel 3 an. Nur ein gegenüber dem Beispiel 1 unterschiedlicher Abschnitt wird erläutert. Die Codiervorrichtung 21 des Beispiels 3 ersetzt das FIFO 2 durch ein FIFO 22, das sich etwas von dem FIFO 2 unterscheidet. Das FIFO 22 wird nicht mit irgendeinem Befehl versorgt und ist nur mit 8-Bit-Daten vorgesehen (demnach ist ein Identifikationsbit unnötig). Das FIFO 22 überträgt ein Leer-Signal (Datenerfassungssignal) an eine Steuerschaltung 23 (ebenso als Befehlsumwandlungseinrichtung oder -mittel bezeichnet). Das FIFO 22 macht das Leer-Signal aktiv, wenn keine Daten eingegeben werden, und macht das Leer-Signal inaktiv (Nicht-Leer), wenn irgendwelche Daten eingegeben werden. Somit kann das FIFO 22 als Datenerfassungseinrichtung oder -mittel bezeichnet werden.
  • Darüber hinaus wird der 5N-Bit-Befehlscodierer 4 durch einen Befehlsausgabeabschnitt 24 (ebenso als Befehlsumwandlungseinrichtung oder -mittel bezeichnet) ersetzt. Es wird davon ausgegangen, dass das Beispiel 3 nur drei Befehle, nämlich die Präambel, SFD und EFD, verwendet. Diese drei Befehle werden vorab in die 10-Bit-Befehlsmuster wie bei den Beispielen 1 und 2 umgewandelt und an den Selektor 5 in der Reihenfolge Präambel, SFD und EFD basierend auf dem Zeitpunkt eines Signals ausgegeben, das durch die Steuerschaltung 23 bereitgestellt wird.
  • Die Steuerschaltung 23 gibt das Daten-/Befehlsidentifikationssignal an den Selektor 5 und den Befehlsausgabeabschnitt 24 gemäß der Änderung des Leer-Signals aus. Die Steuerschaltung 23 schaltet den Selektor 5 zur Seite des Befehlsausgabeabschnitts 24 zu einer Triggerzeit, wenn das Leer-Signal sich von aktiv zu inaktiv ändert. Der Befehlsausgabeabschnitt 24 gibt die Präambel und SFD in Serie aus. Die Steuerschaltung 23 schaltet den Selektor 5 nach einer abgelaufenen Zeit, die notwendig ist zum Übertragen von 20 Bits, ab wann der Selektor 5 zur Seite des Befehlsausgabeabschnitts 24 umgeschaltet wird, zur Seite des 4B5B-Codierers 3 um und veranlasst den Selektor 5, die 5-Bit-Daten auszugeben. Der Selektor 5 wird nach einer abgelaufenen Zeit, die notwendig ist zum Übertragen von Bytes mit vorbestimmtem Kommunikationsformat, zur Seite des Befehlsausgabeabschnitts 24 umgeschaltet. Zu dieser Zeit gibt der Befehlsausgabeabschnitt 24 den Befehl EFD aus.
  • Gemäß Beispiel 3 gibt der Befehlsausgabeabschnitt 24 die 5N-Bit-Befehlsmuster, die vorab die Umwandlung durchgemacht haben, in einer vorbestimmten Reihenfolge basierend auf einem Zeitpunkt der Änderung des Leer-Signals aus. Der Selektor 5 gibt basierend auf der Änderung des Leer-Signals selektiv (i) die Daten nach der Umwandlung und (ii) den Befehl nach der Umwandlung aus. Das heißt, die Reihenfolge des Befehls und der Daten ist innerhalb eines Übertragungsrahmens in der Datenkommunikation vorbestimmt; somit muss der Befehl nur als das 5-Bit-Befehlsmuster zu einem geeigneten Zeitpunkt gemäß dem Datenübertragungszustand ausgegeben werden. Dann gibt der Selektor 5 basierend auf der Änderung des Leer-Signals selektiv (i) die Daten nach der Umwandlung und (ii) den Befehl nach der Umwandlung aus; dadurch kann das Umwandlungsergebnis gemäß dem vorbestimmten Format ausgegeben werden. Demnach muss der Befehl nicht in Echtzeit umgewandelt werden.
  • (Beispiel 4)
  • 7 stellt eine Konfiguration einer Codiervorrichtung 31 gemäß einem Beispiel 4 dar. Für das Beispiel 4 wird nur ein Teil erläutert, der sich von dem Beispiel 1 der ersten Ausführungsform unterscheidet. Die Codiervorrichtung 31 des Beispiels 4 verwendet kein Identifikationsbit, ein FIFO 32 wird mit Daten und Befehlen von 8-Bit-Daten versorgt. Das FIFO 32 hat keine Identifikationsfunktion für die Daten/den Befehl im Gegensatz zum FIFO 2 des Beispiels 1; das FIFO 32 beinhaltet ein allgemeines FIFO. In dem Beispiel 4 gibt ein Übertragungssteuerabschnitt (nicht dargestellt) ein Daten-/Befehlsidentifikationssignal an den Selektor 5 aus. Das heißt, der Übertragungssteuerabschnitt kann (i) den Zeitpunkt, wenn der Übertragungssteuerabschnitt selbst die Daten und den Befehl ausgibt, und (ii) den Zeitpunkt erkennen, wenn die Codiervorrichtung 31 die Umwandlungsverarbeitung ausführt, und gibt dadurch ein Daten-/Befehlsidentifikationssignal basierend auf dem Ergebnis der Erkennung aus. Das Beispiel 4 kann eine Konfiguration der Codiervorrichtung 31 vereinfachen.
  • Die vorliegende Offenbarung ist nicht nur auf die vorstehend erläuterte oder bildlich dargestellte Ausführungsform beschränkt und kann wie folgt modifiziert oder erweitert werden. Jedes Codieren der Daten und Codieren des Befehls kann früher als das andere stattfinden. Die Präambel und der Befehl SFD müssen nicht in „1111111111” bzw. „1111100110” umgewandelt werden. Das heißt, die minimale Anforderung für das Muster, das seriell die beiden Befehle kombiniert, ist wie folgt: Die Umwandlung wird unter der Bedingung durchgeführt, (i) dass ein anderes gleiches Befehlsmuster wie der Befehl SFS nicht beinhaltet ist, und der Bedingung, (ii) dass das Vorzeichen des finalen Bits der Präambel nach der Umwandlung in den NRZI-Code sich von dem Vorzeichen des finalen Bits des Befehls SFD nach der Umwandlung in den NRZI-Code unterscheidet. Darüber hinaus können eines oder beide der vorstehenden zwei Bedingungen (i) und (ii) von der Anforderung entfernt werden, wenn es kein Problem bei der Unterscheidung durch die Empfangsseite gibt.
  • Darüber hinaus kann die erste Ausführungsform auf ein Datenübertragungssystem angewandt werden, das weder einen Befehl für Kommunikationssynchronisation noch einen Rahmenstartbefehl verwendet. Das Leer-Signal des Beispiels 3 kann durch ein Nicht-Leer-Signal ersetzt werden, das in den aktiven Zustand geschaltet wird, wenn die Daten in das FIFO 32 geschrieben werden. Der Befehl oder das Befehlsmuster kann gemäß der Anzahl notwendiger Befehlsklassifikationen auf N ≥ 3 erweitert werden.
  • [Zweite Ausführungsform]
  • 8 ist ein funktionales Blockschaltbild, das eine Konfiguration einer Datenkommunikationsvorrichtung gemäß einer zweiten Ausführungsform der vorliegenden Offenbarung darstellt. Die Datenkommunikationsvorrichtung 101 beinhaltet eine Übertragungssteuereinrichtung 102, die ein Datenübertragungssystem steuert, und eine Empfangssteuereinrichtung 103, die ein Datenempfangssystem steuert.
  • Die Übertragungssteuereinrichtung 102 beinhaltet einen Huffman-Codierabschnitt 104, einen Selektor 105 (ebenso als Identifiziererzuordnungseinrichtung oder -mittel bezeichnet), einen CRC(Cyclic Redundancy Check)-Berechnungsabschnitt 106, einen Serialisierer bzw. Parallel/Seriell-Wandler 107 und einen Treiber 108 (ebenso als Übertragungseinrichtung oder -mittel bezeichnet). Der Huffman-Codierabschnitt 4 gibt einen Identifizierer, der eine Huffman-Codierung beinhaltet, an den Selektor 105 aus. Der Selektor 105 empfängt die folgenden Bit-Strings: einen Bit-String, der einen Identifizierer angibt, einen Bit-String, der einen Remote angibt, der Datenschreiben oder Datenlesen angibt, einen Bit-String, der eine Größe angibt, die eine Datenlänge angibt, einen Bit-String, der einen Adressraum zum darauf Zugreifen angibt, einen Bit-String, der Daten angibt, und einen Bit-String, der einen CRC angibt, der von dem CRC-Berechnungsabschnitt 106 ausgegeben wird. Der Selektor 105 sammelt die empfangenen Bit-Strings und erzeugt dabei Rahmen, die einen Datenrahmen, einen Burst-Rahmen, einen ACK(Acknowledge)-Rahmen und einen Befehlsrahmen beinhalten. Die erzeugten Rahmen werden an den Parallel/Seriell-Wandler 107 ausgegeben.
  • Der Parallel/Seriell-Wandler 107 empfängt die Rahmen in Bit-Strings in Einheiten von 8 Bits und wendet eine Parallel/Seriell-Wandlung auf die empfangenen Rahmen an und gibt die Rahmen, nachdem sie die Parallel/Seriell-Wandlung durchgemacht haben, an den Treiber 108 aus. Empfängt der Treiber 108 die Rahmen, die die Parallel/Seriell-Wandlung durchgemacht haben, von dem Parallel/Seriell-Wandler 107, gibt der Treiber 108 die empfangenen Rahmen an einen Kommunikationspfad aus.
  • Die Empfangssteuereinrichtung 104 beinhaltet einen Empfänger 109, einen Seriell/Parallel-Wandler 110, einen Selektor 111, einen CRC-Berechnungsabschnitt 112 und einen Huffman-Decodierabschnitt 113. Empfängt der Empfänger 109 die Rahmen von dem Kommunikationspfad, gibt er die empfangenen Rahmen an den Seriell/Parallel-Wandler 110 aus. Empfängt der Seriell/Parallel-Wandler 110 die Rahmen vom Empfänger 109, wendet er eine Seriell/Parallel-Wandlung auf die empfangenen Rahmen an und gibt die Rahmen an den Selektor 111 und den CRC-Berechnungsabschnitt 112 aus, nachdem diese die Seriell/Parallel-Wandlung durchgemacht haben. Empfängt der Selektor 111 die Bit-Strings in Einheiten von 8 Bits, die die Seriell/Parallel-Wandlung durchgemacht haben, von dem Seriell/Parallel-Wandler 110, extrahiert er von den empfangenen 8-Bit-Einheitsbit-Strings einen Bit-String, der einen Identifizierer angibt, einen Bit-String, der einen Remote angibt, einen Bit-String, der eine Größe angibt, einen Bit-String, der eine ID (Identifikation) angibt, und einen Bit-String, der Daten angibt. Empfängt der CRC-Berechnungsabschnitt 112 die 8-Bit-Einheitsbit-Strings, die die Seriell/Parallel-Wandlung durchgemacht haben, von dem Seriell/Parallel-Wandler 110, führt er eine Fehlerbestimmung für die empfangenen 8-Bit-Einheitsbit-Strings unter Verwendung einer Rechengleichung durch und gibt ein Ergebnis der Fehlerbestimmung aus.
  • Die Datenkommunikationsvorrichtung 101 bestimmt eine Identifiziererlänge, die die Anzahl von Bits eines Identifizierers ist, der jedem Rahmen wie folgt zugeordnet ist. Nachfolgend wird eine Prozedur zum Bestimmen der Bitanzahl des Identifizierers, der jedem Rahmen zugeordnet ist, mit Bezug auf 9 und 10 erläutert. Ferner wird das Nachfolgende unter der Voraussetzung erläutert, dass (i) ein Rahmen mit der höchsten Kommunikationsfrequenz (Verwendungsfrequenz) in einem Kommunikationsnetzwerk ein Datenrahmen ist, der eine ID-Länge mit der vorbestimmten Anzahl von Bits hat, (ii) ein Rahmen mit der zweithöchsten Kommunikationsfrequenz ein ACK-Rahmen ist und (iii) ein Rahmen mit der dritthöchsten Kommunikationsfrequenz ein Befehlsrahmen ist. Es ist zu beachten, dass die Datenkommunikationsvorrichtung 101 in einem Kommunikationssystem wie beispielsweise einem fahrzeuggebundenen Kommunikationsnetzwerk verwendet werden soll (d. h. fahrzeuggebundenes LAN (Local Area Network)), das beispielsweise in einem Fahrzeug angebracht ist. Ein derartiges fahrzeuggebundenes Kommunikationsnetzwerk weist eine starke Rauschumgebung auf; somit tritt der Kommunikationsfehler häufig auf. Demzufolge soll die Kommunikationsfrequenz des ACK-Rahmens die zweithöchste sein.
  • Als Erstes wird ein Datenrahmen bestimmt, der die höchste Kommunikationsfrequenz in dem Kommunikationsnetzwerk aufweist. Im Detail wird Na als die Anzahl von Knoten (Chips) definiert, die mit dem Kommunikationspfad verbunden sind; Nb wird als ein Adressraum definiert, der für die Knoten erforderlich ist; N, N1, N2 sind Koeffizienten. N1 wird erlangt, um Na ≤ 2N1 zu erfüllen. N2 wird erlangt, um Nb = 2N2 zu erfüllen. N wird erlangt, um N1 + N2 zu sein. In dem Kommunikationssystem gemäß der vorliegenden Ausführungsform wird davon ausgegangen, dass Na ≤ 8 gilt. Somit kann N1 = 3 erlangt werden. Wird davon ausgegangen, dass N2 = 9 gilt, wird N = 12 erlangt. Somit wird der Datenrahmen, der die ID-Länge von N Bits (d. h. 12 Bits) aufweist, bestimmt, ein Datenrahmen zu sein, der die höchste Kommunikationsfrequenz in dem Kommunikationsnetzwerk aufweist.
  • Als Nächstes werden in dem vorstehend bestimmten Datenrahmen mit der ID-Länge von 12 Bits die Bitanzahl von Bits des Remote (Remote-Länge), die Bitanzahl von Bits der Größe (Größenlänge), die Bitanzahl von Bits der ID (ID-Länge) spezifiziert. Die Bitanzahl von Bits des Identifizierers (Identifiziererlänge) wird so bestimmt, dass die Bits der Gesamtsumme der Identifiziererlänge, der Remote-Länge, der Größenlänge und der ID-Länge ein Vielfaches von 8 ist (8N, d. h. 8 Bits, 16 Bits, 24 Bits, 32 Bits, ...). Das heißt, wie in 9 dargestellt ist, weist der Datenrahmen, der eine ID-Länge von 12 Bits hat, eine Remote-Länge von 1 Bit, eine Größenlänge von 2 Bits, eine ID-Länge von 12 Bits auf. Die Bitanzahl von Bits des Identifizierers (Identifiziererlänge) wird bestimmt, 1 Bit zu sein, so dass die Bits der Gesamtsumme der Identifiziererlänge, der Remote-Länge, der Größenlänge und der ID-Länge das kleinste Vielfache von 8 sind (d. h. 16 Bits). Im Detail wird der Identifizierer, der dem Datenrahmen zugeordnet ist, der eine ID-Länge von 12 Bits aufweist, bestimmt, „0” zu sein, wie in 10 dargestellt ist.
  • Als Nächstes wird die Bitanzahl des Identifizierers bestimmt, um diese dem ACK-Rahmen zuzuordnen, der die zweithöchste Kommunikationsfrequenz nach dem Datenrahmen aufweist, der eine ID-Länge von 12 Bits hat. Der ACK gibt eine Antwort auf eine Anforderung an. Das heißt, wie in 9 dargestellt ist, weist der ACK-Rahmen die ACK-Länge von 5 Bits und die CRC-Länge von 16 Bits auf. Die Anzahl von Bits des Identifizierers (Identifiziererlänge) wird bestimmt, 3 Bits zu sein, so dass die Bits der Gesamtsumme der ACK-Länge, der CRC-Länge und der Identifiziererlänge das kleinste Vielfache von 8 sind (d. h. 24 Bits). Im Detail wird der Identifizierer, der dem ACK-Rahmen zugeordnet ist, bestimmt, „100” zu sein, wie in 10 dargestellt ist.
  • Als Nächstes wird die Bitanzahl des Identifizierers bestimmt, um diese dem Befehlsrahmen zuzuordnen, der die dritthöchste Kommunikationsfrequenz nach dem Datenrahmen, der eine ID-Länge von 12 Bits hat und den ACK-Rahmen aufweist. De Befehl gibt Steuerinformationen an. Das heißt, wie in 9 dargestellt ist, beinhaltet der Befehlsrahmen die Befehlslänge von 5 Bits und die CRC-Länge von 16 Bits. Die Anzahl von Bits des Identifizierers (Identifiziererlänge) wird bestimmt, 3 Bits zu sein, so dass die Bits der Gesamtsumme der Befehlslänge, der CRC-Länge und der Identifiziererlänge das kleinste Vielfache von 8 sind (d. h. 24 Bits). Im Detail wird der Identifizierer, der dem Befehlsrahmen zugeordnet ist, bestimmt, „101” zu sein, wie in 10 dargestellt ist.
  • Darüber hinaus können Datenrahmen für einen Erweiterungseinsatz, die im gegenwärtigen System unnötig sind, bei der zukünftigen Erweiterung des Kommunikationssystem wie beispielsweise dem Vergrößern des Adressraums oder der Kommunikation von Daten mit längerer Datenlänge erforderlich sein. Die Datenkommunikationsvorrichtung 101 bestimmt eine Identifiziererlänge, die die Bitanzahl von Bits eines Identifizierers ist, der dem Datenrahmen für einen Erweiterungseinsatz wie folgt zugeordnet ist. Nachfolgendes beruht auf einer Voraussetzung, dass die Datenrahmen für einen Erweiterungseinsatz einen Datenrahmen, der eine ID-Länge von 4 Bits aufweist, einen Datenrahmen, der eine ID-Länge von 16 Bits aufweist, einen Datenrahmen, der eine ID-Länge von 24 Bits aufweist, und einen Datenrahmen beinhalten, der eine ID-Länge von 32 Bits aufweist.
  • Wie in 9 dargestellt ist, weist der Datenrahmen für einen Erweiterungseinsatz, der eine ID-Länge von 4 Bits hat, eine Remote-Länge von 1 Bit, eine Größenlänge von 0 Bit und eine ID-Länge von 4 Bits auf. Die Bitanzahl von Bits des Identifizierers (Identifiziererlänge) wird bestimmt, 3 Bits zu sein, so dass die Bits der Gesamtsumme der Identifiziererlänge, der Remote-Länge, der Größenlänge und der ID-Länge das kleinste Vielfache von 8 sind (d. h. 8 Bits). Im Detail wird der Identifizierer, der dem Datenrahmen für einen Erweiterungseinsatz zugeordnet ist, der eine ID-Länge von 4 Bits aufweist, bestimmt, „110” zu sein, wie in 10 dargestellt ist.
  • Wie in 9 dargestellt ist, weist der Datenrahmen, der eine ID-Länge von 16 Bits hat, eine Remote-Länge von 1 Bit, eine Größenlänge von 2 Bits und eine ID-Länge von 16 Bits auf. Die Bitanzahl von Bits des Identifizierers (Identifiziererlänge) wird bestimmt, 5 Bits zu sein, so dass die Bits der Gesamtsumme der Identifiziererlänge, der Remote-Länge, der Größenlänge und der ID-Länge das kleinste Vielfache von 8 sind (d. h. 24 Bits). Im Detail wird der Identifizierer, der dem Datenrahmen für einen Erweiterungseinsatz zugeordnet ist, der eine ID-Länge von 16 Bits aufweist, bestimmt, „11100” zu sein, wie in 10 dargestellt ist.
  • Wie in 9 dargestellt ist, weist der Datenrahmen, der eine ID-Länge von 24 Bits aufweist, eine Remote-Länge von 1 Bit, eine Größenlänge von 2 Bits und eine ID-Länge von 24 Bits auf. Die Bitanzahl von Bits des Identifizierers (Identifiziererlänge) wird bestimmt, 5 Bits zu sein, so dass die Bits der Gesamtsumme der Identifiziererlänge, der Remote-Länge, der Größenlänge und der ID-Länge das kleinste Vielfache von 8 sind (d. h. 32 Bits). Im Detail wird der Identifizierer, der dem Datenrahmen für einen Erweiterungseinsatz zugeordnet ist, der eine ID-Länge von 24 Bits aufweist, bestimmt, „11101” zu sein, wie in 10 dargestellt ist.
  • Wie in 9 dargestellt ist, weist der Datenrahmen, der eine ID-Länge von 32 Bits aufweist, eine Remote-Länge von 1 Bit, eine Größenlänge von 2 Bits und eine ID-Länge von 32 Bits auf. Die Bitanzahl von Bits des Identifizierers (Identifiziererlänge) wird bestimmt, 5 Bits zu sein, so dass die Bits der Gesamtsumme der Identifiziererlänge, der Remote-Länge, der Größenlänge und der ID-Länge das kleinste Vielfache von 8 sind (d. h. 40 Bits). Im Detail wird der Identifizierer, der dem Datenrahmen für einen Erweiterungseinsatz zugeordnet ist, der eine ID-Länge von 32 Bits aufweist, bestimmt, „11110” zu sein, wie in 10 dargestellt ist.
  • Ferner beinhaltet ein Burst-Rahmen unterschiedliche Daten (d. h. unterschiedliche Datenelemente) und unterschiedliche CRCs. Die Bitanzahl des Identifizierers des Burst-Rahmens wird willkürlich bestimmt, im Gegensatz zu dem vorstehend erläuterten Datenrahmen, dessen Bitanzahl von Bits des Identifizierers (Identifiziererlänge) so bestimmt wird, dass die Bits der Gesamtsumme der Identifiziererlänge, der Remote-Länge, der Größenlänge und der ID-Länge ein kleinstes Vielfaches von 8 sind. Das heißt, wie in 9 dargestellt ist, wird, während der Burst-Rahmen, der eine ID-Länge von 12 Bits hat, eine Remote-Länge von 1 Bit, eine Größenlänge von 2 Bits und eine ID-Länge von 12 Bits aufweist, die Bitanzahl des Identifizierers beispielsweise bestimmt, 7 Bits zu sein. Im Detail wird der Identifizierer, der dem Burst-Rahmen mit einer ID-Länge von 12 Bits zugeordnet ist, bestimmt, „1111100” zu sein, wie in 10 dargestellt ist.
  • Ferner wird, wie in 9 dargestellt ist, während der Burst-Rahmen, der eine ID-Länge von 32 Bits hat, eine Remote-Länge von 1 Bit, eine Größenlänge von 2 Bits und eine ID-Länge von 32 Bits aufweist, die Bitanzahl des Identifizierers beispielsweise bestimmt, 7 Bits zu sein. Im Detail wird der Identifizierer, der dem Burst-Rahmen mit einer ID-Länge von 32 Bits zugeordnet ist, bestimmt, „1111101” zu sein, wie in 10 dargestellt ist.
  • In der vorstehend erläuterten Konfiguration wird dem Datenrahmen mit einer ID-Länge von 12 Bits, die die höchste Kommunikationsfrequenz aufweisen, ein Identifizierer zugeordnet, der die kürzeste ID-Länge (1 Bit) aufweist. Dem ACK-Rahmen mit der zweithöchsten Kommunikationsfrequenz und dem Befehlsrahmen mit der dritthöchsten Kommunikationsfrequenz werden Identifizierer zugeordnet, die die zweitkürzeste Identifiziererlänge (3 Bits) aufweisen. Den Datenrahmen für einen Erweiterungseinsatz und den Burst-Rahmen wird (i) ein Identifizierer, der die zweitkürzeste Identifiziererlänge (3 Bits) aufweist, (ii) ein Identifizierer, der die drittkürzeste Identifiziererlänge (5 Bits) aufweist, und (iii) ein Identifizierer zugeordnet, der die viertkürzeste Identifiziererlänge (7 Bits) aufweist.
  • Ferner wird bezüglich des Burst-Rahmens die Bitanzahl des Identifizierers willkürlich bestimmt. In dieser Hinsicht kann jedoch wie beim vorstehend erwähnten Datenrahmen sogar bezüglich des Burst-Rahmens die Bitanzahl von Bits des Identifizierers (Identifiziererlänge) so bestimmt werden, dass die Bits der Gesamtsumme der Identifiziererlänge, der Remote-Länge, der Größenlänge und der ID-Länge ein kleinstes Vielfaches von 8 sind. Sowohl dem Burst-Rahmen, der eine ID-Länge von 32 Bits aufweist, als auch dem Burst-Rahmen, der eine ID-Länge von 12 Bits aufweist, kann ein Identifizierer zugeordnet werden, der die Bitanzahl von 5 Bits aufweist.
  • Wie vorstehend erläutert, stellt die vorliegende Ausführungsform eine nachfolgende Konfiguration bereit. Wenn ein Datenrahmen mit der höchsten Kommunikationsfrequenz in einem Kommunikationsnetzwerk ein Datenrahmen ist, der eine ID-Länge von 12 Bits aufweist, wird dem Datenrahmen, der die ID-Länge von 12 Bits aufweist, ein Identifizierer zugeordnet, der die kürzeste Identifiziererlänge von 1 Bit hat, und der Datenrahmen wird zu einem Kommunikationspfad übertragen. Im Gegensatz dazu wird einem willkürlichen Rahmen außer dem Datenrahmen mit der ID-Länge von 12 Bits ein Identifizierer zugeordnet, der eine willkürliche Identifiziererlänge aufweist, und der Datenrahmen wird zu einem Kommunikationspfad übertragen. Demnach folgt ein 1-Bit-Identifizierer mit der kürzesten Länge unter den Identifizierern in dem Kommunikationsnetzwerk der Kommunikation des Datenrahmens, der eine ID-Länge von 12 Bits in dem Kommunikationsnetzwerk aufweist; somit stellt der 1-Bit-Identifizierer die höchste Kommunikationsfrequenz unter den Identifizierern bereit. Das heißt, diese Konfiguration kann unterbinden, dass die Kommunikationsfrequenz des längeren Identifizierers höher als die Kommunikationsfrequenz des kürzeren Identifizierers ist. Dies verbessert die Kommunikationseffizienz des Kommunikationsnetzwerks als Ganzes.
  • Ferner ist Na als die Knotenanzahl von Knoten definiert, die mit dem Kommunikationspfad verbunden sind. Nb ist als ein Adressraum definiert, der für die Knoten erforderlich ist. N, N1 und N2 sind Koeffizienten. N1 wird erlangt, um Na ≤ 2N1 zu erfüllen. N2 wird erlangt, um Nb = 2N2 zu erfüllen. N wird erlangt, um N1 + N2 zu sein. Der Datenrahmen, der eine ID-Länge von N Bits aufweist, wird bestimmt, ein Datenrahmen mit der höchsten Kommunikationsfrequenz zu sein. Somit wird der Datenrahmen eines Ziels, dem ein Identifizierer zugeordnet ist, der die kürzeste ID-Länge aufweist, basierend auf der Knotenanzahl von Knoten, die mit dem Kommunikationspfad verbunden sind, und dem erforderlichen Adressraum bestimmt.
  • Darüber hinaus wird dem ACK-Rahmen ein Identifizierer der zweitkürzesten Identifiziererlänge von 3 Bits zugeordnet, und der ACK-Rahmen wird an den Kommunikationspfad übertragen. Dies verbessert die Kommunikationseffizienz des Kommunikationsnetzwerks als Ganzes in dem Kommunikationssystem wie beispielsweise einem Handshake-Kommunikationsverfahren, bei dem die Kommunikationsfrequenz des ACK-Rahmens, der als eine Antwort auf den Datenrahmen dient, die zweithöchste nach dem Datenrahmen ist.
  • Darüber hinaus wird dem Befehlsrahmen ebenso ein Identifizierer der zweitkürzesten Identifiziererlänge von 3 Bits zugeordnet, und der Befehlsrahmen wird an den Kommunikationspfad übertragen. Dies verbessert die Kommunikationseffizienz des Kommunikationsnetzwerks als Ganzes in dem Kommunikationssystem, in dem die Kommunikationsfrequenz des Befehlsrahmens, der zum Austauschen von Steuersignalen (Befehlen) verwendet wird, die dritthöchste nach dem Datenrahmen und dem ACK-Rahmen ist.
  • Darüber hinaus sind den Datenrahmen für einen Erweiterungseinsatz, die ID-Längen von 4 Bits, 16 Bits, 24 Bits und 32 Bits aufweisen, in absteigender Reihenfolge der Rahmenlängen ein Identifizierer mit der zweitkürzesten 3-Bit-Identifiziererlänge, ein Identifizierer mit der drittkürzesten 5-Bit-Identifiziererlänge und Identifizierer mit der viertkürzesten 7-Bit-Identifiziererlänge zugeordnet, und die Datenrahmen werden an den Kommunikationspfad übertragen. Ferner wird der Datenrahmen für einen Erweiterungssatz als ein Maß für den Adressraum, der in dem vorliegenden System unnötig ist, jedoch in dem zukünftigen System ansteigt, und als ein Maß zum Kommunizieren von Daten mit einer größeren Datenlänge verwendet. Der Identifizierer, der eine kürzere Identifiziererlänge aufweist, wird der Reihe nach einem kürzeren Datenrahmen für einen Erweiterungseinsatz zugeordnet. Darüber hinaus wird davon ausgegangen, dass der Bedarf an Datenrahmen für einen Erweiterungseinsatz graduell (schrittweise) ansteigt. Durch Zuordnen eines Identifizierers, der eine kürzere Identifiziererlänge hat, einem kürzeren Datenrahmen der Reihe nach, kann vorab unterbinden, dass der Standard überläuft.
  • Die vorliegende Offenbarung ist nicht auf die vorstehend erläuterte Ausführungsform beschränkt und kann wie folgt modifiziert oder erweitert werden. Die vorstehende Ausführungsform kann ein Kommunikationssystem betreffen, in dem der Rahmen mit der höchsten Kommunikationsfrequenz ein Rahmen ist, der eine ID-Länge außer dem Datenrahmen, der eine 12-Bit-Länge hat, aufweist. Ferner kann die vorstehende Ausführungsform das Kommunikationssystem betreffen, in dem der Rahmen mit der zweithöchsten Kommunikationsfrequenz der Befehlsrahmen anstatt des ACK-Rahmens ist.
  • [Dritte Ausführungsform]
  • 11 ist ein funktionales Blockschaltbild, das eine Konfiguration einer Datenkommunikationsvorrichtung gemäß einer dritten Ausführungsform der vorliegenden Offenbarung darstellt. Die Datenkommunikationsvorrichtung 201 beinhaltet als die funktionalen Blöcke eines Übertragungssystems einen Übertragungs-LLF(Link Layer Frame, Sicherungsschichtrahmen)-Codierer 202, ein FIFO (First In First Out) 203, einen 4B5B-Codierer 204, einen 5N-Bit-Befehlscodierer 205, eine Steuerschaltung 206, einen Selektor 207, einen Serialisierer bzw. Parallel/Seriell-Wandler 208 und einen NRZI-Codierer 209.
  • Empfängt der Übertragungs-LLF-Codierer 202 Übertragungsdaten von einem Übertragungs- und Empfangssequenzer 210 (ebenso als Zustandsfehlereinrichtung oder -mittel oder Auszeitfehlererfassungseinrichtung oder -mittel bezeichnet), erzeugt er einen Sicherungsschichtrahmen (LLF), der (i) einen Identifizierer zum Identifizieren (Spezifizieren) eines Rahmens; (ii) einen Remote, der Lesen oder Schreiben von Daten angibt; (iii) eine Größe, die eine Länge von Daten angibt; (iv) eine ID, die einen Adressraum angibt, auf den zuzugreifen ist; (v) Daten (Übertragungsdaten); und (vi) einen CRC beinhaltet, der dann den Sicherungsschichtrahmen an den 4B5B-Codierer 204 und den 5N-Bit-Befehlscodierer 205 mittels des FIFO 203 ausgibt.
  • Empfängt der 4B5B-Codierer 204 den Sicherungsschichtrahmen in einem 8-Bit-String mittels des FIFO 203 von dem Übertragungs-LLF-Codierer 202, wandelt er sowohl einen 4-Bit-String höherer Ordnung als auch einen 4-Bit-String niedrigerer Ordnung, der in dem 8-Bit-String beinhaltet ist, in 5-Bit-Strings gemäß der 4B5B-Codiertabelle (nicht dargestellt) um und erzeugt einen 10-Bit-String, wobei der 10-Bit-String an den Selektor 207 ausgegeben wird. In diesem Fall wandelt der 4B5B-Codierer 204 den 4-Bit-String in den 5-Bit-String so um, dass die aufeinanderfolgenden „0” Datenwerte kleiner als die aufeinanderfolgenden drei Bits sind.
  • Empfängt der 5N-Bit-Befehlscodierer 205 den Sicherungsschichtrahmen mittels des FIFO 203 von dem Übertragungs-LLF-Codierer 202, erzeugt er eine Präambel, die ein Bit-String zur Synchronisation ist, einen SFD (einen sogenannten Start Frame Delimiter) (Rahmenstartabschnitt) zum Erfassen eines Kopfendes des Sicherungsschichtrahmens und einen EFD (einen sogenannten End Frame Delimiter) (Rahmenendabschnitt) zum Erfassen eines Schwanzendes des Sicherungsschichtrahmens und gibt die erzeugten an die Steuerschaltung 206 und den Selektor 207 aus.
  • Empfängt der Selektor 207 den 10-Bit-String von dem 4B5B-Codierer 204 und die Präambel, den SFD und den EFD von dem 5N-Bit-Befehlscodierer 205, erzeugt er einen Bitübertragungsschichtrahmen (PLF, physical layer frame) durch Hinzufügen der Präambel, des SFD und EFD zu dem 10-Bit-String gemäß einer Steueranweisung, die von der Steuerschaltung 206 eingegeben wird, und gibt an den Parallel/Seriell-Wandler 208 und den Bitfehlererfassungsabschnitt (Datenvergleichsabschnitt) 211 (ebenso als Bitfehlererfassungseinrichtung oder -mittel bezeichnet) aus.
  • Empfängt der Parallel/Seriell-Wandler 208 den Bitübertragungsschichtrahmen von dem Selektor 207, wendet er eine Parallel/Seriell-Wandlung auf den Bitübertragungsschichtrahmen an und gibt den Bitübertragungsschichtrahmen, der die Parallel/Seriell-Wandlung durchgemacht hat, an den NRZI-Codierer 209. Empfängt der NRZI-Codierer 209 den Bitübertragungsschichtrahmen, der die Parallel/Seriell-Wandlung durchgemacht hat, vom Parallel/Seriell-Wandler 208, codiert er den Bitübertragungsschichtrahmen in einen NRZI-Code und überträgt ihn an den Kommunikationspfad als einen Übertragungsrahmen mittels eines Übertragungsanschlusses.
  • Im Gegensatz dazu beinhaltet die Datenkommunikationsvorrichtung 201 als die funktionalen Blöcken eines Empfangssystems einen Taktwiederherstellungsabschnitt 212, einen NRZI-Decodierer 213, einen SFD(Start Frame Delimiter)-Erfassungsabschnitt 214, einen Deserialisierer bzw. Seriell/Parallel-Wandler 215, einen 4B5B-Decodierer 216 (ebenso als Codierfehlererfassungseinrichtung oder -mittel bezeichnet), einen Selektor 217, eine Steuerschaltung 218, ein FIFO 219 und einen Empfangs-LLF-Decodierer 220 (ebenso als Formfehlererfassungseinrichtung oder -mittel, CRC-Fehlererfassungseinrichtung oder -mittel und Codierfehlererfassungsfeinrichtung oder -mittel bezeichnet).
  • Der Taktwiederherstellungsabschnitt 212 extrahiert eine Taktkomponente von dem Bitübertragungsschichtrahmen des NRZI-Codes, der als ein Empfangsrahmen empfangen wird, von dem Kommunikationspfad und reproduziert ein Taktsignal, wobei er das reproduzierte Taktsignal jedem funktionalen Block bereitstellt. Der NRZI-Decodierer 213 decodiert den Bitübertragungsschichtrahmen des NRZI-Codes, der als der Empfangsrahmen von dem Kommunikationspfad empfangen wird, und gibt den decodierten Rahmen an den SFD-Erfassungsabschnitt 214 aus.
  • Empfängt der SFD-Erfassungsabschnitt 214 den Bitübertragungsschichtrahmen von dem NRZI-Decodierer 213, erfasst er einen SFD, der in dem Bitübertragungsschichtrahmen beinhaltet ist, um ein Kopfende beziehungsweise vorderstes Ende des Sicherungsschichtrahmens zu erfassen, und gibt den Sicherungsschichtrahmen an den Seriell/Parallel-Wandler 215 aus. Empfängt der Seriell/Parallel-Wandler 215 den Sicherungsschichtrahmen von dem SFD-Erfassungsabschnitt 214, wendet er eine Seriell/Parallel-Wandlung auf einen Bit-String des Sicherungsschichtrahmens an und gibt ihn an den 4B5B-Decodierer 216 und den Bitfehlererfassungsabschnitt 211 aus. Der 4B5B-Decodierer wendet eine inverse Wandlung auf den 10-Bit-String des Sicherungsschichtrahmens, der die Seriell/Parallel-Wandlung in dem Seriell/Parallel-Wandler 215 durchgemacht hat, in einen 8-Bit-String gemäß der 4B5B-Codiertabelle (nicht dargestellt) an und gibt ihn an den Selektor 217 und die Steuerschaltung 218 aus.
  • Empfängt der Selektor 207 den 8-Bit-String des Sicherungsschichtrahmens von dem 4B5B-Decodierer 16, gibt er den empfangenen 8-Bit-String an den Empfangs-LLF-Decodierer 220 mittels des FIFO 219 gemäß der Steueranweisung von der Steuerschaltung 218 aus. Empfängt der Empfangs-LLF-Decodierer 220 den 8-Bit-String des Sicherungsschichtrahmens mittels des FIFO 219 von dem Selektor 217, gibt er den 8-Bit-String des Sicherungsschichtrahmens an den Übertragungs- und Empfangssequenzer 210 aus.
  • Die Rahmenstrukturen des vorstehend erwähnten Sicherungsschichtrahmens und des Bitübertragungsschichtrahmens weisen eine Zuordnungsrelation auf, die in 12 dargestellt ist. Ferner unterteilt, wie in 13 dargestellt ist, die Datenkommunikationsvorrichtung 201 die Funktion in eine hierarchische Struktur, die eine Bitübertragungsschicht, eine Sicherungsschicht und eine API(Application Program Interface, Anwendungsprogrammschnittstelle)-Schicht beinhaltet. Die Bitübertragungsschicht kann in den Funktionsabschnitt zum Steuern der Übertragung (TX) und den Funktionsabschnitt zum Steuern des Empfangs (RX) unterteilt werden. Die Bitübertragungsschicht, die Sicherungsschicht und die API-Schicht in der vorliegenden Ausführungsform werden mit dem OSI(Open Systems Interconnection)-Referenzmodell verglichen, das durch die internationale Organisation für Normung (ISO) wie folgt festgelegt ist. Wie in 14 dargestellt ist, entspricht die Bitübertragungsschicht der ersten Schicht (Bitübertragungsschicht) des OSI-Referenzmodells; die Sicherungsschicht entspricht der zweiten Schicht (Datensicherungsschicht, data link layer) und der dritten Schicht (Netzwerkschicht) des OSI-Referenzmodells; und die API-Schicht entspricht der vierten Schicht (Transportschicht), der fünften Schicht (session layer) und der sechsten Schicht (presentation layer) des OSI-Referenzmodells. Die Sicherungsschichtrahmen werden zwischen den Sicherungsschichten der Datenkommunikationsvorrichtung 201 logisch kommuniziert, wobei die Bitübertragungsschichtrahmen zwischen den Bitübertragungsschichten der Datenkommunikationsvorrichtung 201 physisch kommuniziert werden.
  • Die vorstehende Datenkommunikationsvorrichtung 201 weist eine Fehlererfassungsfunktion, die später erläutert wird, auf und führt eine Fehlererfassungsverarbeitung zur Zeit der Datenübertragung und eine Fehlererfassungsverarbeitung zur Zeit des Datenempfangs durch. Nachfolgend werden die Fehlererfassungsverarbeitung zur Zeit der Datenübertragung und die Fehlererfassungsverarbeitung zur Zeit des Datenempfangs der Reihe nach erläutert.
  • Es ist ferner zu beachten, dass ein Ablaufdiagramm oder die Verarbeitung des Ablaufdiagramms in der vorliegenden Anmeldung Abschnitte beinhaltet (ebenso als Schritte bezeichnet), die beispielsweise durch S1 abgebildet werden. Ferner kann jeder Abschnitt in mehrere Unterabschnitte unterteilt werden, während mehrere Abschnitte zu einem einzelnen Abschnitt kombiniert werden können. Ferner kann jeder derart konfigurierte Abschnitt als eine Einrichtung, ein Modul oder ein Mittel bezeichnet werden.
  • (1) Fehlererfassungsverarbeitung zur Zeit der Datenübertragung
  • Die Datenkommunikationsvorrichtung 201 führt eine Fehlererfassung zur Zeit der Datenübertragung durch, wie in 15 dargestellt ist. Das heißt, die Datenkommunikationsvorrichtung 201 führt eine Bitfehlererfassungsverarbeitung durch, die bestimmt, ob die Übertragungsdaten normal sind, indem der Bitfehlererfassungsabschnitt 211 verwendet wird (S1). Die Datenkommunikationsvorrichtung 201 vergleicht Daten, die in dem Bitübertragungsschichtrahmen beinhaltet sind, der von dem Selektor 207 in den Bitfehlererfassungsabschnitt 211 eingegeben wird, mit Daten, die in dem Sicherungsschichtrahmen beinhaltet sind, der von dem Seriell/Parallel-Wandler 215 in den Bitfehlererfassungsabschnitt 211 eingegeben wird. Werden Daten erfasst, die sich von den Übertragungsdaten unterscheiden, oder werden keine Übertragungsdaten erfasst, wird bestimmt, dass die Übertragungsdaten nicht normal sind („NEIN” in S1). Es wird erfasst, dass der Bitfehler aufgetreten ist (S2). Somit führt die Datenkommunikationsvorrichtung 201 die Bitfehlererfassung zur Zeit der Datenübertragung durch.
  • (Fehlererfassungsverarbeitung zur Zeit des Datenempfangs
  • Die Datenkommunikationsvorrichtung 201 führt eine Fehlererfassung zur Zeit des Datenempfangs durch, wie in 16 dargestellt ist. Das heißt, die Datenkommunikationsvorrichtung 201 führt eine Codierfehlererfassung durch, die bestimmt, ob die 4B5B-Codierung normal ist, indem der 4B5B-Decodierer 216 verwendet wird (S11). Die Datenkommunikationsvorrichtung 201 bestimmt den 8-Bit-String, der durch die inverse Wandlung des 10-Bit-Strings des Sicherungsschichtrahmens, der von dem Seriell/Parallel-Wandler 215 in den 4B5B-Decodierer 216 eingegeben wird, erzeugt wird, gemäß der 4B5B-Codiertabelle. Wird ein Bit-String (Bit-String des undefinierten) außer dem Bit-String, der in der 4B5B-Codiertabelle dargestellt ist, erfasst, wird bestimmt, dass die 4B5B-Codierung nicht normal ist („NEIN” in S11). Es wird somit erfasst, dass der Codierfehler aufgetreten ist (S12).
  • Nachfolgend führt die Datenkommunikationsvorrichtung 201 eine CRC(Cyclic Redundancy Check, zyklische Redundanzüberprüfung)-Fehlererfassung durch, die bestimmt, ob Daten, die in dem Sicherungsschichtrahmen enthalten sind, normal sind, indem der Empfangs-LLF-Decodierer 220 verwendet wird (S13). Die Datenkommunikationsvorrichtung 201 wendet auf die Berechnung unter Verwendung der CRC-Berechnungsgleichung den 8-Bit-String des Sicherungsschichtrahmens an, der von dem Selektor 217 mittels des FIFO 210 in den Empfangs-LLF-Decodierer 220 eingegeben wird, indem der Empfangs-LLF-Decodierer 220 verwendet wird. Wird ein Fehler in der Berechnung unter Verwendung der CRC-Berechnungsgleichung erfasst, wird bestimmt, dass die Daten, die in dem Sicherungsschichtrahmen enthalten sind, nicht normal sind („NEIN” in S13). Es wird somit erfasst, dass der CRC-Fehler aufgetreten ist (S14).
  • Nachfolgend führt die Kommunikationsvorrichtung 201 eine Formfehlererfassung durch, die bestimmt, ob die Konfiguration und der Inhalt des Sicherungsschichtrahmens normal sind, indem der der Empfangs-LLF-Decodierer 220 verwendet wird (S15). Die Datenkommunikationsvorrichtung 201 bestimmt den 8-Bit-String des Sicherungsschichtrahmens, der in den Empfangs-LLF-Decodierer 220 mittels des FIFO 19 von dem Selektor 217 eingegeben wird. Wird der Empfang eines Sicherungsschichtrahmens unterschiedlich zur Bedingung des Empfangs-Headers erfasst, wird bestimmt, dass die Konfiguration und der Inhalt des Sicherungsschichtrahmens nicht normal sind („NEIN” in S15). Es wird somit erfasst, dass der Formfehler aufgetreten ist (S16).
  • Anschließend führt die Kommunikationsvorrichtung 201 eine Zustandsfehlererfassung durch, die bestimmt, ob die Reihenfolge des Bit-Strings des Sicherungsschichtrahmens normal ist, indem der Übertragungs- und Empfangssequenzer 210 verwendet wird (S17). Wird der Empfang des Sicherungsschichtrahmens unterschiedlich zur normalen Sequenz erfasst, bestimmt die Datenkommunikationsvorrichtung 201, dass die Reihenfolge des Bit-Strings des Sicherungsschichtrahmens nicht normal ist („NEIN” in S17). Es wird somit erfasst, dass der Zustandsfehler aufgetreten ist (S18).
  • Schließlich führt die Datenkommunikationsvorrichtung 201 eine Auszeitfehlererfassung durch, die bestimmt, ob der ACK-Rahmen innerhalb einer vorbestimmten Zeit normal empfangen wird, indem der Übertragungs- und Empfangssequenzer 210 verwendet wird (S19). Die Datenkommunikationsvorrichtung 201 überträgt als einen Übertragungsrahmen einen Datenrahmen, einen Burst-Rahmen oder einen Befehlsrahmen und bestimmt, ob eine Antwort (ACK-Rahmen) auf den Übertragungsrahmen innerhalb einer vorbestimmten Zeit seit der Zeit der Übertragung des Übertragungsrahmens empfangen wird. Wird bestimmt, dass die Antwort nicht innerhalb der vorbestimmten Zeit empfangen wird, wird bestimmt, dass der ACK-Rahmen innerhalb der vorbestimmten Zeit nicht normal empfangen wird („NEIN” in S19). Es wird somit erfasst, dass der Auszeitfehler aufgetreten ist (S20). Somit führt die Datenkommunikationsvorrichtung 201 die Codierfehlererfassung, CRC-Fehlererfassung, Formfehlererfassung, Zustandsfehlererfassung und Auszeitfehlererfassung eine nach der anderen zur Zeit des Datenempfangs durch.
  • 17 stellt die Klassifikationen der vorstehend erläuterten Fehler und die Erfassungsknoten (die Übertragungsknoten oder die Empfangsknoten) dar. Es ist zu beachten, dass der Übertragungsknoten die Datenkommunikationsvorrichtung 201 ist, die einen Übertragungsrahmen überträgt, und der Empfangsknoten die Datenkommunikationsvorrichtung 1 ist, die einen Empfangsrahmen empfängt.
  • Wie vorstehend beschrieben, wird gemäß der vorliegenden Ausführungsform in der Datenkommunikationsvorrichtung 201 das sogenannte Handshake-Kommunikationsverfahren unter Verwendung des ACK-Rahmens zum Realisieren von Kollisionsfreiheit eingesetzt. Die 4B5B-Codierung des Sicherungsschichtrahmens wird gemacht. Die Präambel, SFD und EFD werden dem Sicherungsschichtrahmen hinzugefügt. Die Anforderung zur Taktwiederherstellung wird durch die NRZI-Codierung des Bitübertragungsschichtrahmens hinzugefügt. Dadurch kann die Datenkommunikationsgeschwindigkeit erhöht werden. Darüber hinaus wird, wenn der Übertragungsrahmen an den Kommunikationspfad übertragen wird, eine Bitfehlererfassung gemacht. Wird ein Empfangsrahmen von dem Kommunikationspfad empfangen, führt die Datenkommunikationsvorrichtung 201 die Codierfehlererfassung, CRC-Fehlererfassung, Formfehlererfassung, Zustandsfehlererfassung und Auszeitfehlererfassung durch, wobei die hohe Verlässlichkeit sichergestellt wird.
  • Die vorliegende Offenbarung ist nicht nur auf die vorstehend erläuterte Ausführungsform beschränkt und kann wie nachstehend modifiziert oder erweitert werden. Die Datenkommunikationsvorrichtung 201 kann ein Knoten, der mit einem fahrzeuggebundenen LAN verbunden ist, oder ein Knoten sein, der mit irgendeinem LAN außer dem fahrzeuggebundenen LAN verbunden ist.
  • [Vierte Ausführungsform]
  • (Beispiel 1)
  • Nachfolgend wird ein Beispiel 1 einer vierten Ausführungsform der vorliegenden Offenbarung mit Bezug auf 18 bis 24 und 12 bis 15 und 17 erläutert, die in der dritten Ausführungsform verwendet werden. 18 ist ein funktionales Blockschaltbild, das eine Konfiguration einer Datenkommunikationsvorrichtung gemäß dem Beispiel 1 der vierten Ausführungsform darstellt. Die Datenkommunikationsvorrichtung 301, die einen Transmitter beziehungsweise Übertrager (d. h. Übertragungsseite) und einen Empfänger (d. h. Empfangsseite) beinhaltet, unterscheidet sich von der Datenkommunikationsvorrichtung 201 der dritten Ausführungsform in 11 hinsichtlich dessen, dass sie einen Selektor 321 und einen CRC-Berechnungsabschnitt 322 beinhaltet.
  • Ferner gibt, wie in der dritten Ausführungsform, wenn der Übertragungs-LLF-Codierer 202 Übertragungsdaten von dem Übertragungs- und Empfangssegenzer 210 empfängt, der Übertragungs-LLF-Codierer 202 einen Identifizierer zum Identifizieren (d. h. Spezifizieren) eines Rahmens, einen Bit-String, der einen Remote angibt, der Datenschreiben oder Datenlesen angibt, eine Größe, die eine Länge von Daten angibt, eine ID, die einen Adressraum zum darauf Zugreifen angibt, und die Daten (Übertragungsdaten) aus. Im Gegensatz dazu wird, anders als in der dritten Ausführungsform, der Sicherungsschichtrahmen (LLF) ohne einen CRC-Code erzeugt und wird an den Selektor 321 und den CRC-Berechnungsabschnitt 322 ausgegeben. Der CRC-Berechnungsabschnitt 322 erzeugt einen 16-Bit-CEC-Code über einen Header-Abschnitt (d. h. Steuerinformationen) und einen Datenabschnitt des eingegebenen Sicherungsschichtrahmens und gibt ihn an den Selektor 321 aus. Die Umschaltsteuerung des Selektors 321 wird durch den Übertragungs- und Empfangssequenzer 210 ausgeführt. Durch die Umschaltsteuerung wird ein Sicherungsschichtrahmen derart erzeugt, dass der CRC-Code an einer spezifizierten Position in dem Kommunikationsrahmen angeordnet ist und in das FIFO 203 eingegeben wird. Ferner wird, wie in der dritten Ausführungsform, der Sicherungsschichtrahmen in den 4B5B-Codierer 204 und den 5N-Bit-Befehlscodierer 205 mittels des FIFO 203 eingegeben.
  • Die Rahmenstruktur des vorstehend erwähnten Sicherungsschichtrahmens und die Rahmenstruktur des Bitübertragungsschichtrahmens haben dieselbe Zuordnungsrelation, wie in 12 der dritten Ausführungsform dargestellt ist. Ferner wird, wie in 13 der dritten Ausführungsform dargestellt ist, die Funktion in die hierarchische Struktur unterteilt, die eine Bitübertragungsschicht, eine Sicherungssicht und eine API-Schicht enthält. Die Bitübertragungsschicht kann in den Funktionsabschnitt zum Steuern der Übertragung (TX) und den Funktionsabschnitt zur Steuern des Empfangs (RX) unterteilt werden.
  • Ferner werden in dem vorliegenden Beispiel die Bitübertragungsschicht, die Sicherungsschicht und die API-Schicht mit dem OSI-Referenzmodell verglichen, das durch die internationale Organisation für Normierung (ISO) festgelegt ist, wie in 14 der dritten Ausführungsform auf ähnliche Weise dargestellt ist.
  • Nachfolgend wird eine Prozedur zum Bestimmen der Bitanzahl eines Identifizierers (eine Identifiziererlänge), der jedem Rahmen zugeordnet ist, mit Bezug auf 19 und 20 erläutert. In dem vorliegenden Beispiel wird vorausgesetzt, dass (i) ein Rahmen mit der höchsten Kommunikationsfrequenz (Verwendungsfrequenz) in einem Kommunikationsnetzwerk ein Datenrahmen ist, der eine ID-Länge der vorbestimmten Anzahl von Bits aufweist, (ii) ein Rahmen mit der zweithöchsten Kommunikationsfrequenz ein ACK-Rahmen ist und (iii) ein Rahmen mit der dritthöchsten Kommunikationsfrequenz ein Befehlsrahmen ist. Ferner soll die Datenkommunikationsvorrichtung 301 in einem Kommunikationssystem wie beispielsweise einem fahrzeuggebundenen Netzwerk (d. h. einem fahrzeuggebundenen LAN), das in einem Fahrzeug angebracht ist, verwendet werden. Ein derartiges fahrzeuggebundenes Kommunikationsnetzwerk hat eine starke Rauschumgebung. Somit tritt der Kommunikationsfehler häufig auf. Demzufolge soll die Kommunikationsfrequenz des ACK-Rahmens die zweithöchste sein.
  • Als Erstes wird ein Datenrahmen bestimmt, der die höchste Kommunikationsfrequenz in dem Kommunikationsnetzwerk aufweist. Im Detail ist Na als die Anzahl von Knoten (Chips) definiert, die mit dem Kommunikationspfad verbunden sind; Nb ist als ein Adressraum definiert, der für die Knoten erforderlich ist; N, N1 und N2 sind Koeffizienten. N1 wird erlangt, um Na ≤ 2N1 zu erfüllen. N2 wird erlangt, um Nb = 2N2 zu erfüllen. N wird erlangt, um N1 + N2 zu sein. In dem Kommunikationssystem gemäß dem vorliegenden Beispiel wird angenommen, dass Na ≤ 8 gilt. N1 = 3 kann somit erlangt werden. Wird angenommen, dass N2 = 9 gilt, wird N = 12 erlangt. Somit wird der Datenrahmen, der eine ID-Länge von 12 Bits aufweist (ebenso als 12-Bit-ID-Datenrahmen bezeichnet), bestimmt, um ein Datenrahmen zu sein, der die Kommunikationsfrequenz in dem Kommunikationsnetzwerk aufweist.
  • Als Nächstes werden in dem vorstehend bestimmten Datenrahmen, der die ID-Länge von 12 Bits aufweist, die Bitanzahl von Bits des Remote (Remote-Länge), die Bitanzahl von Bits der Größe (Größenlänge), die Bitanzahl von Bits der ID (ID-Länge) spezifiziert. Die Bitanzahl von Bits des Identifizierers (Identifiziererlänge) wird derart bestimmt, dass die Bits der Gesamtsumme der Identifiziererlänge, der Remote-Länge, der Größenlänge und der ID-Länge ein Vielfaches von 8 sind (8N, d. h. 8 Bits, 16 Bits, 24 Bits, 32 Bits, ...).
  • Das heißt, wie in 19 dargestellt ist, der Datenrahmen, der eine ID-Länge von 12 Bits aufweist, hat eine Remote-Länge von 1 Bit, eine Größenlänge von 2 Bits und eine ID-Länge von 12 Bits. Die Bitanzahl der Bits des Identifizierers (Identifiziererlänge) wird bestimmt, 1 Bit zu sein, so dass die Bits der Gesamtsumme der Identifiziererlänge, der Remote-Länge, der Größenlänge und der ID-Länge das kleinste Vielfache von 8 sind (d. h. 16 Bits). Im Detail wird der Identifizierer, der dem Datenrahmen zugeordnet ist, der eine ID-Länge von 12 Bits aufweist, bestimmt, „0” zu sein, wie in 20 dargestellt ist.
  • Als Nächstes wird die Bitanzahl des Identifizierers bestimmt, um diese dem ACK-Rahmen zuzuordnen, der die zweithöchste Kommunikationsfrequenz nach dem Datenrahmen aufweist, der eine ID-Länge von 12 Bits hat. Der ACK gibt eine Antwort auf eine Anfrage an. Die Anzahl von Bits des Identifizierers (Identifiziererlänge) wird bestimmt, 3 Bits zu sein, so dass die Bits der Gesamtsumme der ACK-Länge, der CRC-Länge und der Identifiziererlänge das kleinste Vielfache von 8 sind (d. h. 24 Bits). Im Detail wird der Identifizierer, der dem ACK-Rahmen zugeordnet ist, bestimmt, „100” zu sein, wie in 20 dargestellt ist.
  • Als Nächstes wird die Bitanzahl des Identifizierers bestimmt, um diese dem Befehlsrahmen zuzuordnen, der die dritthöchste Kommunikationsfrequenz nach dem Datenrahmen aufweist, der eine ID-Länge von 12 Bits hat und den ACK-Rahmen aufweist. Der Befehl gibt Steuerinformationen an. Das heißt, wie in 19 dargestellt ist, beinhaltet der Befehlsrahmen die Befehlslänge von 5 Bits und die CRC-Länge von 16 Bits. Die Anzahl von Bits des Identifizierers (Identifiziererlänge) wird bestimmt, 3 Bits zu sein, so dass die Bits der Gesamtsumme der Befehlslänge, der CRC-Länge und der Identifiziererlänge das kleinste Vielfache von 8 sind (d. h. 24 Bits). Im Detail wird der Identifizierer, der dem Befehlsrahmen zugeordnet ist, bestimmt, „101” zu sein, wie in 20 dargestellt ist.
  • Darüber hinaus kann es sein, dass Datenrahmen für einen Erweiterungseinsatz, die in dem vorliegenden System unnötig sind, bei zukünftiger Erweiterung des Kommunikationssystems wie beispielsweise dem Vergrößern des Adressraums oder der Kommunikation von Daten mit längerer Datenlänge erforderlich sind. Die Datenkommunikationsvorrichtung 301 bestimmt eine Identifiziererlänge, die die Bitanzahl von Bits eines Identifizierers ist, der dem Datenrahmen für einen Erweiterungssatz wie folgt zugeordnet ist. Nachfolgendes beruht auf einer Annahme, dass die Datenrahmen für einen Erweiterungseinsatz einen Datenrahmen, der eine ID-Länge von 4 Bits hat, einen Datenrahmen, der eine ID-Länge von 16 Bits hat, einen Datenrahmen, der eine ID-Länge von 24 Bits hat, und einen Datenrahmen aufweisen, der eine ID-Länge von 32 Bits hat. Der Datenrahmen, der eine ID-Länge von 4 Bits aufweist, hat eine Remote-Länge von 1 Bit, eine Größenlänge von 0 Bit und eine ID-Länge von 4 Bits. Die Bitanzahl von Bits des Identifizierers (Identifiziererlänge) wird bestimmt, 3 Bits zu sein, so dass die Bits der Gesamtsumme der Identifiziererlänge, der Remote-Länge, der Größenlänge und der ID-Länge das kleinste Vielfache von 8 sind (d. h. 8 Bits). Im Detail wird der Identifizierer, der dem Datenrahmen zugeordnet ist, der eine ID-Länge von 4 Bits aufweist, bestimmt „110” zu sein, wie in 20 dargestellt ist.
  • Der Datenrahmen, der eine ID-Länge von 16 Bits aufweist, hat eine Remote-Länge von 1 Bit, eine Größenlänge von 2 Bits und eine ID-Länge von 16 Bits. Die Bitanzahl von Bits des Identifizierers (Identifiziererlänge) wird bestimmt, 5 Bits zu sein, so dass die Bits der Gesamtsumme der Identifiziererlänge, der Remote-Länge, der Größenlänge und der ID-Länge das kleinste Vielfache von 8 sind (d. h. 24 Bits). Im Detail wird der Identifizierer, der dem Datenrahmen zugeordnet ist, der eine ID-Länge von 16 Bits aufweist, bestimmt, „11100” zu sein, wie in 20 dargestellt ist. Der Datenrahmen, der eine ID-Länge von 24 Bits hat, weist eine Remote-Länge von 1 Bit, eine Größenlänge von 2 Bits und eine ID-Länge von 24 Bits auf. Die Bitanzahl von Bits des Identifizierers (Identifiziererlänge) wird bestimmt, 5 Bits zu sein, so dass die Bits der Gesamtsumme der Identifiziererlänge, der Remote-Länge, der Größenlänge und der ID-Länge das kleinste Vielfache von 8 sind (d. h. 32 Bits). Im Detail wird der Identifizierer, der dem Datenrahmen mit einer ID-Länge von 24 Bits zugeordnet ist, bestimmt, „11101” zu sein, wie in 20 dargestellt ist.
  • Der Datenrahmen, der eine ID-Länge von 32 Bits hat, weist eine Remote-Länge von 1 Bit, eine Größenlänge von 2 Bits und eine ID-Länge von 32 Bits auf. Die Bitanzahl von Bits des Identifizierers (Identifiziererlänge) wird bestimmt, 5 Bits zu sein, so dass die Bits der Gesamtsumme der Identifiziererlänge, der Remote-Länge, der Größenlänge und der ID-Länge das kleinste Vielfache von 8 sind (d. h. 40 Bits). Im Detail wird der Identifizierer, der dem Datenrahmen mit einer ID-Länge von 32 Bits zugeordnet ist, bestimmt, „11110” zu sein, wie in 20 dargestellt ist. Ferner beinhaltet ein Burst-Rahmen unterschiedliche Daten (d. h. unterschiedliche Datenelemente) und unterschiedliche CRCs. Die Bitanzahl des Identifizierers des Burst-Rahmens wird willkürlich bestimmt, ungleich dem vorstehend erwähnten Datenrahmen, dessen Bitanzahl von Bits des Identifizierers (Identifiziererlänge) so bestimmt wird, dass die Bits der Gesamtsumme der Identifiziererlänge, der Remote-Länge, der Größenlänge und der ID-Länge ein kleinstes Vielfaches von 8 sind.
  • Während der Burst-Rahmen, der eine ID-Länge von 12 Bits hat, eine Remote-Länge von 1 Bit, eine Größenlänge von 4 Bits und eine ID-Länge von 12 Bits aufweist, wird die Bitanzahl des Identifizierers beispielsweise bestimmt, 7 Bits zu sein. Hierbei ist die Gesamtsumme der Bits 24. Im Detail wird der Identifizierer, der dem Burst-Rahmen zugeordnet ist, der eine ID-Länge von 12 Bits hat, bestimmt, „1111100” zu sein, wie in 20 dargestellt ist. Ferner wird, während der Burst-Rahmen, der eine ID-Länge von 32 Bits hat, eine Remote-Länge von 1 Bit, eine Größenlänge von 8 Bits und eine ID-Länge von 32 Bits aufweist, die Bitanzahl des Identifizierers beispielsweise bestimmt, 7 Bits zu sein. Hierbei ist die Gesamtsumme der Bits 48. Im Detail wird der Identifizierer, der dem Burst-Rahmen zugeordnet ist, der eine ID-Länge von 32 Bits hat, bestimmt, „1111101” zu sein, wie in 20 dargestellt ist. Es ist zu beachten, dass in dem Burst-Rahmen ein 16-Bit-CRC-Code (Fehlererfassungsabschnitt) nach jeden 128 Bits (d. h. 16 Bytes) entsprechend jeden Einheitsdaten hinzugefügt wird.
  • Darüber hinaus stellt 21 einen Burst-Rahmen mit einer 12-Bit-ID dar. Der Abschnitt von einem Identifizierer am Anfang mittels eines Remote, einer Größe bis zu einer ID ist äquivalent zu einem Header. Ein erster CRC-Code ist angeordnet, um einem Einheitsdatenabschnitt zu folgen, der dem Header folgt. In dem vorliegenden Beispiel wird der erste CRC als ein Fehlererfassungscode für eine Steuerverwendung, der ein Fehlererfassungscode zum Steuern ist, für ein Berechnungsziel erzeugt, das eine Kombination des Heiders und des (ersten) Einheitsdatenabschnitts unter Verwendung des CRC-Berechnungsabschnitts 322 ist (ebenso als Steuerverwendungszielerfassungscodeerzeugungseinrichtung oder -mittel bezeichnet). Demnach kann ein Fehler, der in dem Header auftritt, unter Verwendung des ersten CRC-Codes erfasst werden.
  • Jetzt hat die vorstehend erwähnte Datenkommunikationsvorrichtung 301 eine Fehlererfassungsfunktion zum Durchführen einer Fehlererfassungsverarbeitung zur Zeit der Datenübertragung und einer Fehlererfassung zur Zeit des Datenempfangs. Nachfolgend werden die Fehlererfassungsverarbeitung zur Zeit der Datenübertragung und die Fehlererfassungsverarbeitung zur Zeit des Datenempfangs nacheinander mit Bezug auf 15 und 17 der dritten Ausführungsform und 22 erläutert.
  • (1) Fehlererfassungsverarbeitung zur Zeit der Datenübertragung
  • Die Datenkommunikationsvorrichtung 301 führt im Wesentlichen dieselben S1, S2 der Fehlererfassungsverarbeitung zur Zeit der Datenübertragung durch wie die der Datenkommunikationsvorrichtung 201 in 15 der dritten Ausführungsform.
  • (2) Fehlererfassungsverarbeitung zur Zeit des Datenempfangs
  • Die Datenkommunikationsvorrichtung 301 führt eine Fehlererfassung zur Zeit des Datenempfangs durch, wie in 22 dargestellt ist. Es ist zu beachten, dass die Fehlererfassungsverarbeitung zur Zeit des Datenempfangs fast dieselbe wie die Fehlererfassungsverarbeitung zur Zeit des Datenempfangs der Datenkommunikationsvorrichtung 201 der dritten Ausführungsform in 16 ist. Der Unterschied besteht nur bezüglich S13', bei dem der Empfangs-LLF-Decodierer 220 eine CRC-Fehlererfassung (Codefehlererfassung) durchführt, die bestimmt, ob ein Header sowie Daten (oder ein Datenelement) in dem Sicherungsschichtrahmen normal sind
  • Unter einer derartigen Konfiguration führt die Datenkommunikationsvorrichtung 301 die Codierfehlererfassung, CRC-Fehlererfassung, Formfehlererfassung, Zustandsfehlererfassung und Auszeiffehlererfassung eine nach der anderen zur Zeit des Datenempfangs durch.
  • Ferner sind die Inhalte der Fehler dieselben wie die in der dritten Ausführungsform. Ferner sind die Klassifikationen der Fehler und die Erfassungsknoten (der Übertragungsknoten oder der Empfangsknoten) ähnlich wie in 17 der dritten Ausführungsform dargestellt. Ähnlich ist zu beachten, dass der Übertragungsknoten die Datenkommunikationsvorrichtung 301 ist, die einen Übertragungsrahmen überträgt, und der Empfangsknoten die Datenkommunikationsvorrichtung ist, die einen Empfangsrahmen empfängt.
  • Nachfolgend wird eine Verarbeitung erläutert, die ausgeführt wird, wenn ein CRC-Fehler in einem Teil eines Einheitsdatenabschnitts in einem empfangenen Burst-Rahmen erfasst wird, mit Bezug auf 23 und 24. Wie in 23(a) dargestellt ist, wird ein Fehler in dem als Zweites eingereihten Einheitsdatenabschnitt (d. h. DATEN2) unter Verwendung des CRC2 erfasst. In einem derartigen Fall verlangt die Empfangsseite wiederholtes Übertragen von nur den DATEN2 von der Übertragungsseite. 24 stellt eine Sequenz für eine Verarbeitung einer wiederholten Übertragung dar. (1) Die Übertragungsseite überträgt einen 12-Bit-ID-Burst-Rahmen. (2) Die Empfangsseite empfängt den Rahmen und antwortet mit einem ACK-Rahmen. Die Empfangsseite führt eine Fehlerüberprüfung unter Verwendung jedes CRC-Codes durch. Dadurch wird angenommen, dass ein Fehler bezüglich DATEN2 erfasst wird. (3) Die Empfangsseite überträgt einen Rahmen, der ein erneutes Übertragen der DATEN2 zur Übertragungsseite verlangt. Die Übertragungsseite empfängt dadurch den vorstehenden Anforderungsrahmen für die erneute Übertragung. (4) Die Übertragungsseite überträgt den Abschnitt der DATEN2. (5) Die Empfangsseite empfängt den erneut übertragenen Datenrahmen (d. h. DATEN2) und antwortet dann mit einem ACK-Rahmen. Die Empfangsseite führt eine Fehlerüberprüfung bezüglich der DATEN2, die erneut übertragen werden, erneut aus.
  • 23(b) stellt einen Kommunikationsrahmen dar, der durch die oben genannte Übertragungsseite (4) übertragen wird. Der Kommunikationsrahmen fügt DATEN2 und CRC2 demselben Header-Abschnitt von (a) hinzu. In diesem Fall kann der Identifizierer derselbe wie in (a) dargestellt sein, um die Burst-Übertragung anzugeben, oder kann einer sein, um die wiederholte Übertragung eines Teils von Daten anzugeben, die einen Header beinhalten. Darüber hinaus zeigt 23(c) den Fall, in dem DATEN2 mit 128 Bits in zwei Kommunikationsrahmen unterteilt werden, von denen jeder 64 Bits enthält und die als separate zwei Kommunikationsrahmen erneut übertragen werden.
  • Wie vorstehend beschrieben ist, führt das vorliegende Beispiel Kommunikationen unter Verwendung des Rahmens durch, der den Header mit einem Steuercode, den Datenabschnitt mit Übertragungsdaten und den Fehlererfassungsabschnitt mit einem CRC-Code beinhaltet. Die Übertragungsseite führt eine Übertragung durch Setzen eines Fehlererfassungscodes für eine Steuerverwendung zum Fehlererfassen eines Headers in dem Fehlererfassungsabschnitt durch. Die Empfangsseite führt eine Fehlererfassung des Headers basierend auf dem Fehlererfassungscode für eine Steuerverwendung durch. Somit kann ein Auftreten eines Fehlers in dem Header basierend auf dem CRC-Code erfasst werden. Darüber hinaus unterteilt die Übertragungsseite den Datenabschnitt in mehrere Einheitsdatenabschnitte, von denen jeder die vorbestimmte Anzahl von Bits (z. B. 128 Bits (16 Bytes)) beinhaltet, und stellt mehrere Fehlererfassungsabschnitte bereit, die Fehlererfassungen durchführen, um den mehreren Einheitsdatenabschnitten zu entsprechen. Die Empfangsseite führt eine Fehlererfassung für jeden der mehreren Einheitsdatenabschnitte durch. Demnach kann die Fehlererfassung für jeden Einheitsdatenabschnitt in dem Burst-Übertragungsrahmen gemacht werden.
  • Darüber hinaus erzeugt auf der Übertragungsseite der Fehlererfassungsabschnitt einen CRC-Code, um eine Fehlererfassung für sowohl den Header als auch den folgenden ersten Einheitsdatenabschnitt durchzuführen; somit kann der Anstieg der Bitanzahl des Fehlererfassungscodes unterdrückt werden. Ferner sind (i) der Fehlererfassungscode für eine Steuerverwendung und (ii) der Fehlererfassungscode, der jedem der mehreren Einheitsdatenabschnitte hinzugefügt wird, dieselbe Art von Fehlererfassungscode (d. h. CRC); die Verarbeitungen sowohl auf der Übertragungsseite als auch auf der Empfangsseite sind einfach. Darüber hinaus überträgt die Empfangsseite eine Anforderung zum erneuten Übertragen eines Abschnitts, in dem ein Fehler aufgetreten ist und in dem ein Fehler durch den CRC-Code erfasst wurde, an die Übertragungsseite; die Übertragungsseite überträgt erneut nur den Abschnitt, in dem ein Fehler aufgetreten ist, nach Empfang der Anforderung zum erneuten Übertragen. Demnach ist es möglich, sogar wenn die Burst-Übertragung einen längeren Kommunikationsrahmen aufweist, der auf einmal übertragen wird, dass nur der angeforderte Einheitsdatenabschnitt erneut übertragen wird. Die Kommunikationseffizient verbessert sich somit.
  • Darüber hinaus wendet die Übertragungsseite die 4B5B-Codierung auf einen Kommunikationsrahmen an, um einen Sicherungsschichtrahmen zu erzeugen, der 4B5B-Codierung durchgemacht hat; die Übertragungsseite addiert eine Präambel, einen Rahmenstartabschnitt und einen Rahmenendabschnitt zu dem Sicherungsschichtrahmen, der die 4B5B-Codierung durchgemacht hat, und erzeugt dabei einen Bitübertragungsschichtrahmen; die Übertragungsseite wendet die NRZI-Codierung auf den Bitübertragungsschichtrahmen an und führt die Bitfehlererfassung und die Formfehlererfassung bei der Übertragung an den Kommunikationspfad durch. Im Gegensatz dazu wendet die Empfangsseite eine Codierfehlererfassung, Fehlererfassung unter Verwendung eines CRC-Codes, Formfehlererfassung und Zustandsfehlererfassung auf den empfangenen Bitübertragungsschichtrahmen an. Ferner erfasst die Übertragungsseite einen Auszeitfehler. Daher wird der CRC-Code mit anderen unterschiedlichen Fehlererfassungen kombiniert, wodurch die Kommunikationsverlässlichkeit weiter erhöht werden kann.
  • (Beispiel 2)
  • 25 bis 27 stellen ein Beispiel 2 der vierten Ausführungsform dar. Dieselben Einrichtungen oder dergleichen wie die des Beispiels 1 sind mit denselben Bezugszeichen versehen. Erläutert werden nur unterschiedliche Teile, und gleiche Teile oder dergleichen werden nicht erläutert. Das Beispiel 2 stellt eine Verarbeitung bereit, bei der die Bitanzahl des CRC-Codes sich dynamisch in dem Fehlererfassungsabschnitt während der Kommunikationsverarbeitung ändert. 25 zeigt die Verarbeitung auf einer konzeptionellen Basis. Beispielsweise wird unter der Kommunikationsumgebung mit einer kleinen Anzahl von Fehlererfassungen aufgrund einer kleinen Störung die Bitanzahl des CRC-Codes mit 16 Bits aufrechterhalten. Im Gegensatz dazu, wenn die Erfassung des CRC-Fehlers sich häuft, wird die Bitanzahl des CRC-Codes der Reihe nach auf 24 Bits und 32 Bits erhöht.
  • 26 stellt eine Verarbeitungssequenz zwischen der Übertragungsseite und der Empfangsseite dar. 27 stellt eine Konfiguration der Datenkommunikationsvorrichtung 331 gemäß dem Beispiel 2 dar. Die Datenkommunikationsvorrichtung 331 beinhaltet die drei CRC-Berechnungsabschnitte 322A bis 322C, die jeweils die CRC-Codes von 16 Bits, 24 Bits und 32 Bits erzeugen. Die CRC-Codes, die durch die CRC-Berechnungsabschnitte 322A bis 322C erzeugt und ausgegeben werden, werden in den Selektor 323 eingegeben. Die Schaltsteuerung des Selektors 323 wird durch den Übertragungs- und Empfangssequenzer 333 ausgeführt.
  • Wie in 26 dargestellt ist, (1) überträgt die Übertragungsseite als Erstes einen Rahmen unter Verwendung des 16-Bit-CRC-Codes durch den CRC-Berechnungsabschnitt 322A. (2) Die Empfangsseite empfängt den übertragenen Rahmen, antwortet mit einem ACK-Rahmen und führt eine Fehlerüberprüfung durch, wobei ein Fehler erfasst wird. (3) Die Empfangsseite überträgt einen Rahmen, der eine Anforderung zum erneuten Übertragen der Daten enthält oder erteilt, die an den 24-Bit-CRC-Code angehängt werden, an die Übertragungsseite. Die Übertragungsseite empfängt die Anforderung zum erneuten Übertragen und ändert sich dabei dahingehend, den CRC-Berechnungsabschnitt 322B zu verwenden. (4) Die Übertragungsseite überträgt erneut die Daten, die an den 24-Bit-CRC-Code angehängt sind. (5) Die Empfangsseite antwortet mit einem ACK-Rahmen nach Empfang der Daten, die erneut übertragen werden, und führt eine Fehlerüberprüfung unter Verwendung des 24-Bit-CRC-Codes durch. Die Empfangsseite erfasst einen Fehler. (6) Die Empfangsseite überträgt einen Rahmen, der eine Anforderung zum erneuten Übertragen von Daten enthält oder erteilt, die an den 32-Bit-CRC-Code angehängt werden, an die Übertragungsseite. Die Übertragungsseite empfängt den vorstehenden Rahmen, der die Anforderung zum erneuten Übertragen enthält, und ändert sich dabei dahingehend, den CRC-Berechnungsabschnitt 322C zu verwenden. (7) die Übertragungsseite überträgt erneut die Daten, die an den 32-Bit-CRC-Code angehängt werden. (8) Die Empfangsseite empfängt die erneut übertragenen Daten und antwortet dann mit einem ACK-Rahmen. In dem Beispiel, das in 26 dargestellt ist, wird die Erhöhung der Bitanzahl des CRC-Codes angefordert, kurz nachdem der CRC-Fehler erfasst wurde. Dies soll keine Beschränkung darstellen. Eine CRC-Fehlererfassungsfrequenz pro vorbestimmter Zeit kann in der Kommunikation unter Verwendung des 16-Bit-CRC-Codes definiert sein. Wenn die CRC-Fehlererfassungsfrequenz einen vorbestimmten Grenzwert überschreitet, kann die Erhöhung der Bitanzahl des CRC-Codes angefordert werden.
  • Gemäß dem Beispiel 2 fordert die Empfangsseite die Änderung der Bitanzahl des CRC-Codes bei der Übertragungsseite abhängig von der Anforderungsfrequenz zum erneuten Übertragen an. Die Übertragungsseite ändert die Bitanzahl des Fehlererfassungscodes gemäß der Anforderung. Demnach kann die Genauigkeit der Fehlererfassung gemäß der Kommunikationsumgebung geändert werden.
  • Die vorliegende Ausführungsform ist nicht nur auf die vorstehend erläuterten Beispiele begrenzt und kann wie folgt modifiziert oder erweitert werden. Der Fehlererfassungscode für die Steuerverwendung kann nur für den Steuerinformationsabschnitt vorbereitet werden. Die Zustandsfehlererfassungseinrichtung oder das Zustandsfehlererfassungsmittel, die Auszeitfehlererfassungseinrichtung oder das Auszeitfehlererfassungsmittel, die Bitfehlererfassungseinrichtung oder das Bitfehlererfassungsmittel, die Codierfehlererfassungseinrichtung oder das Codierfehlererfassungsmittel oder die Formfehlererfassungseinrichtung oder das Formfehlererfassungsmittel können wie benötigt bereitgestellt werden. Die Datenkommunikationsvorrichtung 301, 331 kann ein Knoten sein, der mit einem fahrzeuggebundenen LAN verbunden ist, oder ein Knoten, der mit einem beliebigen LAN außer dem fahrzeuggebundenen LAN verbunden ist. Die vorstehende Ausführungsform kann auf das Kommunikationssystem angewendet werden, in dem der Datenrahmen mit der höchsten Kommunikationsfrequenz einer ist, der eine ID-Länge außer der 12-Bit-Länge aufweist. Ferner kann die vorstehende Ausführungsform auf das Kommunikationssystem angewendet werden, in dem der Rahmen mit der zweithöchsten Kommunikationsfrequenz der Befehlsrahmen anstatt des ACK-Rahmens ist.
  • Während die vorliegende Offenbarung mit Bezug auf ihre bevorzugten Ausführungsformen erläutert wurde, soll die Offenbarung nicht auf die bevorzugten Ausführungsformen und Konstruktionen beschränkt sein. Die vorliegende Offenbarung soll unterschiedliche Modifikationen und äquivalente Anordnungen abdecken. Darüber hinaus sind neben den unterschiedlichen Kombinationen und Konfigurationen, die bevorzugt sind, andere Kombinationen und Konfigurationen, die mehr, weniger oder nur ein einzelnes Element aufweisen, ebenso als innerhalb des Lichts und Umfangs der vorliegenden Offenbarung zu betrachten.
  • Die Erfindung lässt sich folgendermaßen zusammenfassen. Ein 4B5B-Codierer wandelt eingegebene 4-Bit Daten in ein Muster von 5-Bit Daten, in dem (i) die Anzahl von aufeinanderfolgenden ”0” Datenwerten maximal zwei sein darf, und gleichzeitig (ii) maximal ein Bit der vordersten zwei Bits einen ”0” Datenwert und maximal ein Bit der hintersten zwei Bits einen ”0” Datenwert haben darf. Ein 5N-Bit-Codierer wandelt einen Befehl in ein Befehlsmuster um, in dem die Anzahl von Bits, die in aufeinanderfolgenden ”0” Datenwerten enthalten sind, maximal zwei sein darf. Die Daten nach der Umwandlung und der Befehl nach der Umwandlung werden durch einen NRZI-Codierer in NRZI-Codes umgewandelt.

Claims (12)

  1. Codiervorrichtung (1, 21, 31), aufweisend: eine Datenumwandlungseinrichtung (3) zum Durchführen einer Umwandlung von 4-Bit-Daten, die einen 4-Bit-String aufweisen, in ein 5-Bit-Datenmuster, das einen 5-Bit-String aufweist; eine Befehlsumwandlungseinrichtung (4, 23, 24) zum Durchführen einer Umwandlung eines Befehls in ein 5N-Bit-Befehlsmuster, das einen 5N-Bit-String aufweist, wobei N eine natürliche Zahl ist, die zwei oder größer ist; und eine NRZI-Umwandlungseinrichtung (7) zum Durchführen einer Umwandlung des 5-Bit-Datenmusters und des 5N-Bit-Befehlsmusters in NRZI-Codes, wobei NRZI No Return to Zero/Invert an ones angibt, wobei die Datenumwandlungseinrichtung (3) die Umwandlung in das 5-Bit-Datenmuster durchführt, das den 5-Bit-String aufweist, in dem (i) es einer Anzahl von Bits aufeinanderfolgender „0” Datenwerte erlaubt ist, maximal zwei zu sein, und gleichzeitig (ii) es maximal einem Bit von zwei vordersten Bits erlaubt ist, einen „0” Datenwert aufzuweisen, und es maximal einem Bit von zwei hinteren Bits erlaubt ist, einen „0” Datenwert aufzuweisen, wobei die Befehlsumwandlungseinrichtung (4, 23, 24) die Umwandlung in das 5N-Bit-Befehlsmuster durchführt, das den 5N-Bit-String aufweist, der N 5-Bit-Muster enthält, die N 5-Bit-Muster ein 5-Bit-Muster enthalten, bei welchem eine maximale Anzahl von Bits aufeinanderfolgender „0” Datenwerte gleich zwei ist und zwei aufeinanderfolgende „0” Datenwerte lediglich entweder (a) als zwei vorderste Bits des einen 5-Bit-Musters oder (b) als zwei hinterste Bits des einen 5-Bit-Musters positioniert sind, wobei in einem Gebilde des 5N-Bit-Strings, der N 5-Bit-Muster enthält, (i) es einer Anzahl von Bits aufeinanderfolgender „0” Datenwerte erlaubt ist, maximal zwei zu sein, die weder als zwei vorderste Bits des 5N-Bit-Strings noch als zwei hinterste Bits des 5N-Bit-Strings positioniert sind, und gleichzeitig (ii) es maximal einem Bit der zwei vordersten Bits und maximal einem Bit der zwei hintersten Bits erlaubt ist, einen „0” Datenwert aufzuweisen.
  2. Codiervorrichtung (1, 21, 31) gemäß Anspruch 1, wobei: die Befehlsumwandlungseinrichtung (4, 23, 24) die Umwandlung in das 5N-Bit-Befehlsmuster durchführt, das den 5N-Bit-String aufweist, wobei sich in dem 5N-Bit-Befehlsmuster ein 5N-Bit-String von jeglichen aufeinanderfolgenden fünf Bits nicht mit dem 5-Bit-String des 5-Bit-Datenmusters überlappt.
  3. Codiervorrichtung (1, 21, 31) nach Anspruch 1 oder 2, wobei: der Befehl einen Kommunikationssynchronisierungsbefehl, der eine Kommunikationssynchronisierung verwendet, und einen Rahmenstartbefehl beinhaltet, der einen Start eines Kommunikationsrahmens angibt; und die Befehlsumwandlungseinrichtung (4, 23, 24) die Umwandlung des Kommunikationssynchronisierungsbefehls und des Rahmenstartbefehls in ein 5N-Bitkombiniertes Befehlsmuster durchführt, das seriell den Kommunikationssynchronisierungsbefehl und den Rahmenstartbefehl derart kombiniert, dass (i) das kombinierte Befehlsmuster ein Befehlsmuster des Rahmenstartbefehls beinhaltet, jedoch nicht ein weiteres gleiches Befehlsmuster wie das Befehlsmuster des Rahmenstartbefehls beinhaltet, und (ii) ein Vorzeichen eines finalen Bits des Rahmenstartbefehls, der die Umwandlung durch die NRZI-Umwandlungseinrichtung (7) durchgemacht hat, sich von einem Vorzeichen eines finalen Bits des Kommunikationssynchronisierungsbefehls unterscheidet, der die Umwandlung durch die NRZI-Umwandlungseinrichtung (7) durchgemacht hat.
  4. Codiervorrichtung (1, 21, 31) gemäß Anspruch 1, wobei: die Befehlsumwandlungseinrichtung (4, 23, 24) eine Umwandlung durchführt von sowohl (i) einem Kommunikationssynchronisierungsbefehl, der bei einer Kommunikationssynchronisierung im Einsatz ist, als auch von (ii) einem Rahmenstartbefehl, der einen Start eines Kommunikationsrahmens angibt; und wenn N auf 2 festgelegt wird, die Befehlsumwandlungseinrichtung (4, 23, 24) den Kommunikationssynchronisierungsbefehl in ein Muster „1111111111” umwandelt und den Rahmenstartbefehl in ein Muster „1111100110” umwandelt.
  5. Codiervorrichtung (1, 21, 31) gemäß einem der Ansprüche 1 bis 4, wobei: dem Befehl, bevor er die Umwandlung durchmacht, und den 4-Bit-Daten vor der Umwandlung Identifikationsbits zum Identifizieren des Befehls oder der 4-Bit-Daten zugeordnet werden, wobei die Codiervorrichtung (1, 21, 31) ferner aufweist: eine Auswahleinrichtung (5) zum selektiven Ausgeben von Daten, die die Umwandlung durch die Datenumwandlungseinrichtung (3) durchgemacht haben, und eines Befehls, der die Umwandlung durch die Befehlsumwandlungseinrichtung (4, 23, 24) durchgemacht hat; und eine Daten-/Befehlsidentifikationseinrichtung (2) zum Ausgeben eines Auswahlschaltsignals an die Auswahleinrichtung (5) durch Bezugnahme auf das Identifikationsbit.
  6. Codiervorrichtung (1, 21, 31) gemäß einem der Ansprüche 1 bis 4, ferner aufweisend: eine Auswahleinrichtung (5) zum selektiven Ausgeben von Daten, die die Umwandlung durch die Datenumwandlungseinrichtung (3) durchgemacht haben, und eines Befehls, der die Umwandlung durch die Befehlsumwandlungseinrichtung (4, 23, 24) durchgemacht hat; und eine Datenerfassungseinrichtung (22) zum Ausgeben eines Datenerfassungssignals zum Angeben, dass Daten, die ein Ziel der Umwandlung durch die Datenumwandlungseinrichtung (3) sind, eingegeben werden, wobei: die Befehlsumwandlungseinrichtung (4, 23, 24) 5N-Bit-Befehlsmuster, die vorab Umwandlungen durchgemacht haben, in einer vorbestimmten Reihenfolge basierend auf einem Zeitpunkt einer Änderung des Datenerfassungssignals ausgibt; und die Auswahleinrichtung (5) gemäß dem Datenerfassungssignal entweder die Daten oder den Befehl auswählt.
  7. Codierverfahren, umfassend: Umwandeln von 4-Bit-Daten, die in ein 5-Bit-Datenmuster eingegeben werden, das eine Struktur aufweist, bei der (i) es einer Anzahl von Bits aufeinanderfolgender „0” Datenwerten erlaubt ist, maximal zwei zu sein, und (ii) es maximal einem Bit von zwei vordersten Bits erlaubt ist, einen „0” Datenwert aufzuweisen, und es maximal einem Bit von zwei hinteren Bits erlaubt ist, einen „0” Datenwert aufzuweisen; Umwandeln eines Befehls in ein 5N-Bit-Befehlsmuster, in dem es einer Anzahl von Bits, die in aufeinanderfolgenden „0” Datenwerten beinhaltet sind, erlaubt ist, maximal zwei zu sein, wobei N eine natürliche Zahl ist, die zwei oder größer ist; und Umwandeln des 5-Bit-Datenmusters und des 5N-Bit-Befehlsmusters in NRZI-Codes, wobei RNZI No Return to Zero/Invert an ones bezeichnet, wobei beim Umwandeln in das 5N-Bit-Befehlsmuster, das den 5N-Bit-String aufweist, der N 5-Bit-Muster enthält, die N 5-Bit-Muster ein 5-Bit-Muster enthalten, bei welchem eine maximale Anzahl von Bits aufeinanderfolgender „0” Datenwerte gleich zwei ist und zwei aufeinanderfolgende „0” Datenwerte lediglich entweder (a) als zwei vorderste Bits des einen 5-Bit-Musters oder (b) als zwei hinterste Bits des einen 5-Bit-Musters positioniert sind, wobei in einem Gebilde des 5N-Bit-Strings, der N 5-Bit-Muster enthält, (i) es einer Anzahl von Bits aufeinanderfolgender „0” Datenwerte erlaubt ist, maximal zwei zu sein, die weder als zwei vorderste Bits des 5N-Bit-Strings noch als zwei hinterste Bits des 5N-Bit-Strings positioniert sind, und (ii) es maximal einem Bit der zwei vordersten Bits und maximal einem Bit der zwei hintersten Bits erlaubt ist, einen „0” Datenwert aufzuweisen.
  8. Codierverfahren gemäß Anspruch 7, wobei: das 5N-Bit-Befehlsmuster einen 5-Bit-String von jeglichen aufeinanderfolgenden fünf Bits beinhaltet, der nicht mit dem 5-Bit-String des 5-Bit-Datenmusters überlappt.
  9. Codierverfahren gemäß Anspruch 7 oder 8, wobei: der Befehl einen Kommunikationssynchronisierungsbefehl, der eine Kommunikationssynchronisierung verwendet, und einen Rahmenstartbefehl beinhaltet, der einen Start eines Kommunikationsrahmens angibt; und der Kommunikationssynchronisierungsbefehls und der Rahmenstartbefehls in ein 5N-Bit-kombiniertes Befehlsmuster umgewandelt werden, das seriell den Kommunikationssynchronisierungsbefehl und den Rahmenstartbefehl derart kombiniert, dass (i) das kombinierte Befehlsmuster ein Befehlsmuster des Rahmenstartbefehls beinhaltet, jedoch nicht ein weiteres gleiches Befehlsmuster wie das Befehlsmuster des Rahmenstartbefehls beinhaltet, und (ii) ein Vorzeichen eines finalen Bits des Rahmenstartbefehls, der die Umwandlung in das NRZI-Vorzeichen durchgemacht hat, sich von einem Vorzeichen eines finalen Bits des Kommunikationssynchronisierungsbefehls unterscheidet, der die Umwandlung in das NRZI-Vorzeichen durchgemacht hat.
  10. Codierverfahren gemäß Anspruch 7, wobei: eine Umwandlung durchführt wird von sowohl (i) einem Kommunikationssynchronisierungsbefehl, der bei einer Kommunikationssynchronisierung im Einsatz ist, als auch von (ii) einem Rahmenstartbefehl, der einen Start eines Kommunikationsrahmens angibt; und wenn N auf 2 festgelegt wird, der Kommunikationssynchronisierungsbefehl in ein Muster „1111111111” und der Rahmenstartbefehl in ein Muster „1111100110” umgewandelt wird.
  11. Codierverfahren gemäß einem der Ansprüche 7 bis 10, wobei dem Befehl, bevor er die Umwandlung durchmacht, und den 4-Bit-Daten vor der Umwandlung Identifikationsbits zum Identifizieren des Befehls oder der 4-Bit-Daten zugeordnet werden, Daten, die die Umwandlung durchgemacht haben, und einem Befehl, der die Umwandlung durchgemacht hat selektiv durch Bezugnahme auf das Identifikationsbit ausgegeben werden.
  12. Codierverfahren gemäß einem der Ansprüche 7 bis 10, wobei: 5N-Bit-Befehlsmuster, die vorab Umwandlungen durchgemacht haben, in einer vorbestimmten Reihenfolge basierend auf einem Zeitpunkten einer Änderung des Datenerfassungssignals ausgegeben werden, das angibt, dass Daten, die ein Ziel der Umwandlung durch die Datenumwandlungseinrichtung (3) sind, eingegeben werden; und entweder die Daten oder der Befehl gemäß dem Datenerfassungssignal ausgewählt werden.
DE102012210119.5A 2011-06-15 2012-06-15 Codiervorrichtung und Codierverfahren Expired - Fee Related DE102012210119B4 (de)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
JP2011-133179 2011-06-15
JP2011133179A JP5348184B2 (ja) 2011-06-15 2011-06-15 符号化装置及び符号化方法
JP2011-153836 2011-07-12
JP2011153836A JP5445526B2 (ja) 2011-07-12 2011-07-12 データ通信方法及びデータ通信装置
JP2011-195037 2011-09-07
JP2011195037A JP2013058845A (ja) 2011-09-07 2011-09-07 データ通信方法及びデータ通信システム
JP2011-195036 2011-09-07
JP2011195036A JP5532030B2 (ja) 2011-09-07 2011-09-07 データ通信方法及びデータ通信装置

Publications (2)

Publication Number Publication Date
DE102012210119A1 DE102012210119A1 (de) 2012-12-20
DE102012210119B4 true DE102012210119B4 (de) 2017-07-13

Family

ID=47228669

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012210119.5A Expired - Fee Related DE102012210119B4 (de) 2011-06-15 2012-06-15 Codiervorrichtung und Codierverfahren

Country Status (3)

Country Link
US (2) US9577788B2 (de)
CN (3) CN102833036B (de)
DE (1) DE102012210119B4 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5592825B2 (ja) 2011-03-29 2014-09-17 ルネサスエレクトロニクス株式会社 表示装置用データ伝送システム、表示装置用データ伝送方法及び表示装置
US9262270B2 (en) 2012-12-28 2016-02-16 Intel Corporation Live error recovery
CN104242952B (zh) * 2013-06-21 2017-09-15 上海华虹集成电路有限责任公司 256选1模式信号解码器
EP2950557A1 (de) * 2014-05-27 2015-12-02 Alcatel Lucent Vorrichtungen, Verfahren und Computerprogramme für einen Basisstationssender-Empfänger und ein fester Maschinenvorrichtungssender-Empfänger eines mobilen Kommunikationssystems
CN105356966B (zh) * 2014-08-22 2019-07-23 华为技术有限公司 循环冗余校验实现方法、装置和网络设备
EP3051718B1 (de) * 2015-01-30 2019-12-04 Casio Computer Co., Ltd. Informationsübertragungssystem, symbolstromerzeugungsvorrichtung, symbolstromdecodierungsvorrichtung, symbolstromerzeugungsprogramm, symbolstromdecodierungsprogramm, symbolstromerzeugungsverfahren und symbolstromdecodierungsverfahren
US10922254B2 (en) * 2015-10-28 2021-02-16 Skyworks Solutions, Inc. Coupling and decoupling devices in a module
WO2019107149A1 (ja) * 2017-12-01 2019-06-06 日本電信電話株式会社 ビットアサイン推定装置、ビットアサイン推定方法、プログラム
JP6776298B2 (ja) * 2018-05-25 2020-10-28 アンリツ株式会社 信号発生装置および信号発生方法と誤り率測定装置および誤り率測定方法
EP3637798A1 (de) * 2018-10-09 2020-04-15 Infineon Technologies AG Mems-mikrofon
US10833700B2 (en) * 2019-03-13 2020-11-10 Micron Technology, Inc Bit string conversion invoking bit strings having a particular data pattern

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11317675A (ja) * 1998-02-11 1999-11-16 Lucent Technol Inc オ―ディオ情報処理方法
JP2001069181A (ja) * 1999-08-30 2001-03-16 Japan Aviation Electronics Industry Ltd ディジタルデータ伝送方法およびこの方法を実施する装置
JP2008257221A (ja) * 2007-03-13 2008-10-23 Matsushita Electric Ind Co Ltd 信号処理装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3478888D1 (en) * 1983-02-15 1989-08-10 Sperry Corp Group coding method for serial data transmission
US4530088A (en) 1983-02-15 1985-07-16 Sperry Corporation Group coding system for serial data transmission
JPS6139659A (ja) 1984-07-30 1986-02-25 Pioneer Electronic Corp デ−タ通信方式
DE3546662C3 (de) 1985-02-22 1997-04-03 Bosch Gmbh Robert Verfahren zum Betreiben einer Datenverarbeitungsanlage
US5210751A (en) 1989-09-19 1993-05-11 Nippon Telegraph And Telephone Corporation Signal transmission system capable of performing re-transmission control in units of slots
US5473665A (en) * 1993-03-08 1995-12-05 Adtran Performance monitoring of DS0 channel via D4 channel bank
JPH10233700A (ja) 1997-02-20 1998-09-02 Oki Electric Ind Co Ltd Crc誤り検出方法、crc誤り検出システム、監視制御方法及び監視制御システム
JP3349926B2 (ja) 1997-07-10 2002-11-25 三菱電機株式会社 受信制御装置、通信制御システム及び通信制御方法
JP4032535B2 (ja) 1998-11-10 2008-01-16 ソニー株式会社 データ処理回路、データ伝送システムおよびその方法
US6873630B1 (en) 1999-05-19 2005-03-29 Sun Microsystems, Inc. Method and apparatus for a multi-gigabit ethernet architecture
KR20000075358A (ko) 1999-05-27 2000-12-15 윤종용 이동통신시스템에서 라디오링크프로토콜에 따른 가변길이의 데이터 송수신 장치 및 방법
US7143251B1 (en) * 2003-06-30 2006-11-28 Data Domain, Inc. Data storage using identifiers
US7694204B2 (en) * 2006-03-09 2010-04-06 Silicon Image, Inc. Error detection in physical interfaces for point-to-point communications between integrated circuits
JP4930024B2 (ja) 2006-12-08 2012-05-09 富士通株式会社 送信装置及び受信装置並びにデータ伝送方法
US7860835B2 (en) * 2007-05-07 2010-12-28 Sap Ag Data object identifiers
JP2009003552A (ja) * 2007-06-19 2009-01-08 Funai Electric Co Ltd 通信端末
EP2184878A4 (de) 2007-07-10 2013-04-10 Mitsubishi Electric Corp Sendervorrichtung und kommunikationssystem
JP5071151B2 (ja) 2008-02-27 2012-11-14 トヨタ自動車株式会社 通信システム、その異常推定方法、及び情報読出装置
CN101562510A (zh) * 2008-04-14 2009-10-21 鼎桥通信技术有限公司 混合自动重传进程的启动方法
JP5365132B2 (ja) * 2008-10-17 2013-12-11 富士ゼロックス株式会社 直列信号の受信装置、直列伝送システム、直列伝送方法、直列信号の送信装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11317675A (ja) * 1998-02-11 1999-11-16 Lucent Technol Inc オ―ディオ情報処理方法
JP2001069181A (ja) * 1999-08-30 2001-03-16 Japan Aviation Electronics Industry Ltd ディジタルデータ伝送方法およびこの方法を実施する装置
JP2008257221A (ja) * 2007-03-13 2008-10-23 Matsushita Electric Ind Co Ltd 信号処理装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Wikipedia-Artikel „Group Coded Recording", Version vom 16.06.2010. *

Also Published As

Publication number Publication date
US20150295678A1 (en) 2015-10-15
DE102012210119A1 (de) 2012-12-20
US20120324320A1 (en) 2012-12-20
US9577788B2 (en) 2017-02-21
CN104506276A (zh) 2015-04-08
CN102833036B (zh) 2016-08-24
CN104410478A (zh) 2015-03-11
CN102833036A (zh) 2012-12-19

Similar Documents

Publication Publication Date Title
DE102012210119B4 (de) Codiervorrichtung und Codierverfahren
DE60221042T2 (de) Hybride parallel-seriell-busschnittstelle
DE69532633T2 (de) Signalisierungsverfahren und zur ausserbandübertragung von informationen in einem kommunikationsnetz geeignete struktur
DE102013226286A1 (de) Sendeempfänger und Kommunikationsvorrichtung, die durch Übertragungscode codierte Daten senden und empfangen
DE2602807A1 (de) Vorrichtung und verfahren zur uebertragung digitaler daten
DE10250920B4 (de) Ausgabeeinheit, Empfangseinheit, Anordnung zur Datenübertragung in einem Kraftfahrzeug sowie Verfahren dazu
DE2342009A1 (de) Pruefsystem und -verfahren
DE102006023878A1 (de) Codieren und Decodieren von paketierten Daten
CH694114A5 (de) Verfahren, Datenübertragungsvorrichtung und mobile Station zum Verringern der Rahmenfehlerrate bei Datenübertragung in Form von Datenrahmen.
DE60002884T2 (de) Verfahren und system zur datenempfangsquittierung
DE102007016461A1 (de) Verfahren zum Übertragen DC-balance-kodierter Daten, Verfahren zum Reduzieren von Simultaneous Switching Noise, Datensender, Datenempfänger und Daten-Sender/ Empfänger
DE19857154C1 (de) Verfahren zur Datenübertragung
DE60221271T2 (de) Von einer basisstation zum transferieren von daten verwendetes verfahren
DE2015498C3 (de) Verfahren zum Synchronisieren von Digitalsignalen und eine Anordnung zur Durchfuhrung des Verfahrens
DE2759106C2 (de) Schaltungsanordnung zum Codieren oder Decodieren von Binarinformationen
DE68927788T2 (de) Datenvermittlungsbauweise zur Verschlüsselung von Paketen
DE102017208116A1 (de) Datenübertragungs/Empfangsvorrichtung und Datenübertragungs/Empfangsverfahren
DE19607710A1 (de) Verfahren und Vorrichtung zur Korrektur von Fehlern unter Verwendung mehrfacher Schätzungen
EP0835569B1 (de) Verfahren zur wiederholung fehlerhaft übertragener daten
DE102010028485B4 (de) Verfahren und Vorrichtung zur Absicherung von über eine Schnittstelle zu übertragenden Datenpaketen
EP4033714B1 (de) Verfahren zur datenübertragung zwischen zwei digital steuerbaren fahrzeugkomponenten
EP1169787B1 (de) Verfahren zur regelung der sendeleistung in einem funksystem und entsprechendes funksystem
DE102016007576B3 (de) Übermitteln von TDM-kodierten Daten über einen Kommunikationskanal nach dem I²S-Protokoll
DE60221270T2 (de) Basisstation mit einer hybriden parallelen/seriellen busschnittstelle
DE102017223776A1 (de) Teilnehmerstation für ein serielles Kommunikationsnetzwerk und Verfahren zur Korrektur von Einzelfehlern in einer Nachricht eines seriellen Kommunikationsnetzwerks

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R012 Request for examination validly filed

Effective date: 20141009

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee