-
Verfahren zur Bestimmung von Fehlern in Daten verarbeitenden Anlagen,
insbesondere Fernsprechvermittlungsanlagen Die Erfindung betrifft ein Verfahren
zur Bestimmung von Fehlern in Daten verarbeitenden Anlagen, insbesondere Fernsprechvermittlungsanlagen
mit jeweils einer zentralen Steuereinrichtung und mit jeweils mehreren peripheren
Einrichtungen.
-
In Daten verarbeitenden Anlagen mit zentraler Steuereinrichtung und
an diese über ein gemeinsames Leitungssystem ?ngeschlossenen peripheren Einrichtungen
besteht das Problem, Fehler bej der Ansteuerung von peripheren Einrichtungen durch
zentrale Steuereinrichtungen zeitsparend zu bestimmen. Ein solcher Fehler, der die
Ansteuerung peripherer Einrichtungen und/oder den Datenaustausch zwischen peripheren
Einrichtungen und zentraler Steuereinrichtung stören kann, führt unter Umständen
zu erheblicher Beeintrachtigung der Funktionen solcher Anlagen.
-
Fehler dieser Art können unter anderem durch Schäden an dem gemeinsamen
Leitungssystem, nUmlich durch Berührungen, Unterbrechungen, Fremdpotentiale oder
durch Schäden in peripheren Einrichtungen zustande kommen. Das Auffinden und Ausschalten
solcher Fehlerquellen ist beknnntlich zeitraubend und dadurch erschwert, daß der
Betrieb von Anlagen nicht über die eigentlichen Auswirkungen eines bestehenden Fehlers
hinaus beeinträchtigt werden soll. Zur Bestimmung von derartigen Fehlern wäre es
demnach vorteilhaft, im Krnmen von
automatischen Prüfungen zu ermitteln,
ob eine von einer zentralen Steuereinrichtung über ein gemeinsames Leitungssystem
angesteuerte periphere Einrichtung tatsächlich angesteuert wird und ob darüberhinaus
der Datenübertragungskanal innerhalb dieses gemeinsamen Leitungssystems korrekt
arbeitet.
-
Ein Verfahren zur tiberprüfung einer Daten verarbeitenden Anlage mit
einem zentralen Verarbeiter und einer Vielzahl von Speichereinheiten, die über eine
gemeinsame Sammelleitung adressierbar sind, um festzustellen, ob eine adressierte
oder eine nicht adressierte Speichereinheit eine fehlerhafte Antwort auf einen von
dem Verarbeiter über die gemeinsame Sammelleitung gelieferten Speicherlesebefehl
gibt, ist in der Deutschen Patentschrift 2 048 670 angegeben. Dieses Verfahren ist
u.a. dadurch gekennzeichnet, daß der zentrale Verarbeiter über die gemeinsame Sammelleitung
einen Lesebefehl zur Gewinnung eines vorbestimmten, an einer vorbestimmten Speicherstelle
der adressierten Speiche reinheit gespeicherten Bit-Musters überträgt, das der adressierten
Speichereinheit individuell zugeordnet ist, daß im Verarbeiter ein der adressierten
Speiche reinheit besonders zugeordnetes Bit-Muster mit dem durch den Verarbeiter
über die Sammelleitung gewonnenen Bit-Muster zur Ableitung eines Fehlermusters verglichen
wird, und daß das Fehlermuster geprüft wird, um festzustellen, ob es Bits enthält,
die zu anderen Speichere inheiten besonders zugeordneten Identifizierungs-Bitmustern
gehören.
-
Die bekannte Anordnung geht demnach von dem Prinzip aus, daß eine
angesteuerte periphere Einrichtung ein zu ihr gehörendes permanentes Identifizierungswort
an die zentrale Steuereinrichtung liefert, siehe obige Deutsche Patentschrift,Spalte
5, Zeilen 48-50. Damit ist ein Fehler dadurch erkennbar, daß die von der peripheren
Einrichtung gegebene Antwort nicht
der erwarteten entspricht. Die
Bestimmung eines solchen Fehlers, nämlich seine Lokalisierung und seine Bezeichnung
sind jedoch nicht ohne weiteres möglich, da eine falsche Antwort nicht nur dadurch
zustande kommen kann, daß eine falsche periphere Einrichtung angesteuert wurde,
sondern z.B. auch dadurch, daß zwar die richtige periphere Sinrichtung angesteuert
wurde, jedoch die falsche Antwort durch einen Fehler des Ubertrpgungsweges in dem
gemeinsamen Leitungssystem zustandegekommen ist.
-
In der Deutschen Patentschrift 1 811 533 ist eine Schnltungsanordnung
für Fernmeldeanlpgen, insbesondere Fernsprechvermittlungsanlpgen, mit individuellen
Geräten, die an ein ihnen gemeinsames Gerät über Informationsstromkreise anschaltbar
sind, angegeben. Kennzeichnend für diese Schrltungsanordnung ist u.a., daß innerhalb
des gemeinsamen Gerätes ein Vergleicher vorgesehen ist, der eine Abweichung oder
Übereinstimmung zwischen der von einer Informationsquelle an ein individuelles Gerät
abgegebenen Information und von diesem an eine Informatlonssenke gelieferten Information
signalisiert.
-
Ergeben sich Abweichungen zwischen den beiden vom Vergleicher aufgenommenen
Informationen, so läßt das auf einen Fehler in der Sendeeinrichtung, der Empfangseinrichtung
oder der Informationsleitung schließen, so daß Störungsalarm signalisiert wird.
Die Bestimmung eines Fehlers ist auch bei dieser Schaltungsanordnung nicht möglich.
-
Der vorliegenden Erfindung liegt nun die Aufgabe zugrunde, über das
Feststellen eines Fehlers hinaus auch dessen Bestimmung zu ermöglichen.
-
Es wird ein Verfahren zur Bestimmung von Fehlern in Daten verarbeitenden
Anlagen, insbesondere Fernsprechvermittlungs anlagen, mit Jeweils einer zentralen
Steuereinrichtung und mit jeweils mehreren peripheren Einrichtungen, die über ein
Leitungssystem ansteuerbar sind, angegeben, mit dessen Hilfe festgestellt
wird,
ob eine angesteuerte periphere Einrichtung eine fehlerhafte Prüfrückmeldung nach
einem von der zentralen Steuereinrichtung über das Leitungssystem gelieferten Prüfaufruf
abgibt, wobei der Fehler einer PrUfrUckmeldung durch Vergleich mit einer in der
zentralen Steuereinrichtung vorgegebenen Prüfrückmeldung ermittelt wird.
-
Das Verfahren ist dadurch gekennzeichnet, daß durch einen Prüfaufruf
von einer peripheren Einrichtung Jeweils eine Prüfrückmeldung abgerufen wird, die
mit dem vorhergehenden Prüfaufruf dieser peripheren Einrichtung zugeliefert und
dort vorübergehend gespeichert wurde.
-
Die Erfindung bietet den Vorteil, daß die Prüfrückmeldung, die durch
einen vorausgegangenen Prüfaufruf in einer bestimmten peripheren Einrichtung festgelegt
wurde, veränderbar ist.
-
Das bedeutet, daß etwaige Fehler auf dem Ubertragungskanal ftir eine
solche Prüfrückmeldung durch geeignete Änderung des Bitmusters einer solchen Prüfrückmeldung
erkannt werden können. Damit ist bereits eine grobe Lokalisierung eines Fehlers
ermöglicht.
-
Ein weiterer Vorteil der Erfindung besteht darin, daß bei fälschlicher
Ansteuerung einer peripheren Einrichtung mit einer nicht für sie bestimmten Adresse
anläßlich eines Prüfaufrufs das mit diesem Prüfaufruf gelieferte Kennwort in der
fälschlich adressierten peripheren Einrichtung gespeichert wird. Durch geeignete
Prüfvorgänge kannnun die periphere Einrichtung, die fälschlich angesteuert und in
der das für eine andere periphere Einrichtung bestimmte Kennwort gespeichert wurde,
durch Ansteuerung dieser peripheren Einrichtung mit der ihr zugeordneten Adresse
ermittelt werden. Damit kann eine weitere Lokalisierung des zuerst festgestellten
Fehlers durchgeführt werden.
-
Ein weiterer Vorteil der Erfindung ist darin zu sehen, daß die Prüfrückmeldung,
die eine angesteuerte periphere Binrichtung nach einem Prüfaufruf abgeben soll,
nicht permanent
in diese periphere Einrichtung eingespeichert sein
muß.
-
Das bedeutet, daß die Prüfrückineldung änderbar ist, also beliebige
Bitmuster mit den Prüfaufrufen geliefert werden können, und daß eine Anlage periphere
Binrichtungen gleicher Funktion ohne fertigungs- oder montageseitige Vorprogrammierung
enthalten kann. Dadurch kommt noch der Vorteil hinzu, daß die Planung oder die Erweiterung
einer bestehenden Anlage erleichtert ist.
-
Da einer peripheren Einrichtung mit Jedem für sie bestimmten Prüfaufruf
die Prüirückmeldung für den folgenden Prüfaufruf geliefert wird, muß diese nicht
gegen Unterbrechung der Stromversorgung bzw. Verfälschung durch Prüfarbeiten abgesichert
sein. Falls die eingespeicherte Prüfrückmeldung vernichtet oder verfälscht wird,
ist auf einen sporadischen Fehler zu schließen.
-
Das Verfahren bietet außerdem den Vorteil, daß, da die Prüfrückmeldungen
nicht permanent in den peripheren Einrichtungen gespeichert sind Umgruppierungen
innerhalb der Anlage erleichtert sind.
-
Eine Weiterbildung der Erfindung ist dadurch gekennzeichnet, daß als
Prüfaufruf eine Ansteuerung einer peripheren Binrichtung ausgenutzt ist, die im
Nutzbetrieb sowieso auftritt.
-
Daran ist vorteilhaft, daß der Zeitaufwand für die prophylaktische
Fehlersuche verkleinert ist, weil die normale Ansteuerung einer peripheren Einrichtung
bereits die Prüfrückmeldung für den folgenden Prüfaufruf geliefert hat. Damit ergibt
sich die Möglichkeit, daß auch bei starker Verkehrslast der Anlage Prüfvorgänge
eingestreut werden können.
-
Eine andere Weiterbildung der Erfindung ist dadurch gekennzeichnet,
daß die Prüfrückmeldung mit der Adresse der peripheren Einrichtung übereinstimmt.
Vorteilhaft an dieser Weiterbildung ist, daß das Prüfprogramm übersichtlich und
einfach gehalten werden kann, womit Speicherplätze für das
Prüfprogramm
und Umrechnungsvorgänge eingespart werden, da eine Zuordnung peripherer Adressen
zu den jeweiligen Prüfrückmeldungen entfallen kann.
-
Kennzeichnend für eine andere Weiterbildung der Erfindung ist, daß
aufeinanderfolgende Prüfrückmeldungen ein und derselben peripheren Einrichtung unterschiedlich
sind. Damit ist die Möglichkeit gegeben, eine genauere Bestimmung von Fehlerart
oder -ort vorzunehmen.
-
D>s Verfahren ist in seiner Anwendung nicht auf Anlagen beschränkt,
bei denen der Datenaustausch zwischen zentralen und peripheren Einrichtungen mit
Signalen bestimmter Codierung erfolgt. Die Signale können zusätzlich eine digitale
oder analoge Struktur haben.
-
Die Erfindung wird im folgenden anhand von Ausiührungsbeispielen erläutert,
siehe figuren 1 - 6. Die Bedeutwlg der benutzten Abkürzungen ist nachstehender Aufstellung
zu entnehmen.
-
A Adresse ADD Adreßdecoder ADR Adreßleitung ANS Anschalter 1 2 ANS
Anschalter 1, 2 ANSR ANS-Rufleitung 3A Bus anschluß 1 2 BA Busanschluß 1, 2 3A(x3)
Prüfaufruf für Busanschluß, der die Adresse x3 hat BA(y3) Prüfaufruf für Busanschluß,
der die Adresse y3 hat CPU Steuereinheit DANS ANS-Decoder 1 2 DBA BA-Decoder 1,
2
Fl..5 Fehlerart/ort 1, 2, 3, 4, 5 1 7 FG Fehlerquelle 1, 2, 3,
4, 5, 6, 7 FU> Fehlerlokalisierungs-Programm GR:ANS Anschalter-Gruppe INF Informationsleitung
K Kennwort altes Kennwort Kn neues Kennwort KR(x3) Kennwort von BA(x3) KR(y3) Kennwort
von BA(y3) KRST(y1) Kennwort von ST(y1) richtig KRST(z1) Kennwort von ST(z1) richtig
KX Kennwort X KXA altes Kennwort X KXn neues Kennwort X KXR Kennwort X richtig altes
Kennwort Y 1#n neues Kennwort Y KYR Kennwort Y richtig LSY Leitungssystem LSY:ANS
Anschalter-Leitungssystem LSY: 3A Busanschluß-Leitungssystem LSY:Z- zentrales Leitungssystem
NUR: SO Steuereinrichtungs-Nummer NST Netzgruppen-Steuerwerk p periphere Einrichtung
1, 2..nP periphere Einrichtung 1, 2 n PA Prüfaufruf PAWPR- Prüfaufruf für eine Steuereinrichtung
X/ Warten auf Prüfrückmeldung PAY/PR Prüfaufruf für eine Steuereinrichtung Y/ Warten
auf Prüfrückmeldung PH1..4 Phase 1 4 PMR Prüfrückmeldung empfangen PR Prüfrückmeldung
RPX Routineprüf-Programm f.eine Steuereinrichtung X SAF stationärer Adreßfehler
SPA(y1,
y2, x3) Prüfaufruf für ST(y1)über ANS(y2)u.BA(x3) SPA(z1, x2, x5) Prüfaufruf für
ST(z1)über ANS(x2)u.BA(x3) SPF sporadischer Fehler 1.£4 ST Steuereinrichtung 1 4
STL Steuerleitung STX Steuereinrichtung X STY. Steuereinrichtung y V1..4 Vorgang
1 4 1 2 VANS Verknüpfungsschaltung 1, 2 in ANS VBA Verknüpfungsschaltung in BA x1
3 Adresse xl, x2, x3 yl..3 Adresse y1, y2, y3 Z zentrale Steuereinrichtung zi Adresse
z1 Fig. 1 zeigt den grundsätzlichen Aufbau einer zentralgesteuerten Anlage mit -
zentraler Steuereinrichtung Z, - Leitungssystem LSY mit -- Adreßleitung ADR und
-- Informationsleitung INF, - peripheren Einrichtungen 1P, 2P..nP mit ihren -- Adreßdecodern
ADD.
-
Fig. 2 zeigt das Prinzip des Datenaustausches zwischen zentraler Steuereinrichtung
Z und einer peripheren Binrichtung P über das Leitungssystem LSY.
-
Fig. 3 zeigt als Beispiel die Vorgänge VI bis V4, die sich bei einer
bestimmten Art eines vorliegenden Fehlers abspielen.
-
Fig. 4 zeigt den grundsätzlichen Aufbau eines Ausführungsbeispiels
einer Daten verarbeitenden Anlage, bei der das Verfahren angewendet wird.
-
Fig. 5 zeigt die hierarchische Gliederung einer Daten verarDeitenden
Anlage mit den verschiedenen Ebenen zugeordneten Leitungssystemen, bei der das Verfahren
angewendet wird.
-
Fig. 6 gibt schließlich ein Ausführungsbeispiel eines Routinenrüf
-Programms mit sich anschließendem Feh-1erlok2lisierungs-Programm an, mit dessen
Hilfe nach Aufspulen eines Fehlers die Art bzw. der Ort eines Fehlers bestimmbar
ist .
-
Für elne Prüfung, siehe Fig. 1 und 2, wird von der zentralen Steuereinrichtung
Z über das Leitungssystem LSY ein Prüfaufruf PA mit der Adresse der zu prüfenden
peripheren Einrichtung P und einem nach erfolgter Ansteuerung in der betreffenden
peripheren Einrichtung zu speichernden neuen Kerinwort Kn erzeugt. Ein bisher in
der peripheren Einrichtung gespeichertes Kennwort K wird dabei aus seinem Speicherplatz
durch das eintreffende neue Kennwort Kn in einen benochbarten Speicherplatz geschoben.
Gleichzeitig wird in Phase PHI einer Prüfung das neue Kennwort Kn in einen dafür
vorgesehenen Speicherplatz innerhalb der zentrnlen-Steuereinrichtung Z eingeschrieben.
In Phase PH2 dieses Vorgangs ist das neue Kennwort Kn innerhalb der zentralen Steuereinrichtung
Z und der angesteuerten peripheren Einrichtung P eingespeichert, in welcher letzteren
das ursprünglich dort gespeicherte Kennwort K als altes Kennwort Ka ebenfalls gespeichert
ist. In Phpse P113 der Prüfung wird die Prüfrückmeldung PR mit dem alten Kennwort
Ka aus der peripheren Einrichtung P über das Leitungssystem LSY an einen Speicherplatz
in der zentralen Steuereinrichtung Z geliefert. In Phase PH4 wird in der zentralen
Steuereinrichtung Z ein Vergleich der beiden Kennwörter Kn und Ka vorgenommen. Das
nun in der peripheren Einrichtung P gespeicherte neue Kennwort Kn steht als Kennwort
K für einen eventuell folgenden Prüfaufruf PA zur Verfügung.
-
Das Ergebnis des in Phase PH4 einer Prüfung vorgenommenen Vergleichs
beider Kennwörter dient als Entscheidungskriterium dafür, ob ein behlerlokalisierungsBngramm
ELP gestartet werden muß oder ein Prüfaufruf PA für eine weitere periphere Einrichtung
P erzeugt werden soll, siehe auch Fig. 6.
-
In Fig. 3 ist gezeigt, welche Vorgänge VI bis V4 sich abspielen, wenn
eine bestimmte Art eines Fehlers vorliegt.
-
Dargestellt sind jeweils ein zentral angeordnetes Netzgruppen-Steuerwerk
NST und zwei peripher angeordnete Steuereinrichtungen STX und ST? einer Daten verarbeitenden
Anlage, bei der das Verfahren angewendet wird.
-
Es sei nun ein Prüfaufruf angenommen, der an die periphere Steuereinrichtung
STX gerichtet sein soll. Diese Steuereinrichtung soll das ihr zugeordnete Kennwort
KXa gespeichert haben. Mit dem Prüfaufruf soll an diese Steuereinrichtung STX ein
neues Kennwort KXn geliefert werden. Infolge eines zu bestimmenden Fehlers gelangt
der Prüfaufruf jedoch nicht an die Steuereinrichtung STX, sondern an die benachbarte
Steuereinrichtung STY, in der zunächst ordnungsgemäß das dieser zugeordnete Kennwort
KYa gespeichert ist. Gemäß den mit Fig. 2 erläuterten Vorgängen wird nach der fälschlichen
Ansteuerung der Steuereinrichtung ST? das für die Steuereinrichtung STX bestimmte
neue Kennwort KXn an entsprechender Stelle in der Steuereinrichtung ST? gespeichert.
Das Kennwort K?a wird in die Speicherstelle geschoben, aus der es als Prüfrückmeldung
an dns Netzgruppen-Steuerwerk NST geliefert wird, siehe V2. Nsch dem mit Fig. 2
Erläuterten wird dieses Kennwort KYa mit dem in dem Netzgruppen-Steuerwerk NST ebenfalls
gespeicherten, für die Steuereinrichtung STX bestimmten neuen Kennwort KXn verglichen.
Da das Ergebnis dieses Vergleichs auf einen Fehler schließen läßt, wird ein Fehlerlokalisierungs-Programm
FU> gestartet, mit dessen Hilfe für den vorliegenden Fall als nächstes ein Prüfaufruf
an die Steuereinrichtung ST? gerichtet wird, siehe auch Fig. 6. Es ist nämlich zu
vermuten, daß, nachdem euf einen
Prüfaufruf für die Steuereinrichtung
STX als Prüfrückmeldung das Kennwort K?a empfangen wurde, fälschlich die Steuereinrichtung
ST? angesteuert wurde. Dabei müßte Jedoch - sofern kein Doppelfehler vorliegt -
das mit dem ersten Prüfaufruf abgesetzte Kennwort KXa in der Steuereinrichtung ST?
eingespeichert sein. In dem dritten Vorgang V3 wird nun mit dem Prüfaufruf für die
Steuereinrichtung ST? das dieser zugeordnete Kennwort K?n an die betreffende Steuereinrichtung
geliefert, wodurch nach dem in Fig. 2 Erläuterten das fälschlich in dieser Steuereinrichtung
gespeicherte alte Kennwort KXa in den für die Prüfrückmeldung PR vorgesehenen Speicherplatz
geschoben wird. Das Netzgruppen-Steuerwerk NST hat das neue Kennwort für die Steuereinrichtung
STY, nämlich K?n gespeichert. Der vierte Vorgang V4 betrifft den Zeitpunkt, zu dem
die Prüfrückmeldung der Steuereinrichtung ST? an das Netzgruppen-Steue rwe rk NST
mit dem alten Kennwort KXa erfolgt.
-
Dieses Kennwort wird wiederum mit dem im Netzgruppen-Steuerwerk NST
gespeicherten Kennwort K?n verglichen, wobei sich ergibt, daß der erste Prüfaufruf,
der für die Steuereinrichtung STX bestimmt war, fälschlich die Steuereinrichtung
ST? erreicht hat.
-
Fig. 6 zeigt in vereinfachter Form das Flußdiagramm, mit dem am Beispiel
der in Fig. 5 dargestellten hierarchisch gegliederten Anlage ein Routineprüf-Programm
RPX für eine Steuereinrichtung X und ein Fehlerlokalisierungs-Programm FU> abgewickelt
wird. Geprüft wird hier beispielsweise die Steuereinrichtung IST, die die Adresse
xl hat. Im rechten Teil der Fig. 6 ist oben der Einstieg in ein solches Fehlerlokalisierungs-Programm
bei ~Start FLP" zu erkennen. Mit insgesamt 4 Verzweigungen können 5 verschiedene
Fehlerarten bzw. -orte F1..F5 ermittelt werden. Dabei bedeutet: Fi: zentrales Leitungssystem
LS?:Z defekt F2: Busanschluß,der die Adresse x3 hat,BA x3 defekt F3: Busanschluß-Leitungssystem
LS?:3A defekt F4: Anschälter ANS oder Anschalter-Leitungssystem LSY:ANS defekt F5:
Steuereinrichtung 1,die die Adresse xl hat, IST xl defekt.
-
Der Prüfablauf beginnt mit dem Start des Routineprüf-Programms START
RPX für die Steuereinrichtung IST, die die Adresse xl hat. Es folgt die Phase des
Prüfaufrufs und der Prüfrücknieldung PAX/PR. In der Verzweigung P}E wird geprüft,
ob eine Prüfruckineldung empfangen wurde. Ist dies der Fall, so erfolgt über den
Zweig J eine weitere Verzweigung KXR, in der festgestellt wird, ob das richtige
Kennwort für die Einrichtung IST eingetroffen ist. Wenn dies der Fall ist, wird
das Routineprüf-Programm RPX für die Steuereinrichtung IST gestoppt, siehe Zweig
J.
-
Ergibt die Prüfung in der ersten Verzweigung ein anderes Ergebnis,
so wird der Prüfaufruf für die Einrichtung wiederholt, siehe Zweig N. In der folgenden
Verzweigung P>E wird wiederum geprüft, ob eine Prüfrückrneldung empfangen wurde.
-
Ist dies der Fall, so läuft das Prüfprogramm wie bereits beschrieben
ab, siehe Zweig J. Es wird auf einen sporadisch aufgetretenen Fehler geschlossen,
der keine weitere Verfolgung rechtfertigt.
-
Im anderen Fall wird ein Prüfaufruf PA?/PR an die periphere Einrichtung
gerichtet, von der mutmaßlich ein Kennwort empfangen wurde, hier z.B. an die periphere
Einrichtung 2ST, die die Adresse z1 hat, siehe Zweig N. In der folgenden Verzweigung
KYR wird geprüft, ob das betreffende Kennwort richtig eingetroffen ist. Ist dies
der Fall, so wird auch auf einen sporadischen Fehler SPF geschlossen, siehe Zweig
J. Danach wird das Routineprüf-Progra= RPX gestoppt. Kommt ein anderes Brgebnis
zustande, so wird der Prüfaufruf für die Einrichtung IST wiederholt, siehe Zweig
N. Nach Eintreffen der Prüfrückmeldung wird in der folgenden Verzweigung KX festgestellt,
ob das richtige Kennwort eingetroffen ist. Ist dies der Fall, wird wiederum das
Routineprüf-Programm für die Einrichtung IST gestoppt, siehe Zwieg J. Kommt ein
anderes Ergebnis zustande, so kann auf einen stationären Adreßfehler SAF geschlossen
werden, siehe Zweig N.
-
Wird zum zweiten Mal festgestellt, daß keine Prüfrückmeldung
empfangen
wurde, so wird ein Fehlerlokalisierungs-Programm FU> gestartet. Zunächst wird
ein Prüfaufruf für den Busanschluß, der die Adresse y3 hat, BA(y3) erzeugt. In der
folgenden Verzweigung KR(y3) wird geprüft, ob die richtige Antwort von dieser aufgerufenen
Einrichtung empfangen wurde. Ist dies nicht der F>ll, ist die Fehlerart F1 bestimmt,
siehe Zweig N. Im anderen Fall wird ein Prüfaufruf an den Busanschluß BA, der die
Adresse x3 h~tw gerichtet. In der folgenden Verzweigung KR(xDJ wird geprüft, ob
die richtige Antwort von der aufgerufenen Einrichtung eingetroffen ist. Ist dies
nicht der Fall, so ist die Fehlerart F2 bestimmt, siehe Zweig N. Im anderen Fall
wirdtals nächstes ein Prüfaufruf für die Steuereinrichtung IST, die die Adresse
yl hnt, über den Anschalter 2ANS, der die Adresse y2 hat, und den Busanschluß 13A,
der die Adresse x3 hat, erzeugt. In der folgenden Verzweigung KRST(yI) wird geprüft,
ob die richtige Antwort von der aufgerufenen Steuereinrichtung eingetroffen ist.
Ist dies nicht der Fall, so ist die Fehlerart F3 bestimmt, siehe Zweig N. Im anderen
Fall wird ein Prüfaufruf für die Steuereinrichtung 2ST, die die Adresse z1 hat,
über den Anschalter 1ANS, der die Adresse x2 hat, und den Busanschluß 13A, der die
Adresse x3 hat, gerichtet, siehe Zweig J. In der letzten Verzweigung KRST(zI) wird
geprüft, ob die richtige Antwort empfangen wurde. Ist dies nicht der Fall, so ist
die Fehlerart F4 bestimmt, siehe Zweig N. Ist die AnAJort richtig eingetroffen,
so ist die Fehlerart F5 bestimmt, siehe Zweig J.
-
In entsprechender Weise geht eine Prüfung anderer peripherer Einrichtungen
vor sich.
-
Bei dem ausgeführten Beispiel stimmen die Prüfrückineldungen PR mit
den Adressen A der aufgerufenen Einrichtungen überein. Es ist jedoch auch möglich,
von den Adressen A verschiedene Prüfrückmeldungen PR zu benutzen.
-
Außerdem stimmen bei dem ausgeführten Beispiel aufeinanderfolgende
Prüfrückmeldungen PR ein und derselben peripheren
Einrichtung P
überein. Zur Bestimmung von Fehlern des Leitungssystems LSY, die zu Verfälschungeii
der Bitmuster von Prüfrückmeldungen PR führen, ist es auch möglich, aufeinanderfolgende
Prüfrückmeldungen PR ein und derselben peripheren Einrichtung P unterschiedlich
zu machen. Damit kann festgestellt werden, daß - nachdem fehlerhafte Prüfrückmeldungen
PR empfangen wurden - zwar die korrekte Ansteuerung der peripheren Einrichtung P
erfolgte, trotzdem jedoch eine falsche Prüfrückmeldung PR erzeugt wurde.
-
Um mehrere periphere Einrichtungen ib er ein gemeinsames Leitungssystem
ansteuern zu können, trotzdem jedoch eine Identifizierungsmöglichkeit der angesteuerten
peripheren Einrichtung P aus der Prüfrückmeldung PR heraus zu haben, ist es erforderlich,
die Prüfrückmeldungen PR unterschiedlicher peripherer Einrichtungen P unterschiedlich
zu machen.
-
Wenn aber eine Daten verarbeitende Anlage so ausgeführt ist, daß die
peripheren Einrichtungen P an ein hierarchisch gegliedertes Leitungssystem angeschlossen
sind, können die Prüfrückmeldungen PR unterschiedlicher peripherer Einrichtungen
P übereinstimmen. Dieser Fall ist in dem in Fig. 4 und 5 gezeigten Ausführungsbeispiel
einer Anlage, bei der dss Verfahren angewendet wird, gegeben. Den beiden Figuren
ist zu entnehmen, daß eine solche Anlage außer dem zentral angeordneten Netzgruppen-Steue
rwe rk NST in drei Ebenen über diesen Ebenen zugeordnete Leitungssysteme periphere
Einrichtungen vorgesehen sind, nämlich Busanschlüsse BA, Anschalten ANS und Steuereinrichtungen
ST. Fig. 4 zeigt außerdem einige Binzelheiten einer solchen Anlage, nämlich die
Gliederung des das Netzgruppen-Steuerwerk NST mit mehreren Busanschlüssen BA verbindenden
Leitungssystems in die Steuerleitung STL und die Adreßleitung ADR, die Decoder IDBA
und 2DBA, die Verknüpfungsschaltung VBA und die Steuereinheit CPU innerhalb des
Busanschlusses BA, ferner die Gliederung des diesen Busanschluß BA mit mehreren
Anschaltern ANS verbindenden Leitungssystems, nämlich in die Adern, über die die
Steuereinrichtungs-Nummer NR:ST übertragen wird, die Adern, über die die Anschalter-
Gruppe
GR:ANS angesteuert wird, die Adern, die die Anschalter-Rufleitung ANSR bildet, die
Informationsleitung INF, einen Anschalter ANS mit Verknüpfungsschaltungen IVANS
und 2ANS, dem ANS-Decoder DANS, ferner das diesen Anschplter ANS mit mehreren Steuereinrichtungen
1ST...4ST verbindende Leitungs system.
-
Die Bezeichnungen 1FG...7FG mit den zugeordneten Hinweispfeilen bezeichnen
Fehlerquellen, innerhalb derer ein zu bestimmender Fehler vermutet werden kann.
-
Fig. 5 zeigt in vereinfachter Form die peripheren Einrichtungen mit
ihren gemeinsamen Leitungssystemen LSY:Z, LSY:3A und LSY:ANS. Aus dieser Anordnung
geht hervor, daß beispielsweise die Steuereinrichtung IST mit der Adresse xi eine
Prüfrückmeldung abgeben kann, die mit der der Steuereinrichtung IST mit der Adresse
y1 übereinstimmen kann. Da diese beiden Steuereinrichtungen nicht an ein gemeinsames
Leitungssystem LSY:ANS angeschlossen sind, sie demnach über verschiedene Zwischenadressen
angesteuert werden müssen, ist die Identifizierung einer eine Prüfrücknieldung erzeugenden
Steuereinrichtung trotz übereinstimmender Prüfrückmeldung ohne weiteres möglich.
-
Bei dem angegebenen Verfahren sind Prüfaufrufe PA zur Bestimmung von
Fehlern vorgesehen, die in der zentralen Steuereinrichtung Z nach einem vorbestimmten
Prüfplan erzeugt werden. Dieser Prüfplan kann jedoch innerhalb der zentralen Steuereinrichtung
Z an die Verkehrslast der betreffenden Anlage angepaßt werden, so daß z.B. Prüfaufrufe
PA zwischen Ansteuerungen peripherer Einrichtungen, die für den Nutzbetrieb der
Anlage erforderlich sind, eingestreut werden. Dies kann z.B. dadurch geschehen,
daß ein der Verkehrslast der Anlage entsprechendes Signal der für den Prüfplan vorgesehenen,
programmgesteuerten Ablaufsteuerung in der zentralen Steuereinrichtung Z zugeführt
wird.
-
D>s angegebene Verfahren erlaubt, Prüfaufrufe PA und Prüfrückineldungen
PR in einem beliebigen m aus n - Code zu
übertragen. Ein solcher
Code muß nicht unmittelbar überwachbar sein und muß keine Paritäts-Bits für Uberwachungszwecke
enthalten. Die Verwendung des 1 aus n - Codes ist darüber hinaus ohne weiteres möglich.
Aus der Tatsache, daß die zu prüfenden peripheren Einrichtungen P die entsprechenden
Prüfrückmeldungen PR nicht permanent gespeichert haben müssen, sondern änderbare
Prüfrückineldungen erzeugen können, ist abzuleiten, daß die Bitmuster von Prüfaufrufen
PA bzw.
-
Prüfrückmeldungen PH verfälschende Störquellen lokalisiert werden
können.
-
13 Patentansprüche 6 Figuren