DE2805705C2 - Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern - Google Patents

Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern

Info

Publication number
DE2805705C2
DE2805705C2 DE19782805705 DE2805705A DE2805705C2 DE 2805705 C2 DE2805705 C2 DE 2805705C2 DE 19782805705 DE19782805705 DE 19782805705 DE 2805705 A DE2805705 A DE 2805705A DE 2805705 C2 DE2805705 C2 DE 2805705C2
Authority
DE
Germany
Prior art keywords
data
participant
block
participants
access authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE19782805705
Other languages
English (en)
Other versions
DE2805705A1 (de
Inventor
Gerhard Dipl.-Ing. Ennetbaden Aargau Funk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Patelhold Patenverwertungs and Elektro-Holding AG
Original Assignee
Patelhold Patenverwertungs and Elektro-Holding AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Patelhold Patenverwertungs and Elektro-Holding AG filed Critical Patelhold Patenverwertungs and Elektro-Holding AG
Priority to DE19782805705 priority Critical patent/DE2805705C2/de
Publication of DE2805705A1 publication Critical patent/DE2805705A1/de
Application granted granted Critical
Publication of DE2805705C2 publication Critical patent/DE2805705C2/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/407Bus networks with decentralised control
    • H04L12/417Bus networks with decentralised control with deterministic access, e.g. token passing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/36Handling requests for interconnection or transfer for access to common bus or bus system
    • G06F13/368Handling requests for interconnection or transfer for access to common bus or bus system with decentralised access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/161Computing infrastructure, e.g. computer clusters, blade chassis or hardware partitioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L2001/0092Error control systems characterised by the topology of the transmission link
    • H04L2001/0094Bus

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die Erfindung betrifft ein Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern gemäß dem Oberbegriff des Patentanspruchs 1. Ein solches Datenübertragungsverfahren ist beispielsweise bekannt aus der DE-OS 26 03 384.
  • Bei dem bekannten Datenübertragungsverfahren wird die Zutrittsberechtigung zur Datenschiene von Teilnehmer zu Teilnehmer in einer festgelegten Reihenfolge weitergegeben, sofern keine Daten zur Übertragung anstehen. Die Übertragung der Zutrittsberechtigung erfolgt mittels eines speziellen Blocks, der die Adresse des Teilnehmers enthält, der die Zutrittsberechtigung erhalten soll. Stehen bei einem der Teilnehmer jedoch Daten zur Übertragung an, so wird die genannte Reihenfolge verlassen. Daten werden in Datenblöcken zieladressiert an andere Teilnehmer übertragen. Diese quittieren direkt an den Teilnehmer, der die Daten ausgesandt hat. Daneben ist es möglich, Daten von einem Teilnehmer auf die Gesamtheit der anderen Teilnehmer zu verteilen.
  • Aus Comm. ACM, 19: 7, Juli 1976, S. 395-404 ist ein Datenübertragungsverfahren bekannt, bei dem die Zutrittsberechtigung zur Datenschiene durch die Teilnehmer durch statistische Arbitration gewonnen wird. Auch dieses Datenübertragungsverfahren arbeitet vornehmlich zieladressiert, jedoch ist ebenfalls die Übertragung von Daten von einem Teilnehmer an alle anderen möglich.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Datenübertragungsverfahren der eingangs genannten Art zu schaffen, das insbesondere im Hinblick auf Verfügbarkeit, Zuverlässigkeit und Effizienz der Systemfunktion verbessert ist. Diese Aufgabe wird gelöst durch die im Anspruch 1 angegebenen Merkmale.
  • Die Erfindung wird im folgenden anhand der Fig. 1 bis 7 beispielsweise näher erläutert:
  • Fig. 1 zeigt einen Zutritts-Weitergabe-Block, mit einem Kopf mit einem Start-Synchronisationszeichen ST, einer Absender-Adresse A und einer Zieladresse für die Zutrittsweitergabe B. Auf den Kopf folgt ein Endezeichen EST und E sind Zeichen zu beispielsweise je 6 Bit, Absender-Adresse A und Zieladresse B sind (einer Systemkapazität von 32 Teilnehmern entsprechend) durch z. B. je 5 Bit ausgedrückt, jeweils ergänzt durch ein ungerades Paritätsbit.
  • Fig. 2 zeigt einen einzelnen Datenblock: Er beginnt mit dem gleichen Kopf St, A, B, der die Zutritts-Weitergabe steuert. Daran schließen sich die Daten an, die durch das Synchronisationszeichen S eingeleitet werden. Daran schließt sich ein Feld (1 Byte) an, das den Typ der Daten bezeichnet. Die folgenden 7 Bytes sind frei wählbare Benützer-Daten DT. Das anschließende Prüfbyte PR überwacht die Daten gegen Fehler. Abgeschlossen wird der Block durch das Endezeichen E.
  • Fig. 3 zeigt einen Quittungsblock, der sich vom Zutritts-Weitergabe-Block (1) nur durch ein spezielles Endezeichen, nämlich durch ein Quittierzeichen Q, unterscheidet.
  • Fig. 4 beschreibt den zeitlichen Ablauf eines Ruhezyklus RZ in dem keine Daten zur Ubertragung anstehen, für den Fall, daß drei Teilnehmer mit den Adressen A 1, A 2 und A 3 aktiv am Kommunikationssystem angeschlossen sind: Teilnehmer P 1 sendet einen Block, indem er zuerst die eigene Absender-Adresse A 1 bekannt gibt und anschließend mit B2 die Zieladresse für die Weitergabe des Zutritts zur Datenschiene kennzeichnet. Das Start-Synchronisationszeichen ST und das Endezeichen E bilden den Rahmen des Blocks. Sobald der Teilnehmer P 2 den Block empfangen hat, übergibt dieser die Initiative zum Senden in der entsprechenden Weise weiter an Teilnehmer P 3. Zur Konfigurationsüberwachung enthält jeder Teilnehmer, insbesondere das Kanalgerät jedes Teilnehmers eine " Soll-Konfigurationstabelle", in der die Adressen der Teilnehmer stehen, die beim System-Endausbau vorhanden sind. In einer anderen Tabelle, der "Ist-Konfigurationstabelle", wird dauernd registriert, welche Teilnehmer aktiv sind. Dem Teilnehmer P 3 ist von vorangehenden Zyklen her bekannt, daß die Teilnehmer mit den Adressen 4 bis 32, die beim Endausbau vorhanden wären, bisher nicht aktiv waren, da er seine Tabelle über die "Ist-Konfiguration" ständig nachführt. Er gibt jedoch allen nicht aktiven Teilnehmern mit den Adressen 4 bis 32 jederzeit die Möglichkeit, aktiv zu werden, indem er bei jedem Zyklus RZ eine dieser Adressen aufruft. Antwortet der gerufene Teilnehmer nicht, so wird der Zutritt sofort an den aus der Ist-Konfigurationstabelle bekannten Teilnehmer 1 abgegeben: auf diese Art erhalten alle nicht aktiven Teilnehmer 4 bis 32 in aufeinanderfolgenden Zutritts-Weitergabezyklen die Möglichkeit, sich aktiv in das Kommunikationssystem einzuschalten.
  • Fig. 5 zeigt den Ablauf für 3 aktive Teilnehmer, wenn die Teilnehmer P 1 und P 2 jeweils einen Datenblock senden: Nach der Sendung eines Datenblocks mit Daten N 1 von Teilnehmer P 1 werden die Quittungen von den aktiven Teilnehmern P 2 und P 3 eingesammelt, bevor Teilnehmer P 2 den Datenblock mit den Daten N 2 senden kann, der seinerseits die Quittungen von den Partnern P 3 und P 1 einsammelt.
  • Fig. 6 zeigt den Fall der Übertragung mehrerer Dateneinheiten N 1, N 2, N 3 innerhalb eines Datenblocks durch Teilnehmer P 1. Die Dateneinheiten N 1, N 2, N 3 bestehen im beschriebenen Beispiel alle aus 8 Nutzbytes und einem Prüfbyte und sind voneinander durch das Synchronisationszeichen S getrennt. Auf die letzte Dateneinheit N 3 folgt das Endezeichen E.
  • Fig. 7 zeigt den Fall einer gestörten Übertragung von Daten N 1 von Teilnehmer 1 an den Teilnehmer 3 ( Fehler F): In diesem Fall fehlt in dem an die Datenübertragung angeschlossenen Quittier-Zyklus die Quittung von Teilnehmer P 3 (Fragezeichen). Teilnehmer P 1 repetiert den Datenblock mit den Daten N 1 und kennzeichnet dies durch ein spezielles Zeichen R: Teilnehmer P 3, der den Fehler bei der 1. Sendung erkannt hat, erwartet diese Wiederholung und quittiert, falls die Repetition keinen Fehler enthält, diesmal im nachfolgenden Quittier-Zyklus. Teilnehmer P 2, der die Daten bei der 1. Sendung schon fehlerfrei empfangen hat, leitet die repetierten Daten nicht weiter, quittiert sie jedoch bei fehlerfreiem Empfang.
  • Jeder Block läßt die Art der Information, den Absender und den Typ der Daten erkennen und wird fehlergesichert an alle Teilnehmer gesendet. Alle Teilnehmer bestätigen den fehlerfreien Empfang eines Datenblocks. Die empfangenden Teilnehmer entscheiden, welche Daten für sie bestimmt sind.
  • Daten werden mit konstanter Bit-Länge bzw. einem ganzzahligen Vielfachen dieser konstanten Länge übermittelt.
  • Im Ruhezustand, d. h. wenn keine zu übertragenden Daten anfallen, erfolgt auf der gemeinsamen Datenschiene, an der alle am Datenaustausch beteiligten Teilnehmer liegen, ein zyklischer Umlauf der Zutrittsfreigaben zur Kommunikation von Teilnehmer zu Teilnehmer, indem ein Teilnehmer, der den Zutritt gewonnen hat, in einem Zutritts-Weitergabe-Block seine eigene Adresse und die Adresse des nächsten Teilnehmers aussendet, der den Zutritt erhalten soll.
  • Die in der Regelmäßigkeit der gewählten, den Zutritt zum Kommunikationssystem steuernden organisatorischen Funktionen liegende Redundanz wird als Mittel der Sicherung gegen Übertragungsfehler ausgenützt.
  • Das hohe Maß an Verfügbarkeit wird beim erfindungsgemäßen Verfahren durch Dezentralisation der Intelligenz erreicht, derart, daß jene Funktionen, die für die Gesamtfunktion von entscheidender Bedeutung sind ("vitale Funktionen") redundant ausgelegt sind, d. h. mehrere Teilnehmer sind in der Lage, diese Funktion durchzuführen.
  • Sollen Daten gesendet werden, so wartet der betreffende Teilnehmer zunächst bis zum nächsten Zutritt. Sobald dieser gewonnen wird, beginnt er mit der gleichen Zutritts-Weitergabe-Prozedur wie im Ruhezustand und fügt die zu sendenden Daten bei. Im Kopf des gesendeten Datenblocks ist ein Feld reserviert, das den Typ der Daten bezeichnet, und am Ende enthält der Datenblock den Prüfteil, der die Daten gegen Übertragungsfehler schützt.
  • Die Empfangseinrichtungen der Teilnehmer enthalten Selektionskriterien, durch die sie entscheiden können, welche Typen von Daten von welchen Absendern für sie bestimmt sind.
  • Die Selektionskriterien der Empfangseinrichtung stehen unter Programmkontrolle von in den Teilnehmern enthaltenen Prozessoren und können beim Initialisieren oder auch während des Betriebes gesetzt werden. Im Zutritts-Weitergabe-Zyklus, der sich an die Daten-Sendung anschließt, erwartet der sendende Teilnehmer Quittungen von allen Teilnehmern.
  • jeder Empfänger, der Daten fehlerfrei empfangen hat, quittiert, wenn:
    • a) aufgrund der Selektionskriterien entschieden wurde, die Daten nicht an den Empfangsprozessor weiterzuleiten,
    • b) aufgrund der Selektionskriterien entschieden wurde, die Daten an den Empfangs-Prozessor weiterzuleiten, und dieser aufnahmebereit war.

  • Die Quittung wird durch ein spezielles Endezeichen im Zutritts-Weitergabe-Block gekennzeichnet.
  • Ist eine der genannten Bedingungen nicht erfüllt, so wird keine Quittung gesendet, d. h., der Zutritts-Weitergabe-Block wird durch ein normales Endezeichen abgeschlossen. Außerdem setzt die Empfangsstation in diesem Fall ein Fehlerkriterium.
  • Enthält der Quittierzyklus die Quittungen sämtlicher Teilnehmer, so ist die Sendeprozedur abgeschlossen, und der sendende Teilnehmer gibt den Zutritt ab, und zwar auch dann, wenn er weitere Daten zu übertragen hätte.
  • Die Fehlerstrategie ist dahingehend realisiert, daß bei Fehlen mindestens einer Quittung die Datensendung mit einem Kennzeichen wiederholt wird, das die Wiederholung markiert. Die wiederholten Daten werden nur von jenen Empfangseinrichtungen ausgewertet, die bei der vorangegangenen Datensendung einen Fehler registriert haben. Gelingt es der Sendeeinrichtung nach einer vorgegebenen Anzahl von Wiederholungen nicht, alle Quittungen zu erhalten, so gibt sie den Alarm: " Sendefehler" an ihren zugehörigen Prozessor ab und gibt den Zutritt weiter. Damit gibt die Sendeeinrichtung die Verantwortung für die weitere Behandlung des Fehlers, die applikationsabhängig ist, an den Prozessor ab.
  • Wie bereits ausgeführt enthält jeder Teilnehmer, insbesondere das Kanalgerät jedes Teilnehmers, zur Konfigurationsüberwachung eine " Soll-Konfigurationstabelle", in der die Adressen der Teilnehmer stehen, die beim System-Endausbau vorhanden sind. In einer anderen Tabelle, der "Ist-Konfigurationstabelle", wird dauernd registriert, welche Teilnehmer aktiv sind.
  • Weist die Ist-Konfiguration gegenüber der Soll-Konfiguration Lücken auf, so wird den nicht aktiven Teilnehmern durch periodische Abfragen die Möglichkeit geboten, aktiv zu werden: pro Adressen-Lücke in der aufsteigenden Folge der Teilnehmer-Adressen (modulo n, n = Gesamtzahl der Teilnehmer gemäß Soll-Konfiguration) wird jedoch nur ein (vergeblicher) Aufruf an inaktive Teilnehmer verwendet. Falls der gerufene Teilnehmer nicht antwortet, ruft der sendende Teilnehmer sofort denjenigen nächsten Teilnehmer in der zyklischen Adreßfolge auf, der gemäß Ist-Konfiguration aktiv ist. Fehlen mehrere Teilnehmer mit benachbarten Adressen, so werden diese in aufeinanderfolgenden Zutrittszyklen gerufen.
  • Fällt ein Teilnehmer aus, so erkennt dies zuerst das Kanalgerät jenes Teilnehmers, der dem ausgefallenen Teilnehmer den Zutritt zur Datenschiene übergeben will, da er trotz wiederholtem Aufruf nicht antwortet.
  • Der rufende 1 eilnehmer revidiert daraufhin seine Ist- Konfigurationstabelle, setzt den Alarm " Konfigurationsänderung" und ruft den nächsten Teilnehmer. Im nachfolgenden Zutritts-Zyklus erfährt jeder Teilnehmer durch Vergleich der früheren Ist-Konfigurationstabelle mit der neuen Ist-Konfiguration den Unterschied und gibt den Konfigurations-Änderungsalarm an den Prozessor ab. Die weitere Behandlung dieses Fehlers ist weitgehend applikationsabhängig und fällt in die Kompetenzen der Prozessoren, die die Konfigurations-Anderungs-Alarme erhalten. In dem Extremfall, wenn ein Prozessor eines Teilnehmers feststellt, daß kein weiterer Teilnehmer vorhanden ist, liegt der Verdacht nahe, daß das eigene Kanalgerät defekt ist; in diesem Fall gibt der Prozessor die Anweisung zum Überbrücken des Kanalgerätes. In diesem Zustand ist das Kanalgerät von der Datenschiene sende- und empfangsseitig abgekoppelt, behindert damit aber nicht den übrigen Datenverkehr.
  • Bei dieser Sachlage akzeptiert das Kanalgerät die Anweisung "Selbstprüfung" vom Prozessor. Diese Anweisung bewirkt eine Überprüfung der Kanalgerät-Funktionen. Die Prozedur wird, falls Fehler festgestellt werden, mit entsprechenden Alarm-Meldungen abgeschlossen. Die Behandlung der eventuellen Fehler liegt im Verantwortungsbereich des Prozessors. Falls kein Fehler festgestellt wird, kann wie im folgenden beschrieben die Initialisierung veranlaßt werden.
  • Bei abgeschalteter Speisung des Teilnehmers und ebenso nach Einschaltung der Speisung ist der Teilnehmer im Zustand "Überbrückt", d. h. der Teilnehmer ist sowohl sendeseitig als auch empfangsseitig von der Datenschiene abgekoppelt und beeinflußt den übrigen Datenverkehr nicht.
  • Der Prozessor gibt die Anweisung zum "Anschluß" des Kanalgerätes an die Datenschiene. Damit gibt das Kanalgerät zunächst den Empfangsweg frei, d. h. das Kanalgerät hört ab, ob ein Datenverkehr läuft: Ist dies der Fall, so wartet das Kanalgerät, bis es einen auf sich gerichteten Adressenaufruf empfängt, und wird daraufhin aktiv, indem es auch die Sendeseite aktiviert und die Zutrittsweitergabe veranlaßt.
  • Findet das Kanalgerät das System inaktiv vor, so handelt es sich um eine Ersteinschaltung: Um in diesem Fall den Initialisierungskonflikt auszuschließen, der beim gleichzeitigen Einschalten von mehreren Teilnehmern entstehen könnte, wartet jeder Teilnehmer eine bestimmte Zeit, die von seiner Adresse abhängt, und beginnt dann mit dem Zutritts-Zyklus zur Datenschiene.
  • Die Absicherung des Kopfes des Blocks, der den Zutritt zur Datenschiene steuert, muß in demselben Maß gegen nicht erkennbare Übertragungsfehler geschützt werden wie Daten auch, weil z. B. eine nicht erkannte Verfälschung der Absender-Adresse eines Blocks die gleichen schädlichen Folgen für die Prozeß-Steuerung haben kann wie eine nicht erkennbare Verfälschung von Daten. Doch kann die Übertragungsredundanz im Kopf wesentlich eingeschränkt und dadurch die Effizienz der Kommunikation erhöht werden, wenn die Redundanz, die in der Regelmäßigkeit des zyklischen Zutritts-Ablaufes zur Datenschiene liegt, ausgenützt wird: Die Empfangseinrichtung jedes Teilnehmers ist so programmiert, daß sie nur dann den Zutritt annimmt, wenn
    • 1. der Block mit der Zutritts-Aufforderung keinen Fehler erkennen läßt,
    • 2. der Aufruf vom gleichen Absender stammt wie der vorhergehende Aufruf (oder auch mehrere vorangehende Aufrufe).

  • Ferner nimmt die Empfangseinrichtung dann Daten als fehlerfrei auf, wenn
    • 1. die Daten selbst keinen Fehler erkennen lassen,
    • 2. die Zutrittsaufforderungen im Kopf keinen Fehler erkennen läßt und
    • 3. die Absender-Adresse die gleiche ist, wie die Aufruf-Adresse in der vorangehenden Zutritts-Aufforderung.

  • Die Verfügbarkeits-Anforderung oder die geforderte Übertragungsgeschwindigkeit können ergeben, daß mehrere Übertragungswege zur Verfügung stehen müssen.
  • In diesen Fällen werden die Übertragungseinrichtungen pro Teilnehmer und die verbindenden Datenschienen mehrfach angelegt.
  • In diesen Systemen können die Prozessoren Vorzugsweise für die Datenübertragungen vorschreiben. Beispielsweise kann eine Applikation festlegen, daß dringende Kurzdaten auf einem Weg, weniger dringende oder längere Datenketten auf einem anderen Weg gesendet werden. Die Treiber-Programme, die diese Daten an die Übertragungsgeräte abgeben, berücksichtigen die Angaben der Applikations-Programme über Vorzugsweise, solange die gewünschten Übertragungswege funktionieren. Fällt ein Übertragungsweg aus, leitet das Treiber-Programm selbsttätig die Daten auf diejenigen Übertragungswege, die noch funktionieren.

Claims (17)

1. Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern über eine Datenschiene, bei dem Informationen in Form von Blöcken, die jeweils eine Absenderadresse enthalten und die Art eines Informationsblocks und den Typ der Daten eines Datenblocks erkennen lassen, von dem zur Datenschiene gerade zutrittsberechtigten Teilnehmer ausgesandt werden, bei dem die Zutrittsberechtigung von Teilnehmer zu Teilnehmer dadurch weitergegeben wird, daß jeder Block auch die Adresse des Teilnehmers enthält, der die Zutrittsberechtigung bekommt und bei dem die Daten enthaltenden Blöcke quittiert werden, dadurch gekennzeichnet, daß die Zutrittsberechtigung stets in einer festgelegten Reihenfolge von Teilnehmer zu Teilnehmer weitergegeben wird, daß der Empfang eines Blocks, der Daten enthält, ebenfalls der festgelegten Reihenfolge nach unter Weitergabe der Zutrittsberechtigung von jedem Teilnehmer bis zu dem Teilnehmer hin, der den Block ausgesandt hat, quittiert wird und daß die empfangenden Teilnehmer entscheiden, ob die empfangenen Daten für sie bestimmt sind.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß ein Block, der einen fehlerfreien Empfang eines Datenblocks quittiert, am Ende ein Quittierzeichen (Q) aufweist und daß ein Block, der einen fehlerhaften Empfang eines Datenblocks quittiert, am Ende ein Endezeichen (E) aufweist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß ein Teilnehmer nach dem Senden eines Datenblocks und dem Quittieren desselben in der festgelegten Reihenfolge durch die empfangenden Teilnehmer keinen neuen Datenblock aussendet.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß jeder Block mit einem Startsynchronisationszeichen (ST) beginnt und Daten fehlergesichert übertragen werden.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die empfangenden Teilnehmer mittels Selektionskriterien anhand der Absenderadresse und des Typs der Daten eines Datenblocks entscheiden, ob diese Daten für sie bestimmt sind.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß die Selektionskriterien beim Initialisieren oder auch während des Betriebs gesetzt werden können.
7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, daß vom empfangenden Teilnehmer ein Quittungsblock mit einem Quittierzeichen (Q) abgesandt wird, wenn die Daten eines empfangenen Datenblocks entweder nicht für ihn bestimmt sind oder für ihn bestimmte Daten angenommen werden.
8. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß ein Quittungsblock mit einem Endezeichen (E) wie bei einem fehlerhaften Empfang von Daten auch dann abgesandt wird, wenn vom empfangenden Teilnehmer die für ihn bestimmten Daten nicht akzeptiert werden können und daß derselbe beim Aussenden des genannten Quittungsblocks mit dem Endezeichen (E) bei sich ein Fehlerkriterium (F) setzt.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß beim Ausbleiben eines mit einem Quittierzeichen (Q) abgeschlossenen Quittungsblocks für einen Datenblock derselbe erneut mit einem Wiederholungskennzeichen (R) ausgesandt wird, und daß die wiederholt übertragenen Daten nur von jenen Teilnehmern angenommen werden, die das Fehlerkriterium (F) gesetzt haben.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß der sendende Teilnehmer nach einer vorgegebenen Anzahl von Wiederholungen eines Datenblocks die Zutrittsberechtigung weitergibt.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß jeder Teilnehmer zur Überwachung der empfangenden Teilnehmer über eine Soll-Konfigurationstabelle verfügt, in der die Adressen der maximal möglichen Teilnehmer stehen, und daß eine Ist-Konfigurationstabelle die gerade empfangenden Teilnehmer wiedergibt.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß der Ausfall eines empfangenden Teilnehmers durch den sendenden Teilnehmer bei der Übergabe der Zutrittsberechtigung dadurch erkannt wird, daß der entsprechende Teilnehmer trotz wiederholtem Versuch, ihm die Zutrittsberechtigung zu übergeben, nicht reagiert, woraufhin der sendende Teilnehmer seine Ist-Konfigurationstabelle revidiert, den Alarm " Konfigurationsänderung" setzt und den in der festgelegten Reihenfolge nächsten Teilnehmer aufruft.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß beim Auftreten von Lücken in der Ist-Konfiguration gegenüber der Soll-Konfiguration den gemäß der Ist-Konfiguration nicht empfangsbereiten-Teilnehmern durch periodische Angebote der Zutrittsberechtigung die Möglichkeit geboten wird, aktiv zu werden.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß der sendende Teilnehmer, wenn der Teilnehmer, dem er die Zutrittsberechtigung angeboten hat, nicht reagiert, sofort denjenigen nächsten Teilnehmer in der festgelegten Reihenfolge aufruft, der gemäß der Ist-Konfiguration aktiv ist, und daß bei Fehlen mehrerer Teilnehmer mit benachbarten Adressen (B 1, Bi+1) diese in aufeinanderfolgenden Zutrittszyklen gerufen werden.
15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, daß ein Teilnehmer, der feststellt, daß ihm von keinem anderen Teilnehmer die Zutrittsberechtigung angeboten wird, sich sende- und empfangsseitig von der Datenschiene abkoppelt und eine Überprüfung seiner Datenübertragungsgerät-Funktionen durchführt.
16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, daß ein Teilnehmer, bei abgeschalteter Speisung und ebenso kurz nach Einschaltung der Speisung von der Datenschiene abgekoppelt ist, daß er dann zunächst den Empfangsweg freigibt, und feststellt, ob Informationen übertragen werden und in diesem Falle wartet, bis die Zutrittsberechtigung auf ihn übergeht, worauf er auch den Sendeweg aktiviert bzw. freigibt und die Zutrittsberechtigung weitergibt.
17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, daß ein Teilnehmer bei der Feststellung, daß keine Informationsübertragung stattfindet, eine bestimmte, von seiner Adresse abhängende Zeit wartet bevor er den ersten Block aussendet.
DE19782805705 1978-02-10 1978-02-10 Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern Expired DE2805705C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19782805705 DE2805705C2 (de) 1978-02-10 1978-02-10 Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19782805705 DE2805705C2 (de) 1978-02-10 1978-02-10 Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern

Publications (2)

Publication Number Publication Date
DE2805705A1 DE2805705A1 (de) 1979-08-16
DE2805705C2 true DE2805705C2 (de) 1987-01-29

Family

ID=6031651

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19782805705 Expired DE2805705C2 (de) 1978-02-10 1978-02-10 Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern

Country Status (1)

Country Link
DE (1) DE2805705C2 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2058418A (en) * 1979-07-06 1981-04-08 Ward Goldstone Ltd A multiplex information handling system
DE3011759A1 (de) * 1980-03-26 1982-01-21 Siemens AG, 1000 Berlin und 8000 München Verfahren und schaltungsanordnung zum aufnehmen und abgeben von datenbloecken, insbesondere fuer eisenbahnanlagen
GB2075802B (en) * 1980-05-12 1984-05-31 Control Data Corp Network access device
DE3036911A1 (de) * 1980-09-30 1982-05-13 Siemens AG, 1000 Berlin und 8000 München Mehrrechnersystem, insbesondere mit einer vielzahl von mikrorechnern
DE3136495A1 (de) * 1981-09-15 1983-03-24 Siemens AG, 1000 Berlin und 8000 München Verfahren und schaltungsanordnung zum uebertragen voninformationssignalen zwischen ueber ein richtungsabhaengig betriebenes ringleitungssystem miteinander verbundenen steuereinrichtungen
DE3136586A1 (de) * 1981-09-15 1983-03-31 Siemens AG, 1000 Berlin und 8000 München Verfahren und schaltungsanordnung zum uebertragen von signalen zwischen beliebigen steuereinrichtungen eines taktgesteuerten, richtungsabhaengig betriebenen ringleitungssystems
US4672543A (en) * 1982-08-31 1987-06-09 Sharp Kabushiki Kaisha Data transmission control apparatus in local network systems
JPH0828732B2 (ja) * 1986-12-24 1996-03-21 株式会社日立製作所 伝送制御方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2299677A2 (fr) * 1975-01-29 1976-08-27 Honeywell Bull Soc Ind Dispositif pour l'echange selectif d'informations
JPS5215204A (en) * 1975-07-26 1977-02-04 Fuji Electric Co Ltd Informatioon transmission system

Also Published As

Publication number Publication date
DE2805705A1 (de) 1979-08-16

Similar Documents

Publication Publication Date Title
CH632365A5 (de) Datenaustauschverfahren zwischen mehreren partnern.
DE3787393T2 (de) Verfahren zur Mehradresskommunikation.
DE3750647T2 (de) Netz mit Jetonübergabe.
DE69328578T2 (de) Leistungsfähiges und betriebssicheres Übertragungsverfahren und System für grosse Datenmengen
DE69531410T2 (de) Mehrrechnerumgebungen
DE69825610T2 (de) Verfahren und gerät zur übertragung von datenpaketen in einem datenpaketübertragungssystem
DE69835014T2 (de) Registrierungsverfahren in einem kommunikationssystem
DE68925447T2 (de) Steuerungsverfahren für verteiltes Verarbeitungssystem
DE60132735T2 (de) Fehlerkorrekturübertragungsverfahren zum Übertragen von Datenpaketen in einem Netzkommunikationssystem
DE69123663T2 (de) Kanäle in einem Rechnerein-Ausgabesystem
DE3687190T2 (de) Kommunikationsverfahren.
DE3876776T2 (de) Steuerflussverminderung in selektiven wiederholungsprotokollen.
DE69021186T2 (de) "Master-Slave" industrielles Netzwerk mit Tokenübergabe.
DE2230830A1 (de) Datenverarbeitungsanlage
CH656275A5 (de) Verfahren und schaltungsanordnung zum uebertragen von datensignalen zwischen datensignalsendern und datensignalempfaengern.
DE4308568A1 (de) Verfahren zum Betreiben einer Datenverarbeitungsanlage
DE69632786T2 (de) Pfadsuche in Kommunikationsnetzwerken
DE2805705C2 (de) Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern
DE19921589C2 (de) Verfahren zum Betrieb eines Datenübertragungssystems
DE4210115C2 (de) Multiplex-Übertragungsverfahren
EP0509114B1 (de) Verfahren zum Übertragen von Daten an mehrere Datenstationen
DE4210094C2 (de) Multiplexes Übertragungsverfahren
DE3636317A1 (de) Datenuebertragungssystem mit ueber eine uebertragungsschleife uebermittelten senderechtsanforderungssignalen
EP1668866A1 (de) Überprüfung der verfügbarkeit eines servers
DE4209877C2 (de) Multiplexes Übertragungsverfahren

Legal Events

Date Code Title Description
OAM Search report available
OC Search report available
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8328 Change in the person/name/address of the agent

Free format text: LUECK, G., DIPL.-ING. DR.RER.NAT., PAT.-ANW., 79761 WALDSHUT-TIENGEN