DE2805705C2 - Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern - Google Patents
Datenübertragungsverfahren zwischen mehreren gleichberechtigten TeilnehmernInfo
- Publication number
- DE2805705C2 DE2805705C2 DE19782805705 DE2805705A DE2805705C2 DE 2805705 C2 DE2805705 C2 DE 2805705C2 DE 19782805705 DE19782805705 DE 19782805705 DE 2805705 A DE2805705 A DE 2805705A DE 2805705 C2 DE2805705 C2 DE 2805705C2
- Authority
- DE
- Germany
- Prior art keywords
- data
- participant
- block
- participants
- access authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
- 230000005540 biological transmission Effects 0.000 title claims description 33
- 238000000034 method Methods 0.000 title claims description 30
- 238000013475 authorization Methods 0.000 claims description 17
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 5
- 125000004122 cyclic group Chemical group 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/407—Bus networks with decentralised control
- H04L12/417—Bus networks with decentralised control with deterministic access, e.g. token passing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/36—Handling requests for interconnection or transfer for access to common bus or bus system
- G06F13/368—Handling requests for interconnection or transfer for access to common bus or bus system with decentralised access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/161—Computing infrastructure, e.g. computer clusters, blade chassis or hardware partitioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L2001/0092—Error control systems characterised by the topology of the transmission link
- H04L2001/0094—Bus
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Die Erfindung betrifft ein Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern gemäß dem Oberbegriff des Patentanspruchs 1. Ein solches Datenübertragungsverfahren ist beispielsweise bekannt aus der DE-OS 26 03 384.
- Bei dem bekannten Datenübertragungsverfahren wird die Zutrittsberechtigung zur Datenschiene von Teilnehmer zu Teilnehmer in einer festgelegten Reihenfolge weitergegeben, sofern keine Daten zur Übertragung anstehen. Die Übertragung der Zutrittsberechtigung erfolgt mittels eines speziellen Blocks, der die Adresse des Teilnehmers enthält, der die Zutrittsberechtigung erhalten soll. Stehen bei einem der Teilnehmer jedoch Daten zur Übertragung an, so wird die genannte Reihenfolge verlassen. Daten werden in Datenblöcken zieladressiert an andere Teilnehmer übertragen. Diese quittieren direkt an den Teilnehmer, der die Daten ausgesandt hat. Daneben ist es möglich, Daten von einem Teilnehmer auf die Gesamtheit der anderen Teilnehmer zu verteilen.
- Aus Comm. ACM, 19: 7, Juli 1976, S. 395-404 ist ein Datenübertragungsverfahren bekannt, bei dem die Zutrittsberechtigung zur Datenschiene durch die Teilnehmer durch statistische Arbitration gewonnen wird. Auch dieses Datenübertragungsverfahren arbeitet vornehmlich zieladressiert, jedoch ist ebenfalls die Übertragung von Daten von einem Teilnehmer an alle anderen möglich.
- Der Erfindung liegt die Aufgabe zugrunde, ein Datenübertragungsverfahren der eingangs genannten Art zu schaffen, das insbesondere im Hinblick auf Verfügbarkeit, Zuverlässigkeit und Effizienz der Systemfunktion verbessert ist. Diese Aufgabe wird gelöst durch die im Anspruch 1 angegebenen Merkmale.
- Die Erfindung wird im folgenden anhand der Fig. 1 bis 7 beispielsweise näher erläutert:
- Fig. 1 zeigt einen Zutritts-Weitergabe-Block, mit einem Kopf mit einem Start-Synchronisationszeichen ST, einer Absender-Adresse A und einer Zieladresse für die Zutrittsweitergabe B. Auf den Kopf folgt ein Endezeichen EST und E sind Zeichen zu beispielsweise je 6 Bit, Absender-Adresse A und Zieladresse B sind (einer Systemkapazität von 32 Teilnehmern entsprechend) durch z. B. je 5 Bit ausgedrückt, jeweils ergänzt durch ein ungerades Paritätsbit.
- Fig. 2 zeigt einen einzelnen Datenblock: Er beginnt mit dem gleichen Kopf St, A, B, der die Zutritts-Weitergabe steuert. Daran schließen sich die Daten an, die durch das Synchronisationszeichen S eingeleitet werden. Daran schließt sich ein Feld (1 Byte) an, das den Typ der Daten bezeichnet. Die folgenden 7 Bytes sind frei wählbare Benützer-Daten DT. Das anschließende Prüfbyte PR überwacht die Daten gegen Fehler. Abgeschlossen wird der Block durch das Endezeichen E.
- Fig. 3 zeigt einen Quittungsblock, der sich vom Zutritts-Weitergabe-Block (1) nur durch ein spezielles Endezeichen, nämlich durch ein Quittierzeichen Q, unterscheidet.
- Fig. 4 beschreibt den zeitlichen Ablauf eines Ruhezyklus RZ in dem keine Daten zur Ubertragung anstehen, für den Fall, daß drei Teilnehmer mit den Adressen A 1, A 2 und A 3 aktiv am Kommunikationssystem angeschlossen sind: Teilnehmer P 1 sendet einen Block, indem er zuerst die eigene Absender-Adresse A 1 bekannt gibt und anschließend mit B2 die Zieladresse für die Weitergabe des Zutritts zur Datenschiene kennzeichnet. Das Start-Synchronisationszeichen ST und das Endezeichen E bilden den Rahmen des Blocks. Sobald der Teilnehmer P 2 den Block empfangen hat, übergibt dieser die Initiative zum Senden in der entsprechenden Weise weiter an Teilnehmer P 3. Zur Konfigurationsüberwachung enthält jeder Teilnehmer, insbesondere das Kanalgerät jedes Teilnehmers eine " Soll-Konfigurationstabelle", in der die Adressen der Teilnehmer stehen, die beim System-Endausbau vorhanden sind. In einer anderen Tabelle, der "Ist-Konfigurationstabelle", wird dauernd registriert, welche Teilnehmer aktiv sind. Dem Teilnehmer P 3 ist von vorangehenden Zyklen her bekannt, daß die Teilnehmer mit den Adressen 4 bis 32, die beim Endausbau vorhanden wären, bisher nicht aktiv waren, da er seine Tabelle über die "Ist-Konfiguration" ständig nachführt. Er gibt jedoch allen nicht aktiven Teilnehmern mit den Adressen 4 bis 32 jederzeit die Möglichkeit, aktiv zu werden, indem er bei jedem Zyklus RZ eine dieser Adressen aufruft. Antwortet der gerufene Teilnehmer nicht, so wird der Zutritt sofort an den aus der Ist-Konfigurationstabelle bekannten Teilnehmer 1 abgegeben: auf diese Art erhalten alle nicht aktiven Teilnehmer 4 bis 32 in aufeinanderfolgenden Zutritts-Weitergabezyklen die Möglichkeit, sich aktiv in das Kommunikationssystem einzuschalten.
- Fig. 5 zeigt den Ablauf für 3 aktive Teilnehmer, wenn die Teilnehmer P 1 und P 2 jeweils einen Datenblock senden: Nach der Sendung eines Datenblocks mit Daten N 1 von Teilnehmer P 1 werden die Quittungen von den aktiven Teilnehmern P 2 und P 3 eingesammelt, bevor Teilnehmer P 2 den Datenblock mit den Daten N 2 senden kann, der seinerseits die Quittungen von den Partnern P 3 und P 1 einsammelt.
- Fig. 6 zeigt den Fall der Übertragung mehrerer Dateneinheiten N 1, N 2, N 3 innerhalb eines Datenblocks durch Teilnehmer P 1. Die Dateneinheiten N 1, N 2, N 3 bestehen im beschriebenen Beispiel alle aus 8 Nutzbytes und einem Prüfbyte und sind voneinander durch das Synchronisationszeichen S getrennt. Auf die letzte Dateneinheit N 3 folgt das Endezeichen E.
- Fig. 7 zeigt den Fall einer gestörten Übertragung von Daten N 1 von Teilnehmer 1 an den Teilnehmer 3 ( Fehler F): In diesem Fall fehlt in dem an die Datenübertragung angeschlossenen Quittier-Zyklus die Quittung von Teilnehmer P 3 (Fragezeichen). Teilnehmer P 1 repetiert den Datenblock mit den Daten N 1 und kennzeichnet dies durch ein spezielles Zeichen R: Teilnehmer P 3, der den Fehler bei der 1. Sendung erkannt hat, erwartet diese Wiederholung und quittiert, falls die Repetition keinen Fehler enthält, diesmal im nachfolgenden Quittier-Zyklus. Teilnehmer P 2, der die Daten bei der 1. Sendung schon fehlerfrei empfangen hat, leitet die repetierten Daten nicht weiter, quittiert sie jedoch bei fehlerfreiem Empfang.
- Jeder Block läßt die Art der Information, den Absender und den Typ der Daten erkennen und wird fehlergesichert an alle Teilnehmer gesendet. Alle Teilnehmer bestätigen den fehlerfreien Empfang eines Datenblocks. Die empfangenden Teilnehmer entscheiden, welche Daten für sie bestimmt sind.
- Daten werden mit konstanter Bit-Länge bzw. einem ganzzahligen Vielfachen dieser konstanten Länge übermittelt.
- Im Ruhezustand, d. h. wenn keine zu übertragenden Daten anfallen, erfolgt auf der gemeinsamen Datenschiene, an der alle am Datenaustausch beteiligten Teilnehmer liegen, ein zyklischer Umlauf der Zutrittsfreigaben zur Kommunikation von Teilnehmer zu Teilnehmer, indem ein Teilnehmer, der den Zutritt gewonnen hat, in einem Zutritts-Weitergabe-Block seine eigene Adresse und die Adresse des nächsten Teilnehmers aussendet, der den Zutritt erhalten soll.
- Die in der Regelmäßigkeit der gewählten, den Zutritt zum Kommunikationssystem steuernden organisatorischen Funktionen liegende Redundanz wird als Mittel der Sicherung gegen Übertragungsfehler ausgenützt.
- Das hohe Maß an Verfügbarkeit wird beim erfindungsgemäßen Verfahren durch Dezentralisation der Intelligenz erreicht, derart, daß jene Funktionen, die für die Gesamtfunktion von entscheidender Bedeutung sind ("vitale Funktionen") redundant ausgelegt sind, d. h. mehrere Teilnehmer sind in der Lage, diese Funktion durchzuführen.
- Sollen Daten gesendet werden, so wartet der betreffende Teilnehmer zunächst bis zum nächsten Zutritt. Sobald dieser gewonnen wird, beginnt er mit der gleichen Zutritts-Weitergabe-Prozedur wie im Ruhezustand und fügt die zu sendenden Daten bei. Im Kopf des gesendeten Datenblocks ist ein Feld reserviert, das den Typ der Daten bezeichnet, und am Ende enthält der Datenblock den Prüfteil, der die Daten gegen Übertragungsfehler schützt.
- Die Empfangseinrichtungen der Teilnehmer enthalten Selektionskriterien, durch die sie entscheiden können, welche Typen von Daten von welchen Absendern für sie bestimmt sind.
- Die Selektionskriterien der Empfangseinrichtung stehen unter Programmkontrolle von in den Teilnehmern enthaltenen Prozessoren und können beim Initialisieren oder auch während des Betriebes gesetzt werden. Im Zutritts-Weitergabe-Zyklus, der sich an die Daten-Sendung anschließt, erwartet der sendende Teilnehmer Quittungen von allen Teilnehmern.
- jeder Empfänger, der Daten fehlerfrei empfangen hat, quittiert, wenn:
- a) aufgrund der Selektionskriterien entschieden wurde, die Daten nicht an den Empfangsprozessor weiterzuleiten,
- b) aufgrund der Selektionskriterien entschieden wurde, die Daten an den Empfangs-Prozessor weiterzuleiten, und dieser aufnahmebereit war.
- Die Quittung wird durch ein spezielles Endezeichen im Zutritts-Weitergabe-Block gekennzeichnet.
- Ist eine der genannten Bedingungen nicht erfüllt, so wird keine Quittung gesendet, d. h., der Zutritts-Weitergabe-Block wird durch ein normales Endezeichen abgeschlossen. Außerdem setzt die Empfangsstation in diesem Fall ein Fehlerkriterium.
- Enthält der Quittierzyklus die Quittungen sämtlicher Teilnehmer, so ist die Sendeprozedur abgeschlossen, und der sendende Teilnehmer gibt den Zutritt ab, und zwar auch dann, wenn er weitere Daten zu übertragen hätte.
- Die Fehlerstrategie ist dahingehend realisiert, daß bei Fehlen mindestens einer Quittung die Datensendung mit einem Kennzeichen wiederholt wird, das die Wiederholung markiert. Die wiederholten Daten werden nur von jenen Empfangseinrichtungen ausgewertet, die bei der vorangegangenen Datensendung einen Fehler registriert haben. Gelingt es der Sendeeinrichtung nach einer vorgegebenen Anzahl von Wiederholungen nicht, alle Quittungen zu erhalten, so gibt sie den Alarm: " Sendefehler" an ihren zugehörigen Prozessor ab und gibt den Zutritt weiter. Damit gibt die Sendeeinrichtung die Verantwortung für die weitere Behandlung des Fehlers, die applikationsabhängig ist, an den Prozessor ab.
- Wie bereits ausgeführt enthält jeder Teilnehmer, insbesondere das Kanalgerät jedes Teilnehmers, zur Konfigurationsüberwachung eine " Soll-Konfigurationstabelle", in der die Adressen der Teilnehmer stehen, die beim System-Endausbau vorhanden sind. In einer anderen Tabelle, der "Ist-Konfigurationstabelle", wird dauernd registriert, welche Teilnehmer aktiv sind.
- Weist die Ist-Konfiguration gegenüber der Soll-Konfiguration Lücken auf, so wird den nicht aktiven Teilnehmern durch periodische Abfragen die Möglichkeit geboten, aktiv zu werden: pro Adressen-Lücke in der aufsteigenden Folge der Teilnehmer-Adressen (modulo n, n = Gesamtzahl der Teilnehmer gemäß Soll-Konfiguration) wird jedoch nur ein (vergeblicher) Aufruf an inaktive Teilnehmer verwendet. Falls der gerufene Teilnehmer nicht antwortet, ruft der sendende Teilnehmer sofort denjenigen nächsten Teilnehmer in der zyklischen Adreßfolge auf, der gemäß Ist-Konfiguration aktiv ist. Fehlen mehrere Teilnehmer mit benachbarten Adressen, so werden diese in aufeinanderfolgenden Zutrittszyklen gerufen.
- Fällt ein Teilnehmer aus, so erkennt dies zuerst das Kanalgerät jenes Teilnehmers, der dem ausgefallenen Teilnehmer den Zutritt zur Datenschiene übergeben will, da er trotz wiederholtem Aufruf nicht antwortet.
- Der rufende 1 eilnehmer revidiert daraufhin seine Ist- Konfigurationstabelle, setzt den Alarm " Konfigurationsänderung" und ruft den nächsten Teilnehmer. Im nachfolgenden Zutritts-Zyklus erfährt jeder Teilnehmer durch Vergleich der früheren Ist-Konfigurationstabelle mit der neuen Ist-Konfiguration den Unterschied und gibt den Konfigurations-Änderungsalarm an den Prozessor ab. Die weitere Behandlung dieses Fehlers ist weitgehend applikationsabhängig und fällt in die Kompetenzen der Prozessoren, die die Konfigurations-Anderungs-Alarme erhalten. In dem Extremfall, wenn ein Prozessor eines Teilnehmers feststellt, daß kein weiterer Teilnehmer vorhanden ist, liegt der Verdacht nahe, daß das eigene Kanalgerät defekt ist; in diesem Fall gibt der Prozessor die Anweisung zum Überbrücken des Kanalgerätes. In diesem Zustand ist das Kanalgerät von der Datenschiene sende- und empfangsseitig abgekoppelt, behindert damit aber nicht den übrigen Datenverkehr.
- Bei dieser Sachlage akzeptiert das Kanalgerät die Anweisung "Selbstprüfung" vom Prozessor. Diese Anweisung bewirkt eine Überprüfung der Kanalgerät-Funktionen. Die Prozedur wird, falls Fehler festgestellt werden, mit entsprechenden Alarm-Meldungen abgeschlossen. Die Behandlung der eventuellen Fehler liegt im Verantwortungsbereich des Prozessors. Falls kein Fehler festgestellt wird, kann wie im folgenden beschrieben die Initialisierung veranlaßt werden.
- Bei abgeschalteter Speisung des Teilnehmers und ebenso nach Einschaltung der Speisung ist der Teilnehmer im Zustand "Überbrückt", d. h. der Teilnehmer ist sowohl sendeseitig als auch empfangsseitig von der Datenschiene abgekoppelt und beeinflußt den übrigen Datenverkehr nicht.
- Der Prozessor gibt die Anweisung zum "Anschluß" des Kanalgerätes an die Datenschiene. Damit gibt das Kanalgerät zunächst den Empfangsweg frei, d. h. das Kanalgerät hört ab, ob ein Datenverkehr läuft: Ist dies der Fall, so wartet das Kanalgerät, bis es einen auf sich gerichteten Adressenaufruf empfängt, und wird daraufhin aktiv, indem es auch die Sendeseite aktiviert und die Zutrittsweitergabe veranlaßt.
- Findet das Kanalgerät das System inaktiv vor, so handelt es sich um eine Ersteinschaltung: Um in diesem Fall den Initialisierungskonflikt auszuschließen, der beim gleichzeitigen Einschalten von mehreren Teilnehmern entstehen könnte, wartet jeder Teilnehmer eine bestimmte Zeit, die von seiner Adresse abhängt, und beginnt dann mit dem Zutritts-Zyklus zur Datenschiene.
- Die Absicherung des Kopfes des Blocks, der den Zutritt zur Datenschiene steuert, muß in demselben Maß gegen nicht erkennbare Übertragungsfehler geschützt werden wie Daten auch, weil z. B. eine nicht erkannte Verfälschung der Absender-Adresse eines Blocks die gleichen schädlichen Folgen für die Prozeß-Steuerung haben kann wie eine nicht erkennbare Verfälschung von Daten. Doch kann die Übertragungsredundanz im Kopf wesentlich eingeschränkt und dadurch die Effizienz der Kommunikation erhöht werden, wenn die Redundanz, die in der Regelmäßigkeit des zyklischen Zutritts-Ablaufes zur Datenschiene liegt, ausgenützt wird: Die Empfangseinrichtung jedes Teilnehmers ist so programmiert, daß sie nur dann den Zutritt annimmt, wenn
- 1. der Block mit der Zutritts-Aufforderung keinen Fehler erkennen läßt,
- 2. der Aufruf vom gleichen Absender stammt wie der vorhergehende Aufruf (oder auch mehrere vorangehende Aufrufe).
- Ferner nimmt die Empfangseinrichtung dann Daten als fehlerfrei auf, wenn
- 1. die Daten selbst keinen Fehler erkennen lassen,
- 2. die Zutrittsaufforderungen im Kopf keinen Fehler erkennen läßt und
- 3. die Absender-Adresse die gleiche ist, wie die Aufruf-Adresse in der vorangehenden Zutritts-Aufforderung.
- Die Verfügbarkeits-Anforderung oder die geforderte Übertragungsgeschwindigkeit können ergeben, daß mehrere Übertragungswege zur Verfügung stehen müssen.
- In diesen Fällen werden die Übertragungseinrichtungen pro Teilnehmer und die verbindenden Datenschienen mehrfach angelegt.
- In diesen Systemen können die Prozessoren Vorzugsweise für die Datenübertragungen vorschreiben. Beispielsweise kann eine Applikation festlegen, daß dringende Kurzdaten auf einem Weg, weniger dringende oder längere Datenketten auf einem anderen Weg gesendet werden. Die Treiber-Programme, die diese Daten an die Übertragungsgeräte abgeben, berücksichtigen die Angaben der Applikations-Programme über Vorzugsweise, solange die gewünschten Übertragungswege funktionieren. Fällt ein Übertragungsweg aus, leitet das Treiber-Programm selbsttätig die Daten auf diejenigen Übertragungswege, die noch funktionieren.
Claims (17)
1. Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern über eine Datenschiene, bei dem Informationen in Form von Blöcken, die jeweils eine Absenderadresse enthalten und die Art eines Informationsblocks und den Typ der Daten eines Datenblocks erkennen lassen, von dem zur Datenschiene gerade zutrittsberechtigten Teilnehmer ausgesandt werden, bei dem die Zutrittsberechtigung von Teilnehmer zu Teilnehmer dadurch weitergegeben wird, daß jeder Block auch die Adresse des Teilnehmers enthält, der die Zutrittsberechtigung bekommt und bei dem die Daten enthaltenden Blöcke quittiert werden, dadurch gekennzeichnet, daß die Zutrittsberechtigung stets in einer festgelegten Reihenfolge von Teilnehmer zu Teilnehmer weitergegeben wird, daß der Empfang eines Blocks, der Daten enthält, ebenfalls der festgelegten Reihenfolge nach unter Weitergabe der Zutrittsberechtigung von jedem Teilnehmer bis zu dem Teilnehmer hin, der den Block ausgesandt hat, quittiert wird und daß die empfangenden Teilnehmer entscheiden, ob die empfangenen Daten für sie bestimmt sind.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß ein Block, der einen fehlerfreien Empfang eines Datenblocks quittiert, am Ende ein Quittierzeichen (Q) aufweist und daß ein Block, der einen fehlerhaften Empfang eines Datenblocks quittiert, am Ende ein Endezeichen (E) aufweist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß ein Teilnehmer nach dem Senden eines Datenblocks und dem Quittieren desselben in der festgelegten Reihenfolge durch die empfangenden Teilnehmer keinen neuen Datenblock aussendet.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß jeder Block mit einem Startsynchronisationszeichen (ST) beginnt und Daten fehlergesichert übertragen werden.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die empfangenden Teilnehmer mittels Selektionskriterien anhand der Absenderadresse und des Typs der Daten eines Datenblocks entscheiden, ob diese Daten für sie bestimmt sind.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß die Selektionskriterien beim Initialisieren oder auch während des Betriebs gesetzt werden können.
7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, daß vom empfangenden Teilnehmer ein Quittungsblock mit einem Quittierzeichen (Q) abgesandt wird, wenn die Daten eines empfangenen Datenblocks entweder nicht für ihn bestimmt sind oder für ihn bestimmte Daten angenommen werden.
8. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß ein Quittungsblock mit einem Endezeichen (E) wie bei einem fehlerhaften Empfang von Daten auch dann abgesandt wird, wenn vom empfangenden Teilnehmer die für ihn bestimmten Daten nicht akzeptiert werden können und daß derselbe beim Aussenden des genannten Quittungsblocks mit dem Endezeichen (E) bei sich ein Fehlerkriterium (F) setzt.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß beim Ausbleiben eines mit einem Quittierzeichen (Q) abgeschlossenen Quittungsblocks für einen Datenblock derselbe erneut mit einem Wiederholungskennzeichen (R) ausgesandt wird, und daß die wiederholt übertragenen Daten nur von jenen Teilnehmern angenommen werden, die das Fehlerkriterium (F) gesetzt haben.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß der sendende Teilnehmer nach einer vorgegebenen Anzahl von Wiederholungen eines Datenblocks die Zutrittsberechtigung weitergibt.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß jeder Teilnehmer zur Überwachung der empfangenden Teilnehmer über eine Soll-Konfigurationstabelle verfügt, in der die Adressen der maximal möglichen Teilnehmer stehen, und daß eine Ist-Konfigurationstabelle die gerade empfangenden Teilnehmer wiedergibt.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß der Ausfall eines empfangenden Teilnehmers durch den sendenden Teilnehmer bei der Übergabe der Zutrittsberechtigung dadurch erkannt wird, daß der entsprechende Teilnehmer trotz wiederholtem Versuch, ihm die Zutrittsberechtigung zu übergeben, nicht reagiert, woraufhin der sendende Teilnehmer seine Ist-Konfigurationstabelle revidiert, den Alarm " Konfigurationsänderung" setzt und den in der festgelegten Reihenfolge nächsten Teilnehmer aufruft.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß beim Auftreten von Lücken in der Ist-Konfiguration gegenüber der Soll-Konfiguration den gemäß der Ist-Konfiguration nicht empfangsbereiten-Teilnehmern durch periodische Angebote der Zutrittsberechtigung die Möglichkeit geboten wird, aktiv zu werden.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß der sendende Teilnehmer, wenn der Teilnehmer, dem er die Zutrittsberechtigung angeboten hat, nicht reagiert, sofort denjenigen nächsten Teilnehmer in der festgelegten Reihenfolge aufruft, der gemäß der Ist-Konfiguration aktiv ist, und daß bei Fehlen mehrerer Teilnehmer mit benachbarten Adressen (B 1, Bi+1) diese in aufeinanderfolgenden Zutrittszyklen gerufen werden.
15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, daß ein Teilnehmer, der feststellt, daß ihm von keinem anderen Teilnehmer die Zutrittsberechtigung angeboten wird, sich sende- und empfangsseitig von der Datenschiene abkoppelt und eine Überprüfung seiner Datenübertragungsgerät-Funktionen durchführt.
16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, daß ein Teilnehmer, bei abgeschalteter Speisung und ebenso kurz nach Einschaltung der Speisung von der Datenschiene abgekoppelt ist, daß er dann zunächst den Empfangsweg freigibt, und feststellt, ob Informationen übertragen werden und in diesem Falle wartet, bis die Zutrittsberechtigung auf ihn übergeht, worauf er auch den Sendeweg aktiviert bzw. freigibt und die Zutrittsberechtigung weitergibt.
17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, daß ein Teilnehmer bei der Feststellung, daß keine Informationsübertragung stattfindet, eine bestimmte, von seiner Adresse abhängende Zeit wartet bevor er den ersten Block aussendet.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19782805705 DE2805705C2 (de) | 1978-02-10 | 1978-02-10 | Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19782805705 DE2805705C2 (de) | 1978-02-10 | 1978-02-10 | Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2805705A1 DE2805705A1 (de) | 1979-08-16 |
DE2805705C2 true DE2805705C2 (de) | 1987-01-29 |
Family
ID=6031651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19782805705 Expired DE2805705C2 (de) | 1978-02-10 | 1978-02-10 | Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE2805705C2 (de) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2058418A (en) * | 1979-07-06 | 1981-04-08 | Ward Goldstone Ltd | A multiplex information handling system |
DE3011759A1 (de) * | 1980-03-26 | 1982-01-21 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und schaltungsanordnung zum aufnehmen und abgeben von datenbloecken, insbesondere fuer eisenbahnanlagen |
GB2075802B (en) * | 1980-05-12 | 1984-05-31 | Control Data Corp | Network access device |
DE3036911A1 (de) * | 1980-09-30 | 1982-05-13 | Siemens AG, 1000 Berlin und 8000 München | Mehrrechnersystem, insbesondere mit einer vielzahl von mikrorechnern |
DE3136495A1 (de) * | 1981-09-15 | 1983-03-24 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und schaltungsanordnung zum uebertragen voninformationssignalen zwischen ueber ein richtungsabhaengig betriebenes ringleitungssystem miteinander verbundenen steuereinrichtungen |
DE3136586A1 (de) * | 1981-09-15 | 1983-03-31 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und schaltungsanordnung zum uebertragen von signalen zwischen beliebigen steuereinrichtungen eines taktgesteuerten, richtungsabhaengig betriebenen ringleitungssystems |
US4672543A (en) * | 1982-08-31 | 1987-06-09 | Sharp Kabushiki Kaisha | Data transmission control apparatus in local network systems |
JPH0828732B2 (ja) * | 1986-12-24 | 1996-03-21 | 株式会社日立製作所 | 伝送制御方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2299677A2 (fr) * | 1975-01-29 | 1976-08-27 | Honeywell Bull Soc Ind | Dispositif pour l'echange selectif d'informations |
JPS5215204A (en) * | 1975-07-26 | 1977-02-04 | Fuji Electric Co Ltd | Informatioon transmission system |
-
1978
- 1978-02-10 DE DE19782805705 patent/DE2805705C2/de not_active Expired
Also Published As
Publication number | Publication date |
---|---|
DE2805705A1 (de) | 1979-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CH632365A5 (de) | Datenaustauschverfahren zwischen mehreren partnern. | |
DE3787393T2 (de) | Verfahren zur Mehradresskommunikation. | |
DE3750647T2 (de) | Netz mit Jetonübergabe. | |
DE69328578T2 (de) | Leistungsfähiges und betriebssicheres Übertragungsverfahren und System für grosse Datenmengen | |
DE69531410T2 (de) | Mehrrechnerumgebungen | |
DE69825610T2 (de) | Verfahren und gerät zur übertragung von datenpaketen in einem datenpaketübertragungssystem | |
DE69835014T2 (de) | Registrierungsverfahren in einem kommunikationssystem | |
DE68925447T2 (de) | Steuerungsverfahren für verteiltes Verarbeitungssystem | |
DE60132735T2 (de) | Fehlerkorrekturübertragungsverfahren zum Übertragen von Datenpaketen in einem Netzkommunikationssystem | |
DE69123663T2 (de) | Kanäle in einem Rechnerein-Ausgabesystem | |
DE3687190T2 (de) | Kommunikationsverfahren. | |
DE3876776T2 (de) | Steuerflussverminderung in selektiven wiederholungsprotokollen. | |
DE69021186T2 (de) | "Master-Slave" industrielles Netzwerk mit Tokenübergabe. | |
DE2230830A1 (de) | Datenverarbeitungsanlage | |
CH656275A5 (de) | Verfahren und schaltungsanordnung zum uebertragen von datensignalen zwischen datensignalsendern und datensignalempfaengern. | |
DE4308568A1 (de) | Verfahren zum Betreiben einer Datenverarbeitungsanlage | |
DE69632786T2 (de) | Pfadsuche in Kommunikationsnetzwerken | |
DE2805705C2 (de) | Datenübertragungsverfahren zwischen mehreren gleichberechtigten Teilnehmern | |
DE19921589C2 (de) | Verfahren zum Betrieb eines Datenübertragungssystems | |
DE4210115C2 (de) | Multiplex-Übertragungsverfahren | |
EP0509114B1 (de) | Verfahren zum Übertragen von Daten an mehrere Datenstationen | |
DE4210094C2 (de) | Multiplexes Übertragungsverfahren | |
DE3636317A1 (de) | Datenuebertragungssystem mit ueber eine uebertragungsschleife uebermittelten senderechtsanforderungssignalen | |
EP1668866A1 (de) | Überprüfung der verfügbarkeit eines servers | |
DE4209877C2 (de) | Multiplexes Übertragungsverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAM | Search report available | ||
OC | Search report available | ||
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8328 | Change in the person/name/address of the agent |
Free format text: LUECK, G., DIPL.-ING. DR.RER.NAT., PAT.-ANW., 79761 WALDSHUT-TIENGEN |