DE3333847C2 - - Google Patents

Info

Publication number
DE3333847C2
DE3333847C2 DE3333847A DE3333847A DE3333847C2 DE 3333847 C2 DE3333847 C2 DE 3333847C2 DE 3333847 A DE3333847 A DE 3333847A DE 3333847 A DE3333847 A DE 3333847A DE 3333847 C2 DE3333847 C2 DE 3333847C2
Authority
DE
Germany
Prior art keywords
data
local network
network according
sending
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE3333847A
Other languages
English (en)
Other versions
DE3333847A1 (de
Inventor
Siegfried 7562 Gernsbach De Schwarz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE3313240A external-priority patent/DE3313240C2/de
Application filed by Individual filed Critical Individual
Priority to DE19833333847 priority Critical patent/DE3333847A1/de
Priority to US06/649,372 priority patent/US4910732A/en
Publication of DE3333847A1 publication Critical patent/DE3333847A1/de
Application granted granted Critical
Publication of DE3333847C2 publication Critical patent/DE3333847C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/12Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
    • G06F13/124Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine
    • G06F13/128Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine for dedicated transfers to a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/407Bus networks with decentralised control
    • H04L12/413Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection [CSMA-CD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Description

Die Erfindung betrifft ein lokales Netzwerk mit gleichberechtigtem Zugriff für mehrere Daten­ verarbeitungseinrichtungen, die über Eingangs-/ Ausgangsvorrichtungen, Netzwerksteuervorrichtungen, Leitungstreiber und Verbindungsleitungen miteinander selektiv in Datenaustausch treten können, wobei eine von mehreren sendebereiten Datenverarbeitungs­ einrichtungen nach einem Prioritätszuteilungsverfahren Sendeberechtigung erhält und unter Aussenden einer Empfängeradresse eine gewünschte Datenverarbeitungs­ einrichtung für einen Empfang aufruft.
Ein derartiges Netzwerk ist z. B. unter der Handels­ bezeichnung "ETHERNET" bekannt, mit dem mehrere Datenverarbeitungseinrichtungen gleichberechtigt untereinander in Datenaustausch treten können. Als Prioritätszuteilungsverfahren für die Sendeberechtigung wird das sogenannte CSMA/CD-Verfahren verwendet (Carrier Sense Multiple Access with Collision Detection), wie dies in der Beschreibungseinleitung der vorliegenden Anmeldung diskutiert ist. Ein anderes lokales Netzwerk, nämlich ARCNET, verwendet das sogenannte TOKEN-PASSING- Verfahren zur prioritätsmäßigen Zuteilung der Sende­ berechtigung. Diese bekannten lokalen Netzwerke verwenden durchwegs Datenverarbeitungseinrichtungen, bei denen als Netzwerk-Controller ein eigener Multi­ prozessor vorgesehen ist.
Andererseits ist aus ELEKTRONIK 4 vom 26. 02. 1982, Seite 55 ff., ein Multi-Mikroprozessor-System bekannt, das auf der Grundlage des Mikroprozessors INTEL 8051 arbeitet. Dieser 8051-Prozessor besitzt eine sogenannte UART- Einheit, also eine Schnittstelle zum Senden und Empfangen von Daten oder Adressen. Das durch dieses Multiprozessor-System gebildete lokale Netzwerk arbeitet jedoch nur auf MASTER-SLAVE-Basis, d. h., daß keine Gleichberechtigung der einzelnen Prozessoren vorliegt.
Zu Beginn einer Aussendung einer Nachricht vom MASTER- Prozessor wird an alle SLAVE-Prozessoren eine durch ein Bit gekennzeichnete Adresse angelegt. Jeder SLAVE- Prozessor prüft dann, ob er adressiert wurde. Ist dies der Fall, dann unterbricht er seine Arbeiten vor Ort und empfängt die vom MASTER-Prozessor an ihn ausgesandte Nachricht. Sowohl der MASTER-Prozessor als auch die SLAVE-Prozessoren sind zwar Ein-Chip-Rechner; es besteht jedoch nicht die Möglichkeit einer gleichberechtigten Kommunikation unter allen an das Netzwerk ange­ schlossenen Einheiten.
Der Erfindung liegt die Aufgabe zugrunde, ein lokales Netzwerk anzugeben, über das gleichberechtigt eine größere Anzahl von Datenverarbeitungseinrichtungen miteinander in Datenaustausch treten könne, wobei eine erhebliche Reduzierung des Hardware-Aufwandes erfolgt und eine einfache, unmittelbare Prüfung der ausgesandten Daten ermöglicht wird.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß die Datenverarbeitungseinrichtungen Ein-Chip-Rechner sind, die als unabhängige Rechner vor Ort arbeiten und nur bei Sende- bzw. Empfangsmöglichkeit ihr Programm unterbrechen und selbst die Aufgabe einer Netzwerk­ steuervorrichtung ausführen, und daß Eingangs- /Ausgangspufferregister der Ein-Chip-Rechner direkt über die Leitungstreiber an die Verbindungsleitungen angeschlossen sind und daß der Leitungstreiber eines Ein-Chip-Rechners die von seinem Sender ausgesandten Daten direkt an seinen Empfänger zu deren Prüfung zurückführt, sofern durch einen vorgeschalteten Kollisions-Detektor eine Kollision von mehreren sendebereiten Ein-Chip-Rechnern nicht festgestellt wird und diese direkte Rückführung unterbrochen wird.
Um einen solchen lokalen Netzwerk-Kontroller mit einem Ein-Chip-Rechner zu ermöglichen, ist die sichere Erkennung einer Kollision von 2 oder mehr Sendern unerläßlich, sie wird erreicht, indem der vorgeschaltete Kollisions-Detektor die Signale zum Empfänger-Eingang unterbricht und das NRZ-kodierte Signal, bestehend aus Telegramm-Worten mit einem Start-Bit log. 0, 9 Daten-Bits und einem Stop-Bit log. 1, zum Empfänger-Eingang während der Kollision dauernd log. 1 ist, wodurch kein weiteres Start-Bit und damit kein weiteres Telegramm empfangen wird und eine Kollision am Telegramm-Ende erkannt wird, indem das Daten-Bit 9, das außer bei einer Adresse immer log. 0 ist, nun log. 1 wird, so daß die Kollosion durch 2 unabhängige Merkmale im Rechner in jedem Telegramm- Wort durch das Fehlen des Start-Bits und/oder Daten-Bits 9 log. 1 erkannt wird und das Signal immer dann keine Kollision aufweist, wenn in jedem Telegramm-Wort das Start-Bit und das Daten-Bit 9 log. 0 sind und anders kodierte Signale vor dem Empfänger-Eingang des Ein- Chip-Rechners in NRZ-kodierte Signale umgewandelt und dann ausgewertet werden.
Weitere Ausgestaltungen ergeben sich aus den Unteransprüchen.
Die mit der Erfindung erzielbaren Vorteile bestehen insbesondere darin, daß vor Ort arbeitende, vergleichsweise kleine Ein-Chip- Rechner wie große Rechner-Systeme in einem lokalen Netzwerk zusammenarbeiten können und so die anstehenden Aufgaben durch mehrere dezentrale Ein-Chip-Rechner gelöst werden können.
Ein Ausführungsbeispiel der Erfindung wird am Beispiel des 8051- Ein-Chip-Rechners von Fa. INTEL näher beschrieben und die mög­ lichen Kommunikations-Arten in der Fig. 1 + 2 dargestellt.
Der 8051-Ein-Chip-Rechner enthält, wie die lokalen Netzwerk- Kontroller, einen seriellen Sender und Empfänger für Multi-Master Betrieb. Durch die Schaltungsergänzung eines Kollisions-Detek­ tors und eines Leitungstreibers nach dem Patent DE 33 13 240 lassen sich die Funktionen des Ein-Chip-Rechners und die eines lokalen Netzwerk-Kontrollers ohne die Verwendung eines lokalen Netzwerk- Kontrollers vereinen. Damit können 8051-Ein-Chip-Rechner ohne großen Aufwand direkt gekoppelt werden und im Verbund über die lokale Kommunikations-Leitung miteinander arbeiten.
Damit ist die serielle Multimaster-Kopplung über Distanz ähnlich wie bei Ethernet möglich. Bei Ethernet ist zur Abwicklung der Übertragung, der Freigabeprüfung der Kommunikations-Leitung und der CRC-Datensicherung u. a. ein zusätzlicher Netzwerk-Kontroller erforderlich. Diese Aufgabe übernimmt der 8051-Mikrorechner selbst software-gesteuert, wodurch eine große Anpassung möglich wird. Die Schaltungsergänzung enthält einen Sende-Kollisions-Detektor und einen Tristate-Leitungstreiber, der die Leitung sofort frei macht, wenn die Sendetätigkeit abgeschlossen ist. Mit ihnen ist eine uneingeschränkte lokale Kopplung möglich.
Die Arbeitsweise des 8051-Ein-Chip-Rechners als lokaler Netzwerk- Kontroller ist wie folgt: Bevor ein serieller Sender zu senden beginnt, prüft der 8051-Ein-Chip-Rechner, ob am seriellen Empfän­ ger Daten eingehen oder ob die Leitung frei ist. Ist die Leitung frei, so erhält der serielle Sender den Befehl, beginnend mit der Ziel-Adresse, Kennzeichen, Daten zu senden. Die ausgesendeten Kennzeichen und Daten werden auch vom eigenen seriellen Empfänger empfangen, sofern keine Sende-Kollision vorliegt. Damit wird dem sendenden 8051-Ein-Chip-Rechner bestätigt, daß die Daten der Übertragungsleitung zugeführt wurden. Bei einer Sende-Kollision werden die Daten zu dem eigenen, seriellen Empfänger unterdrückt. Der tätige serielle Sender stellt darauf seine Sendetätigkeit ohne ordnungsgemäßen Abschluß des Daten-Telegramms ein. Die 8051- Ein-Chip-Rechner, welche die Daten nur empfangen, vermissen den ordnungsgemäßen Abschluß des Daten-Telegramms. Sendet einer der maximal 255 8051-Ein-Chip-Rechner ein Telegramm aus, so beginnt es mit der Ziel-Adresse. Diese Adresse wird bei allen 8051-Ein- Chip-Rechnern per Interrupt geprüft. Der oder die 8051-Ein-Chip- Rechner, welche angesprochen sind, übernehmen die nachfolgenden Daten, die anderen arbeiten an ihrem unterbrochenen Prozeß weiter. Die übernommenen Kennzeichen, Daten werden in dem angesprochenen 8051-Ein-Chip-Rechner auf Datenfehler geprüft. Ein angesprochener 8051-Ein-Chip-Rechner kann die getätigte Übertragung zusätzlich bestätigen.
Die Software-Bausteine des Netzwerk-Kontrollers des 8051-Ein-Chip- Rechners arbeiten wie folgt:
  • Senden eines Telegramms
  • Bevor ein Telegramm gesendet wird, wird geprüft, ob die Kommunikations-Leitungen des lokalen Netzwerkes frei sind.
  • Die Sendetätigkeit beginnt mit dem Aufruf des anzusprechen­ den Empfängers mit der Ziel-Adresse und dem Adreß-Er­ kennungs-Bit. In allen übrigen Fällen ist das Adreß-Er­ kennungs-Bit 0.
  • Dem angesprochenen Empfänger wird mit der Quellen-Adresse mitgeteilt, wer ihn anspricht.
  • Der Befehl teilt dem Sender und dem angesprochenen Empfänger mit, wie die folgenden Kennzeichen, Daten weiter zu ver­ arbeiten sind und ob der angesprochene Empfänger antworten soll.
  • Die 16-Bit-Zugriffs-Adresse teilt dem angesprochenen Empfänger mit, wohin die Daten geschrieben oder von wo sie gelesen werden sollen. Sie erlaubt die Ladung von 64 k Byte Daten- oder Befehlsspeicher.
Die Anzahl 240 Daten-Byte + Prüfsummen teilt dem ange­ sprochenen Rechner mit, wie lang das Daten-Telegramm ist und wann Prüfsummen übertragen werden.
Das Sende-Programm der Daten ist eine Interrupt-Routine, die immer dann aufgerufen wird, wenn der Sendebuffer leer ist.
Die Daten-Byte werden in Portionen von 15 Byte gesendet. Die Daten-Portionen werden durch Prüfsummen getrennt. Die 1. Prüfsumme enthält auch die der 1. Daten-Portion voran­ gehenden Kennzeichen. Alle folgenden Prüfsummen werden nur aus ihrer vorangehenden Daten-Portion gebildet. Ist die An­ zahl Daten-Byte nicht durch Portionen von je 15 teilbar, so wird die Restdaten-Portion zuerst übertragen. In einem Daten-Telegramm sind maximal
  • 15 Portionen von 15 Byte
    plus 15 Prüfsummen übertragbar,
das ergibt eine Anzahl von insgesamt 240 Telegramm-Worten.
Sende-Priorität
Beim Senden eines Daten-Telegramms und dem Zugriff zum lokalen Netzwerk werden z. B. 3 Prioritäten unterschieden. Die Priorität des Senders wird durch die Prüfzeit bestimmt, während welcher der Sender prüft, daß die Leitung für eine Sendetätigkeit bereits frei ist.
Eine Sendetätigkeit über das lokale Netzwerk wird mit der niedrigen Priorität 3 aufgenommen. Mit zunehmender Sende­ tätigkeit wird die Priorität so gesteigert, daß der sendende Master auch bei einer Kollision die Oberhand behält und die begonnene Daten-Übertragung sicher beendet. Die Prüfzeit von Priorität 3 ist nicht konstant, sondern wird mit einem Zu­ falls-Generator variiert, so daß eine mehrfache Kollision zweier Sender eingeschränkt wird.
Nach dem Aussenden der Quellen-Adresse wird die Priorität des Senders von Priorität 3 z. B. auf die Priorität 2 ge­ steigert.
Nach Aussenden der Anzahl der noch zu übertragenen Daten- Byte und Prüfsummen wird die Priorität des Senders von der Priorität 2 auf die Priorität 1 gesteigert.
Wird ein Sender bei der laufenden Übertragung durch einen anderen neu beginnenden Sender gestört, so stellen beide zu­ nächst ihre Sendetätigkeit ein. Beide prüfen, ob die Leitung nun frei ist. Der Sender mit höherer Priorität ergreift die freie Leitung zuerst.
Die Kollission von 2 oder mehr Sendern im lokalen Netzwerk macht die Wiederholung des letzten Daten-Byte notwendig. Um Fehler auszuschließen, wird die letzte Daten-Portion mit ihrer Prüfsumme, mindestens jedoch 2 Daten-Byte, wieder­ holt und das Telegramm mit dem aktualisierten Kennzeichen Zugriffs-Adresse und Anzahl neu eröffnet.
In den Fällen, wo der aufrufende Sender auf eine Antwort des Empfängers wartet, antwortet dieser unverzögert nach dem Stop-Byte mit Priorität 1. Er übernimmt damit die Priorität 1 des vorausgegangenen Empfangs-Telegramms.
Im Anschluß an einen Rundspruch mit der Ziel-Adresse Φ ist eine unverzögerte Antwort mit Priorität 1 ausgeschlos­ sen, da ja alle Empfänger antworten würden.
Empfang eines Telegramms
Der Empfang eines Telegramms erfolgt mit serieller Interrupt- Steuerung, wenn der Empfänger-Buffer voll ist.
Die Ziel-Adresse wird im Empfänger geprüft. Stimmt sie mit der Empfänger-Adresse überein, werden die folgenden Kenn­ zeichen und Daten ebenfalls interruptgesteuert empfangen. Stimmt sie nicht überein, wird der durch die Ziel-Adresse unterbrochene Prozeß fortgesetzt.
Die folgende Quellen-Adresse gibt an, welcher Sender das Telegramm aussendet. Mit der Quellen-Adresse kann der ange­ sprochene Empfänger dem Sender, der ihn aufrief, antworten.
Der folgende Befehl bestimmt die weitere Daten-Verarbeitung im Sender und Empfänger durch eine Programm-Verzweigung.
Den Daten wird eine 16 Bit-Zugriffs-Adresse vorangestellt.
Den Daten wird die Anzahl 240 Daten-Byte + Prüfsumme vorangestellt, welche übertragen wird.
Die Daten-Byte werden in Daten-Portionen von 15 Byte ge­ sendet. Nach jeder Daten-Portion wird die Prüfsumme der vorangegangenen Daten-Portion übertragen.
Stimmt die Prüfsumme nicht, so sendet der angesprochene Empfänger selbst ein Stop-Byte 00H ohne Adreß-Erkennungs- Bit aus, das zu einer Sende-Kollision führt und den auf­ rufenden Sender zu einer Wiederholung der zuletzt ausgesen­ deten Daten-Portion veranlaßt.
Das Telegramm-Ende ist durch das Stop-Byte 00H gekennzeich­ net. Der angesprochene Empfänger kann damit dem aufrufenden Sender unmittelbar nach dem Stop-Byte antworten.
Befehle des Telegramms
Mit den Befehlen kann festgelegt werden, wie die Daten im Sender und Empfänger verarbeitet werden und ob der Empfänger dem Sender, der ihn ansprach, antworten soll.
Bei der gewählten Anwendung werden die folgenden 10 Befehle berücksichtigt:
  • der Zugriff im Sender vom internen oder externen Daten- Speicher des 8051-Ein-Chip-Rechners,
  • der Zugriff im Eingriff von internen oder externen Daten-Speichern des 8051-Ein-Chip-Rechners,
  • die Zugriffs-Adresse im Empfänger bestimmt der Sender oder der Empfänger,
  • der Empfänger antwortet dem Sender oder er antwortet nicht,
  • der Empfänger antwortet dem Sender mit einem Daten-Tele­ gramm oder einer Quittung.
Die 10 Befehle sind beliebig mischbar und ergeben 16 verschiedene Kommunikations-Arten.
An Hand der Fig. 1 und 2 werden die möglichen Kommunikations-Arten dargestellt.
Die Fig. 1 zeigt den Master 1, der Daten zum Master x sendet. Die Zugriffs-Adressen im Master 1 und Master x werden dabei vom Master 1 bestimmt. Die Daten werden vom internen oder externen Speicher des Masters 1 gesendet.
Die Zugriffs-Adresse des empfangenden Masters x kann auch vom Master x bestimmt werden, entschieden wird dies vom Master 1, der den Aufruf tätigte.
Fig. 2 zeigt den Master 1, der Kennzeichen und Daten oder nur Kenn­ zeichen zum Master x sendet. Die Zugriffs-Adressen im Master 1 und Master x werden dabei vom Master 1 bestimmt. Die Antwort wird vom internen oder externen Speicher des Musters x zum internen oder zum externen Speicher des Masters 1 gesendet.
Die Zugriffs-Adresse des antwortenden Masters x kann auch vom Master x bestimmt werden, entschieden wird dies vom Master 1, der den Aufruf tätigte.
Im 8051-Ein-Chip-Rechner wird der Zugriff von externen Daten und Befehlen in zwei verschiedenen Adreß-Bereichen vorgenommen. Durch die Realisierung einer von Neumann-Maschine wird aus die­ sen beiden Adreß-Bereichen ein einziger. Auf diese Weise lassen sich Daten und Programme in den externen Speichern laden.

Claims (12)

1. Lokales Netzwerk mit gleichberechtigtem Zugriff für mehrere Datenverarbeitungseinrichtungen, die über Eingangs-/Ausgangsvorrichtungen, Netzwerksteuer­ vorrichtungen, Leitungstreiber und Ver­ bindungsleitungen miteinander selektiv in Datenaustausch treten können, wobei eine von mehreren sendebereiten Datenverarbeitungs­ einrichtungen nach einem Prioritätszuteilungs­ verfahren Sendeberechtigung erhält und unter Aussenden einer Empfängeradresse eine gewünschte Datenverarbeitungseinrichtung für einen Empfang aufruft, dadurch gekennzeichnet, daß die Datenverarbeitungseinrichtungen Ein-Chip- Rechner sind, die als unabhängige Rechner vor Ort arbeiten und nur bei Sende- bzw. Empfangsmöglich­ keit ihr Programm unterbrechen und selbst die Aufgabe einer Netzwerksteuervorrichtung ausführen, und daß Eingangs-/Ausgangspufferregister der Ein- Chip-Rechner direkt über die Leitungstreiber an die Verbindungsleitungen angeschlossen sind und, daß der Leitungstreiber eines Ein-Chip-Rechners die von seinem Sender ausgesandten Daten direkt an seinen Empfänger zu deren Prüfung zurückführt, sofern durch einen vorgeschalteten Kollisions-Detektor eine Kollision von mehreren sendebereiten Ein- Chip-Rechnern nicht festgestellt wird und diese direkte Rückführung unterbrochen wird.
2. Lokales Netzwerk nach Anspruch 1, dadurch gekennzeichnet, daß ein sendender Ein-Chip-Rechner die Sende­ berechtigung bis zum Ende seines auszusendenden Telegramms behält.
3. Lokales Netzwerk nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß ein für die Rückgabe einer Quittung oder Antwort angewiesener Ein-Chip-Rechner die Sendeberechtigung unmittelbar nach beendigter Übertragung eines Telegramms von dem sendenden Ein-Chip-Rechner übernimmt.
4. Lokales Netzwerk nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Empfänger jedes Ein-Chip-Rechners Vorrang vor seinem Sender hat.
5. Lokales Netzwerk nach Anspruch 4, dadurch gekennzeichnet, daß die direkte Rückführung dadurch unterbrochen wird, daß an den Empfänger ein einheitliches logisches Signal angelegt wird.
6. Lokales Netzwerk nach Anspruch 5, dadurch gekennzeichnet, daß das einheitliche Signal gegenüber einem Start- Bit und einem Adressen-Erkennungs-Bit (Daten-Bit 9) einen entgegengesetzten logischen Wert besitzt und diese Bitstellen zur Prüfung auf Kollision herangezogen werden.
7. Lokales Netzwerk nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß eine Verarbeitung der Ein-Chip-Rechner vor Ort Priorität vor einem Senden oder Empfangen von Daten hat.
8. Lokales Netzwerk nach einem der vorhergehenden Ansprüche, bei dem ein sendender Ein-Chip-Rechner vor den auszusendenden Daten Kenndaten ein­ schließlich einer Ziel- und Quellenadresse aussendet, dadurch gekennzeichnet, daß die Kenndaten ferner Empfangs- und Sende­ adressen für einen direkten Zugriff des Senders auf einen internen oder externen Speicher des Empfängers bzw. des Empfängers auf einen internen oder externen Speicher des Senders aufweisen.
9. Lokales Netzwerk nach Anspruch 8, dadurch gekennzeichnet, daß die Kenndaten eine Information darüber aufweisen, ob der Empfänger den Datenempfang quittieren oder eine Antwort an den Sender zurückgeben soll.
10. Lokales Netzwerk nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Daten in Portionen von maximal 15 Bytes übertragen werden, denen jeweils ihre Prüfsumme zur Datensicherung folgt, wobei die erste Prüfsumme aus den Kenndaten gebildet wird.
11. Lokales Netzwerk nach Anspruch 10, dadurch gekennzeichnet, daß der Empfänger bei Nichtübereinstimmung der gebildeten mit der übersandten Prüfsumme ein Kollisionsbyte an den sendenden Ein-Chip-Rechner zurücksendet und dieser nur diejenigen Datenbytes erneut aussendet, die zu einer nicht überein­ stimmenden Prüfsumme geführt haben, wobei diesen Datenbytes die aktualisierten Kenndaten vorangehen und die Sendeberechtigung beim sendenden Ein-Chip- Rechner bleibt.
12. Lokales Netzwerk nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß in den Kenndaten auch die Anzahl der Datenbytes und Prüfsummenbytes enthalten ist.
DE19833333847 1983-04-13 1983-09-20 Einchip-rechner als lokaler netzwerk-kontroller und rechner Granted DE3333847A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19833333847 DE3333847A1 (de) 1983-04-13 1983-09-20 Einchip-rechner als lokaler netzwerk-kontroller und rechner
US06/649,372 US4910732A (en) 1983-09-20 1984-09-11 Onechip-computers as network-controller and computer

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE3313240A DE3313240C2 (de) 1983-04-13 1983-04-13 Lokales Netzwerk für Einchip-Rechner
DE19833333847 DE3333847A1 (de) 1983-04-13 1983-09-20 Einchip-rechner als lokaler netzwerk-kontroller und rechner

Publications (2)

Publication Number Publication Date
DE3333847A1 DE3333847A1 (de) 1985-04-11
DE3333847C2 true DE3333847C2 (de) 1988-10-20

Family

ID=25809960

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19833333847 Granted DE3333847A1 (de) 1983-04-13 1983-09-20 Einchip-rechner als lokaler netzwerk-kontroller und rechner

Country Status (1)

Country Link
DE (1) DE3333847A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3427350A1 (de) * 1983-04-13 1986-02-13 Siegfried Schwarz Entwicklung elektronischer Geräte, 7562 Gernsbach Ring-netzwerk fuer einchip-rechner
DE3644868A1 (de) * 1986-09-16 1988-03-24 Siegfried Dipl Ing Schwarz Teilnehmer an einem lokalen netzwerk
DE3631477C3 (de) * 1986-09-16 1995-01-26 Siegfried Dipl Ing Schwarz Netzwerk für die Steuer-, Meß- und Regeltechnik zur Daten- und Energie-Übertragung
DE3643979A1 (de) * 1986-12-22 1988-06-30 Siemens Ag Deterministisches zugriffsverfahren nach dem tokenprinzip fuer eine datenuebertragung
NL8702394A (nl) * 1987-10-08 1989-05-01 Philips Nv Interface voor een verbindingsnetwerk tussen afzonderlijke stations enerzijds en een voor het berichtenverkeer tussen deze stations gebruikt fysiek medium anderzijds.

Also Published As

Publication number Publication date
DE3333847A1 (de) 1985-04-11

Similar Documents

Publication Publication Date Title
DE3043894C2 (de)
DE69024111T2 (de) Einrichtung und Verfahren zur Adresszuweisung an SCSI-unterstützte Peripheriegeräte
DE69317481T2 (de) Ein-/Ausgabesteuerungssystem und Verfahren
DE2944497C2 (de)
DE68928772T2 (de) Datenverarbeitungssystem mit sich um Zugriff auf verteilte Betriebsmittel bewerbenden Einheiten und mit auf den Status der verteilten Betriebsmittel reagierender Schiedsrichtereinheit
DE3689052T2 (de) System und Verfahren zur Busübertragungssteuerung für eng gekoppelte Nachrichten zwischen verteilten programmierbaren Steuergeräten.
DE3486130T2 (de) Uebertragungsleitungssteuerung.
DE2856483C2 (de)
DE3909948C2 (de)
DE3820544C2 (de) Ortsbereichsnetzsystem mit einem hiermit gekoppelten Mehrcomputersystem und Verfahren zur Steuerung hiervon
EP0006164B1 (de) Multiprozessorsystem mit gemeinsam benutzbaren Speichern
DE69021186T2 (de) "Master-Slave" industrielles Netzwerk mit Tokenübergabe.
DE2750721A1 (de) Ein/ausgabe-system
DE3882192T2 (de) Schnittstelleanordnung für die Verbindung zwischen einerseits getrennten Stationen und andererseits einem für den Nachrichtenverkehr zwischen diesen Stationen benutzten physikalischen Mittel.
DE3889511T2 (de) Speicherung von Grenzzeitüberschreitungen und Quittungsantworten nach Ein-/Ausgabebefehlen.
DE3136355C2 (de) Einrichtung zum Betrieb eines Mikrocomputersystems
EP0570338A1 (de) Verfahren und Einrichtung zur Zugriffsüberwachung und zum Zugriffsschutz in Kommunikationsnetzwerken
DE4214303A1 (de) Kommunikationssystem
DE3333847C2 (de)
DE68927157T2 (de) Deblockierverfahren eines Multiprozessor-Multibus-Systems
DE3780526T2 (de) Synchronisationsvorrichtung fuer die interrupt-ebene-aenderung multiprocessoren.
DE2713304A1 (de) Mehrrechnersystem
DE69128615T2 (de) Sendesteuerungssystem für eingangs/ausgangsbefehle in einem datenverarbeitungssystem
DE3937021C2 (de)
EP0048869B1 (de) Mehrrechnersystem, insbesondere mit einer Vielzahl von Mikrorechnern

Legal Events

Date Code Title Description
AF Is addition to no.

Ref country code: DE

Ref document number: 3313240

Format of ref document f/p: P

OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: G06F 15/16

8162 Independent application
D2 Grant after examination
8363 Opposition against the patent
8331 Complete revocation