DE3427350C2 - - Google Patents

Info

Publication number
DE3427350C2
DE3427350C2 DE3427350A DE3427350A DE3427350C2 DE 3427350 C2 DE3427350 C2 DE 3427350C2 DE 3427350 A DE3427350 A DE 3427350A DE 3427350 A DE3427350 A DE 3427350A DE 3427350 C2 DE3427350 C2 DE 3427350C2
Authority
DE
Germany
Prior art keywords
data
send
transmission
chip computer
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3427350A
Other languages
English (en)
Other versions
DE3427350A1 (de
Inventor
Siegfried 7562 Gernsbach De Schwarz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SIEGFRIED SCHWARZ ENTWICKLUNG ELEKTRONISCHER GERAETE 7562 GERNSBACH DE
Original Assignee
SIEGFRIED SCHWARZ ENTWICKLUNG ELEKTRONISCHER GERAETE 7562 GERNSBACH DE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19833313240 external-priority patent/DE3313240A1/de
Application filed by SIEGFRIED SCHWARZ ENTWICKLUNG ELEKTRONISCHER GERAETE 7562 GERNSBACH DE filed Critical SIEGFRIED SCHWARZ ENTWICKLUNG ELEKTRONISCHER GERAETE 7562 GERNSBACH DE
Priority to DE19843427350 priority Critical patent/DE3427350A1/de
Priority to US06/758,389 priority patent/US4760571A/en
Publication of DE3427350A1 publication Critical patent/DE3427350A1/de
Application granted granted Critical
Publication of DE3427350C2 publication Critical patent/DE3427350C2/de
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/427Loop networks with decentralised control
    • H04L12/433Loop networks with decentralised control with asynchronous transmission, e.g. token ring, register insertion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/12Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
    • G06F13/124Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine
    • G06F13/128Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine for dedicated transfers to a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass

Description

Die Erfindung betrifft ein Ring-Netzwerk mit Einchip-Rechnern, bei dem der serielle Sender, Empfänger des Einchip-Rechners zur Daten-Übertragung über den Netzwerk-Treiber die Leitungen des Ring-Netzwerk koppelt und der Einchip-Rechner zusätzlich zu seinen Aufgaben vor Ort ein Programm-Paket enthält, das interrupt- softwaregesteuert nach den Regeln des CSMA/CD- und/oder dem Token-Passing-Verfahren als Netzwerk-Kontroller des Ring-Netzwerk arbeitet.
Bei derartig verwendeten Ring-Netzwerken wird das Ring-Netzwerk durch die Einchip-Rechner selbst und ihre externen Netzwerk-Treiber, Leitungen gebildet.
Es sind verschiedene lokale Netzwerke bekannt. Man unterscheidet 3 verschiedene Arten der Erteilung der Sende-Berechtigung am Netzwerk. Ethernet, bei dem alle Rechner nach dem CSMA/CD-Verfahren gleichberechtigt sind. Arcnet, bei dem die Sende-Berechtigung nach dem Token-Passing-Verfahren von einem Rechner zum nächsten Rechner weitergegeben wird und bei Verlust der Sende-Berechtigung in einer aufwendigen Prozedur die aktiven Rechner neu bestimmt werden. Der IBM-Ring, bei dem die Daten im Ring umlaufen und die Sende-Berechtigung nach dem Token-Passing-Verfahren weitergegeben wird. Die genannten lokalen Netzwerke und ihre Varianten benötigen zur Ankopplung neben dem Rechner mindestens einen Netzwerk-Kontroller, einen Leitungs-Treiber, teilweise noch einen Kode-Konverter, FIFO-Zwischenspeicher als zusätzliche IC-Bausteine.
Mit den Schutzrechten DE 33 13 240.2, DE 33 33 847.7 wurde ein lokales Netzwerk nach dem CSMA/CD-Verfahren angegeben, das zur Ankopplung an das Netzwerk nur einen Leitungstreiber als zusätzlichen IC-Baustein benötigt und der verwendete Einchip-Rechner als Rechner vor Ort und interruptgesteuert als Netzwerk-Kontroller arbeitet.
Der Erfindung liegt die Aufgabe zugrunde, Einchip-Rechner mit ihrem seriellen Sender, Empfänger mit einer externen Schaltung so zu ergänzen, daß sie unter Verwendung einer interrupt-gesteuerten Software als Rechner vor Ort und als Netzwerk-Kontroller mit nachgeschaltetem Netzwerk-Treiber zum Datenaustausch über ein Ring-Netzwerk nach den Regeln des CSMA/CD-, Token-Passing-Verfahren geeignet sind.
Die Aufgabe wird erfindungsgemäß dadurch gelöst, daß die eingehenden Signale der Leitung 1 vom Verstärker 2 verstärkt werden, dem Empfänger 10 des Einchip-Rechners 1 und dem Störfilter 3 zugeführt werden, wobei das Störfilter 3 mit dem Verstärker 3, dem Widerstand 5, dem Kondensator 4 in Rückkopplung Störimpulse unterdrückt und das Signal mit einer Laufzeit verzögert dem Tristate Leitungs-Treiber 6 zuführt, der die Leitung 7 immer dann speist, wenn der Sender 11 des Einchip-Rechners 1 nicht das Monoflop 9 für seine Zeit getriggert hat - wurde das Monoflop 9 jedoch mit dem Start-Bit des Senders 11 des Einchip-Rechners 1 getriggert, so werden das, die nachfolgende/n serielle/n Datenwort/e des Einchip-Rechners 1 dem vom Monoflop 9 freigegebenen Tristate-Leitungs-Treiber 8 zugeführt, welcher anstelle des Tristate-Leitungs-Treibers 6 nun die Leitung 7 speist und Daten aussendet - fällt die Betriebsspannung des Netzwerk-Treibers 2 unter den zulässigen Wert, so werden die Tristate-Leitungs-Treiber 6 und 8 vom Spannungs-Detektor 14 in den Tristate-Betrieb geschaltet und die Leitungen 1, 7 überbrückt, dies kann mit den Verarmungs- FET-Transistoren 12, 13 oder einem Relais geschehen, wobei der Abschluß-Widerstand 16 der Leitung 1 zur Vermeidung einer unnötigen Dämpfung z. B. mit dem Anreicherungs-FET-Transistor 17 unterbrochen wird und die Weitergabe der Sende-Berechtigung bei belastetem Ring-Netzwerk vorgenommen wird, indem der Einchip-Rechner 20, der seine Datenübertragung beendet hat, sein Sende-Berechtigungs-Bit nullt und die Sende-Berechtigung weitergibt, indem er z. B. die Adresse 255 aufruft und damit zu erkennen gibt, daß die Sende-Berechtigung mit dem folgenden Daten-Byte 255 neu zu vergeben ist und die Ankündigung mit Adresse 255 alle Einchip-Rechner 20-27 am Ring-Netzwerk über die Netzwerk-Treiber 31-37 erreicht, während das folgende Daten-Byte 255, das die Übergabe der Sende-Berechtigung vornimmt, nur bis zum nächstfolgenden Einchip-Rechner 22 gelangt, der senden soll, weil die Einchip-Rechner 22, 24, 26, die senden sollen, auf die Adresse 255 hin ein eigenes, nächstes Daten-Byte 00 synchronisiert zur Adresse 255 senden, um den Umlauf des Daten-Byte 255 vom Einchip-Rechner 20 zur weiteren Übergabe der Sende-Berechtigung im Ring-Netzwerk durch die Netzwerk-Treiber 32, 34, 36 zu verhindern und damit nur der nächstfolgenden Einchip-Rechner 22 mit seinem gesetzten Sende-Anforderungs-Bit die Sende-Berechtigung mit dem Daten-Byte 255 erhält, der nun sein Sende-Anforderungs-Bit nullt und seine Sende-Berechtigungs-Bit setzt und damit die folgende Daten-Übertragung des Einchip-Rechners 22 einleitet und der Einchip-Rechner 21, der das Daten-Byte 255 auch erhält, nicht sendeberechtigt wird, weil sein Sende- Anforderungs-Bit genullt ist - übernimmt keiner der Einchip-Rechner 20-27 die Sende-Berechtigung, so entsteht eine Sende-Pause, wenn der Einchip-Rechner 20 alternativ nicht so programmiert ist, daß er zyklisch die Übernahme der Sende-Berechtigung weiter anbietet, bis einer der Einchip-Rechner 20-27 die Sende-Berechtigung übernimmt.
Um ein Ring-Netzwerk mit optimalem Daten-Durchsatz zu erhalten, wird die Verteilung der Sende-Berechtigung an der Belastung des Ring-Netzwerkes orientiert, wozu das Ring-Netzwerk seine Sende-Tätigkeit bei Inbetriebnahme und nach einer Sende-Pause nach den Regeln des CSMA/CD-Verfahrens aufnimmt, indem alle Einchip-Rechner am Ring-Netzwerk gleichberechtigt sind und bei der Sende-Anforderung von einem oder mehreren Einchip-Rechnern vor Abschluß der momentan laufenden Daten-Übertragung das Ring-Netzwerk belastet ist und das Ring-Netzwerk bei Belastung selbsttätig die Weitergabe der Sende-Berechtigung nach den Regeln des Token-Passing-Verfahrens vornimmt, indem der Einchip-Rechner, der die Sende-Berechtigung besitzt, die Sende-Berechtigung nun dem Einchip-Rechner weitergibt, der als nächster von den Einchip-Rechnern folgt, die senden sollen, wobei die Weitergabe der Sende-Berechtigung nach dem Token-Passing-Verfahren so lange geschieht, bis das Ring-Netzwerk wieder entlastet ist, wobei nach der Entlastung des Ring-Netzwerk die Sende-Berechtigung selbsttätig wieder nach den Regeln des CSMA/CD-Verfahren vergeben wird.
Die mit der Erfindung erzielten Vorteile bestehen insbesondere darin, daß zum Anschluß des Ring-Netzwerkes mit Einchip-Rechnern nur der Netzwerk-Treiber als externer IC-Baustein notwendig ist. Durch die gerichtete Daten-Übertragung im Ring-Netzwerk und die Regenerierung der Signale an jedem Einchip-Rechner-Anschluß wird die Übertragungsdistanz vergrößert und der Einsatz von Lichtleitern möglich.
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im folgenden näher beschrieben. Es zeigen
Fig. 1 den Netzwerk-Treiber;
Fig. 2 die Weitergabe der Sende-Berechtigung;
Fig. 3 das Protokoll.
Jeder Teilnehmer am Ring-Netzwerk, Fig. 1, besteht aus 4 Baugruppen, dem Einchip-Rechner 1 , dem Netzwerk-Treiber 2 , den Leitungen 1, 7 als Anschluß zum Ring-Netzwerk und einem Programm, das nach den Regeln des CSMA/CD-, Token-Passing-Verfahren arbeitet. Als Einchip-Rechner sind die bekannten Einchip-Rechner der Rechner-Familien 8044, 8051, 8096, 6801, 6500/11, 6500/13 verwendbar. Die Einchip-Rechner enthalten ein Programm, das es ihnen erlaubt, interrupt-gesteuert als Netzwerk-Kontroller zu arbeiten und daneben die Funktion eines Rechners vor Ort zu erfüllen.
Die Datenübertragung im Ring-Netzwerk ist gerichtet, d. h. jede Leitung 1, 7 verbindet den seriellen Sender des Einchip-Rechners 20 mit dem seriellen Empfänger des Einchip-Rechners 21 usw. In jedem Ring-Netzwerk-Anschluß wird das serielle Telegramm regeneriert. Das Ring-Netzwerk erlaubt deshalb die Datenübertragung über große Distanz mit Koax-, Twinax- und Lichtleitungen. Die Datenübertragung erfolgt vorzugsweise im NRZ-, NRZI- oder Biphase-Kode.
Der Netzwerk-Treiber 2 hat 2 Aufgaben, den Anschluß des Einchip-Rechners 1 und die Verbindung der Leitungen 1, 7 zu einem Ring vorzunehmen. Der Netzwerk-Treiber verbindet die Netzwerk-Anschlüsse auch dann zu einem Ring, wenn die Einchip-Rechner nicht sendebereit sind oder die Betriebsspannung einzelner Netzwerk-Treiber ausfällt. Die eingehenden Signale des Ring-Netzwerkes Leitung 1 werden vom Verstärker 2 verstärkt und dem Störfilter 3 zugeführt, wobei das Störfilter 3 mit dem Verstärker 3, dem Kondensator 4, dem Widerstand 5 Störimpulse unterdrückt und die Signale mit einer Laufzeit verzögert dem Tristate-Leitungs-Treiber 6 zuführt, der die Leitung 7 speist und damit die Verbindung des Ring-Netzwerkes herstellt. In der Sende-Pause ist dieser Ring vollkommen geschlossen.
Der Netzwerk-Treiber 2 verbindet das Ring-Netzwerk Leitung 1 durch den Verstärker 2 mit dem seriellen Empfänger 10 des Einchip-Rechners 1 so, daß dieser jederzeit in das Ring-Netzwerk hineinhorchen kann. Der Einchip-Rechner 1 speist das Ring-Netzwerk entsprechend dem Schutzrecht DE 33 13 240.2. Mit jedem Start-Bit log. 0 eines seriellen Datenwortes des Senders 11 koppelt das getriggerte Monoflop 9 den Einchip-Rechner 1 mit der Leitung 7 für ein Datenwort und dessen nachfolgender Pause über den Tristate-Leitungs-Treiber 8, der Tristate-Leitungs-Treiber 6 wird während dieser Zeit durch das Monoflop 9 in den Tristate-Betrieb geschaltet. Damit wird die Ankopplung des Einchip-Rechners 1 an das Ring-Netzwerk hergestellt. Der Einchip-Rechner 1 bestimmt allein mit dem seriellen Sender 11, welcher der beiden Ringe geschlossen ist, indem die beiden Leitungstreiber 6, 8 im Wechsel vom Monoflop 9 in den Tristate-Betrieb geschaltet werden.
Der Netzwerk-Treiber 2 enthält einen Betriebsspannungsdetektor 14, der beide Leitungstreiber 6 und 8 in den Tristate-Betrieb schaltet, wenn die Betriebsspannung einen kritischen Wert unterschreitet. Um trotzdem das Ring-Netzwerk zu gewährleisten, schaltet der Betriebsspannungs-Detektor 14 die Leitungen 1, 7 mit den Verarmungs-FET-Transistoren 12, 13 durch und unterbricht den Abschluß-Widerstand 16 mit dem Anreicherungs- FET-Transistor 17, um eine unnötige Dämpfung zu vermeiden. Die Überbrückung der Leitungen 1, 7 und die Unterbrechung des Abschluß-Widerstandes 16 kann auch mit einem externen Relais durch Steuerung mit dem Betriebsspannungs-Detektor 14 erfolgen.
Die Weitergabe der Sende-Berechtigung von Einchip-Rechner 20 bei belastetem Netzwerk nach Fig. 2 nach dem Token-Passing-Verfahren erfordert ein Merkmal, das die anderen Einchip-Rechner 21-27 auffordert, die Sende-Berechtigung zu übernehmen. Damit nur der nächstfolgende Einchip-Rechner 22, der senden soll, die Sende-Berechtigung übernimmt, muß er das Merkmal, das zur Übernahme der Sende-Berechtigung auffordert, für die folgenden Einchip-Rechner 23-27 entfernen. Dazu muß das Zeichen zur Weitergabe der Sende-Berechtigung gespeichert und in einer zusätzlichen Bearbeitungszeit das Merkmal entfernt werden. Dies würde eine Laufzeit im Netzwerk-Treiber 2 erfordern, welche die Übertragungsgeschwindigkeit erheblich reduzieren würde, wenn das Merkmal entfernt werden müßte, bevor es den Netzwerk-Treiber 2 wieder verläßt. Um dies zu vermeiden, sendet der Einchip-Rechner 20 in Fig. 2, der die Sende-Berechtigung weitergibt, 2 Zeichen nacheinander, z. B. die Adresse 255, welche allen Einchip-Rechnern 20-27 am Token-Ring-Netzwerk ankündigt, daß die Sende-Berechtigung mit dem nächstfolgenden Daten-Byte 255 neu vergeben wird. Danach nullt der Einchip-Rechner 20 sein eigenes Sende-Berechtigungs- Bit, seine Daten-Übertragung ist ja abgeschlossen. Diese Ankündigung, die Adresse 255, erhalten alle Einchip-Rechner 20-27 am Token-Ring-Netzwerk über die Netzwerk-Treiber 31-37. Das nachfolgende Daten-Byte 255 erhalten nicht alle Einchip-Rechner 20-27, über die Netzwerk-Treiber 31-37, weil die Einchip-Rechner 22, 24, 26, die senden sollen, auf die Adresse 255 hin, synchronisiert mit dieser selbsttätig ein eigenes, anderes, nächstes Daten-Byte 00 z. B. senden, um den Durchlauf des Daten-Byte 255 über die Netzwerk-Treiber 32, 34, 36 vom Einchip-Rechner 20 im Ring-Netzwerk zu verhindern. Von den Einchip-Rechnern 22, 24, 26, die senden sollen, erhält durch diese Manipulation nur der nächstfolgende Einchip-Rechner 22 mit seinem gesetzten Sende-Anforderungs-Bit und dem Daten-Byte 255 die Sende-Berechtigung, wodurch sein Sende-Anforderungs-Bit genullt und sein Sende-Berechtigungs-Bit gesetzt wird. Die folgende Datenübertragung des Einchip-Rechners 22, die schon früher initiiert wurde, ist damit eingeleitet. Der Einchip-Rechner 21 erhält das Daten-Byte 255 zwar auch, sein Sende-Anforderungs-Bit ist jedoch nicht gesetzt, er wird daher bei der Vergabe der Sende-Berechtigung übergangen. Übernimmt keiner der Einchip-Rechner 20-27 die Sende-Berechtigung, so entsteht eine Sendepause, wenn der Einchip-Rechner 20 nicht so programmiert ist, daß er zyklisch die Übernahme der Sende-Berechtigung anbietet, bis einer der Einchip-Rechner 20-27 die Sende-Berechtigung übernimmt.
Das Ring-Netzwerk gibt die Sende-Berechtigung bei belastetem Netz nach dem Token-Passing-Verfahren weiter. Die Sende-Berechtigung wird nicht, wie bei anderen Netzwerken, einfach dem nächsten Rechner übergeben, unabhängig davon, ob er senden soll oder nicht. Das Ring-Netzwerk für Einchip-Rechner übergibt die Sendeberechtigung nur einem anderen Einchip-Rechner, wenn dieser senden soll. Dadurch werden unnötige Wartezeiten vermieden.
Soll der Einchip-Rechner 21 senden, so wird zunächst das Sende-Anforderungs-Bit gesetzt. Ist das Netzwerk belastet, so wird bei jeder Ankündigung der Weitergabe der Sende-Berechtigung geprüft, ob dieser Einchip-Rechner 21 der nächstfolgende ist. Ist er der nächstfolgende Einchip-Rechner, wird der längst initiierte Sende-Anruf dieses Einchip-Rechners 21 ausgeführt.
Hat das Netzwerk Sendepause, so ergreift, ergreifen der, die Einchip-Rechner, der/die senden soll/en, das Netzwerk gleichberechtigt nach dem CSMA/CD-Verfahren. Dies geschieht, indem der/ die Einchip-Rechner eine Leitungs-Frei-Prüfung vornimmt/vornehmen und danach der/die statistisch, zeitlich variierte/n Leitungszugriff/e erfolgt/erfolgen. Tritt beim Zugriff eine Sende-Kollision von 2 oder mehr Einchip-Rechnern auf, so beginnen die Einchip-Rechner erneut mit der Leitungs-Frei-Prüfung. Hat einer der Einchip-Rechner das Ring-Netzwerk kollisionsfrei ergriffen, so wird sein Sende-Anforderungs-Bit genullt und sein Sende-Berechtigungs-Bit gesetzt, er erhält damit Vorrang vor allen anderen Einchip-Rechnern am Netzwerk bis zum Abschluß seiner Übertragungstätigkeit.
Die beim Zugriff zum Netzwerk mit ihm möglicherweise rivalisierenden Einchip-Rechner erhalten ihre Sende-Berechtigung nun im Rahmen der Weitergabe der Sende-Berechtigung bei belastetem Netzwerk nach den Regeln des Token-Passing-Verfahrens nacheinander.
Eine Sende-Kollision wird im Ring-Netzwerk auch ohne Kollisions-Detektor erkannt, weil der Einchip-Rechner die gesendeten Daten-Byte über das Ring-Netzwerk wieder empfängt. Stimmen die empfangenen Daten-Byte nicht mit den gesendeten Daten-Byte überein, so liegt beim gleichberechtigten Zugriff von einem oder mehreren Einchip-Rechnern eine Sende-Kollision vor.
Das Protokoll des Ring-Netzwerkes ist mit dem Protokoll des Schutzrechtes DE 33 33 847.7 identisch. Es besteht wie Fig. 3a zeigt, aus den einander folgenden Zeichen: Ziel-Adresse 40 , Quellen-Adresse 41 , Befehl 42 , Empfangs-Adresse 43 , Sende-Adresse 44 , Anzahl 45 , Daten-Byte und ihre Prüfsummen, Prüfsumme 46 der Kennzeichen, Daten-Byte 47 in Portionen 15 Daten-Byte, Prüfsumme 46 der vorangegangenen Daten-Portionen und das Stop-Byte 48 .
Der Befehl 42 teilt dem Sender und dem/den Empfänger/n mit, ob die Adressen des Senders und der/des Empfänger/s für den internen oder externen Daten-Speicher gelten und ob eine Quittierung der Daten oder eine Daten-Antwort erfolgen soll, wobei die Sende-Berechtigung zur Quittierung oder Antwort dem Empfänger mit 3 Bit des Befehls übergeben und am Ende der Daten-Übertragung dem aufrufenden Sender zurückgegeben wird.
Fig. 3a zeigt das Protokoll ohne Quittierung oder Antwort. In Fig. 3b ist dem Protokoll der Daten-Übertragung von Fig. 3a die Quittierung des Empfängers 49 mit dem Kennzeichen angefügt. Die Quittierung erfolgt durch die nächste Empfangs-Adresse, erste Sende-Adresse. Bei der Daten-Antwort Fig. 3c rufen die Kennzeichen des Senders 50 den Empfänger auf, Daten zum aufrufenden Sender zu senden. Das Daten-Telegramm des Empfängers 51 ist an den Aufruf des Senders 50 angehängt.
Die Daten-Sicherung erfolgt durch die Prüfsummen, die nach den Kennzeichen und Daten-Portionen übertragen werden. Der Sender summiert die Zeichen, Daten und sendet Prüfsummen aus, wenn die verbleibende Anzahl der noch zu übertragenden Daten-Byte den Wert X0 H hat. Der Empfänger summiert die empfangenden Zeichen, Daten und prüft bei der noch verbleibenden Anzahl X0 H, ob die Prüfsumme der empfangenen Daten mit der empfangenen Prüfsumme übereinstimmt. Stimmen die Prüfsummen nicht überein, so sendet er anstatt dem empfangenen Byte ein z. B. um 1 inkrementiertes Byte zum Sender zurück. Beim Rundspruch Ziel-Adresse 0 senden der/die Empfänger weder das empfangene Byte noch ein Kollisions-Byte zum Sender zurück. Der Sender erkennt Übertragungsfehler, weil er die empfangenen Byte mit den gesendeten vergleicht.
Erkennt der Sender einen Übertragungsfehler, so sucht er diesen zu korrigieren. Er tut dies, indem er zurücksetzt und einen neuen Sende-Aufruf vornimmt und dabei die aktualisierten, neuen Kennzeichen überträgt und die letzte Daten-Portion, zumindest jedoch die letzten 8 Byte aus Sicherheitsgründen und wegen der zulässigen Leitungslänge wiederholt. Der Empfänger wartet, bis der Sender die Datenübertragung neu aufnimmt.
Wird der Software-Netzwerk-Kontroller im Einchip-Rechner in Hardware realisiert, so ist die serielle Datenrate nicht mehr von der Verarbeitungsgeschwindigkeit des Einchip-Rechners abhängig, wodurch sie gesteigert werden kann. Außerdem kann die Datenübertragung zu den internen und externen Datenspeichern auch per DMA-Zugriff erfolgen, so daß der Einchip-Rechner durch das Ring-Netzwerk in keiner Weise belastet wird.

Claims (12)

1. Ring-Netzwerk mit Einchip-Rechnern 1 , bei dem der serielle Sender 11, Empfänger 10 des Einchip-Rechners 1 zur Datenübertragung über den Netzwerk-Treiber 2 die Leitungen 1, 7 des Ring-Netzwerkes koppelt und der Einchip-Rechner 1 zusätzlich zu seinen Aufgaben vor Ort ein Programm-Paket enthält, das interrupt-softwaregesteuert nach den Regeln des CSMA/CD- und/oder dem Token-Passing-Verfahren als Netzwerk-Kontroller des Ring-Netzwerkes arbeitet, dadurch gekennzeichnet, daß die eingehenden Signale der Leitung 1 vom Verstärker 2 verstärkt werden, dem Empfänger 10 des Einchip-Rechners 1 und dem Störfilter 3 zugeführt werden, wobei das Störfilter 3 mit dem Verstärker 3, dem Widerstand 5, dem Kondensator 4 in Rückkopplung Störimpulse unterdrückt und das Signal mit einer Laufzeit verzögert dem Tristate-Leitungs-Treiber 6 zuführt, der die Leitung 7 immer dann speist, wenn der Sender 11 des Einchip-Rechners 1 nicht das Monoflop 9 für seine Zeit getriggert hat - wurde das Monoflop 9 jedoch mit dem Start-Bit des Senders 11 des Einchip-Rechners 1 getriggert, so werden das/die nachfolgende/n serielle/n Datenwort/e des Einchip-Rechners 1 dem vom Monoflop 9 freigegebenen Tristate-Leitungs-Treiber 8 zugeführt, welcher anstelle des Tristate-Leitungs-Treibers 6 nun die Leitung 7 speist und Daten aussendet - fällt die Betriebsspannung des Netzwerk-Treibers 2 unter den zulässigen Wert, so werden die Tristate-Leitungs-Treiber 6 und 8 vom Spannungs-Detektor 14 in den Tristate-Betrieb geschaltet und die Leitungen 1, 7 überbrückt, dies kann mit den Verarmungs- FET-Transistoren 12, 13 oder einem Relais geschehen, wobei der Abschluß-Widerstand 16 der Leitung 1 zur Vermeidung einer unnötigen Dämpfung unterbrochen wird und die Weitergabe der Sende-Berechtigung bei belastetem Ring-Netzwerk vorgenommen wird, indem der Einchip-Rechner 20, der seine Datenübertragung beendet hat, sein Sende-Berechtigungs-Bit nullt und die Sende-Berechtigung weitergibt, indem er z. B. die Adresse 255 aufruft und damit zu erkennen gibt, daß die Sende-Berechtigung mit dem folgenden Daten-Byte 255 neu zu vergeben ist und die Ankündigung mit Adresse 255 alle Einchip-Rechner 20-27 am Ring-Netzwerk über die Netzwerk-Treiber 31-37 erreicht, während das folgende Daten-Byte 255, das die Übergabe der Sende-Berechtigung vornimmt, nur bis zum nächstfolgenden Einchip-Rechner 22 gelangt, der senden soll, weil die Einchip-Rechner 22, 24, 26, die senden sollen, auf die Adresse 255 hin ein eigenes, nächstes Daten-Byte 00 synchronisiert zur Adresse 255 senden, um den Umlauf des Daten-Byte 255 vom Einchip-Rechner 20 zur weiteren Übergabe der Sende-Berechtigung im Ring-Netzwerk durch die Netzwerk-Treiber 32, 34, 36 zu verhindern und damit nur der nächstfolgende Einchip-Rechner 22 mit seinem gesetzten Sende-Anforderungs-Bit die Sende-Berechtigung mit dem Daten-Byte 255 erhält, der nun sein Sende-Anforderungs-Bit nullt und sein Sende-Berechtigungs-Bit setzt und damit die folgende Daten-Übertragung des Einchip-Rechners 22 einleitet und der Einchip-Rechner 21, der das Daten-Byte 255 auch erhält, nicht sendeberechtigt wird, weil sein Sende-Anforderungs-Bit genullt ist - übernimmt keiner der Einchip-Rechner 20-27 die Sende-Berechtigung, so entsteht eine Sende-Pause, wenn der Einchip-Rechner 20 alternativ nicht so programmiert ist, daß er zyklisch die Übernahme der Sende-Berechtigung weiter anbietet, bis einer der Einchip-Rechner 20-27 die Sende-Berechtigung übernimmt.
2. Ring-Netzwerk nach Anspruch 1, dadurch gekennzeichnet, daß das Ring-Netzwerk seine Sende-Tätigkeit bei Inbetriebnahme und nach einer Sende-Pause nach den Regeln des CSMA/CD-Verfahrens aufnimmt, indem alle Einchip-Rechner am Ring-Netzwerk gleichberechtigt sind und bei der Sende-Anforderung von einem oder mehreren Einchip-Rechnern vor Abschluß der momentan laufenden Daten-Übertragung das Ring-Netzwerk belastet ist und das Ring-Netzwerk bei Belastung selbsttätig die Weitergabe der Sende-Berechtigung nach den Regeln des Token-Passing-Verfahrens vornimmt, indem der Einchip-Rechner, der die Sende-Berechtigung besitzt, die Sende-Berechtigung nun dem Einchip-Rechner weitergibt, der als nächster von den Einchip-Rechnern folgt, die senden sollen, wobei die Weitergabe der Sende-Berechtigung nach dem Token-Passing-Verfahren so lange geschieht, bis das Ring-Netzwerk wieder entlastet ist, wobei nach der Entlastung des Ring-Netzwerkes die Sende-Berechtigung selbsttätig wieder nach den Regeln des CSMA/CD-Verfahrens vergeben wird.
3. Aufnahme der Sende-Tätigkeit des Ring-Netzwerkes nach einer Sendepause nach den Regeln des CSMA/CD-Verfahrens nach Anspruch 1 und 2 dadurch gekennzeichnet, daß nach einer Sendepause alle Einchip-Rechner am Netzwerk gleichberechtigt sind, indem der/die Einchip-Rechner, der/die senden soll/en, eine Leitungs-Frei-Prüfung vornimmt/vornehmen und dadurch der/die statistisch, zeitlich variierte/n Leitungs-Zugriff/e erfolgt/erfolgen und bei Sende-Kollision erneut mit der Leitungs-Frei-Prüfung begonnen wird- hat einer der Einchip-Rechner das Ring-Netzwerk kollisionsfrei ergriffen, so wird sein Sende-Anforderungs-Bit genullt und sein Sende-Berechtigungs-Bit gesetzt, wodurch er bis zum Abschluß seiner Übertragungs- Tätigkeit Vorrang vor allen anderen Einchip-Rechnern am Netzwerk erhält und wenn beim Eingriff zum Ring-Netzwerk rivalisierende Einchip-Rechner auftreten, erhalten sie ihre Sende-Berechtigung nun nacheinander nach den Regeln des Token-Passing-Verfahrens.
4. Protokoll des Ring-Netzwerkes für Einchip-Rechner nach Anspruch 1-3 dadurch gekennzeichnet, daß als Protokoll die folgenden Kennzeichen mit jedem Sende-Aufruf in fortlaufender Folge gesendet werden
die Ziel-Adresse 8 Bit 40 bestimmt mit dem Adreß-Erkennungs-Bit 9 log. 1, welcher Einchip-Rechner die Daten empfangen soll, wobei Adresse 0 Rundspruch bedeutet,
die Quellen-Adresse 8 Bit 41 , Adreß-Erkennungs-Bit 9 log 0 teilt dem empfangenden Einchip-Rechner mit, von wem die Kennzeichen, Daten stammen, so daß er antworten kann.
der Befehl 8 Bit 42 teilt dem Sender und dem Empfänger mit, ob die Adressen des Senders und der des Empfängers für den internen oder externen Daten-Speicher gelten und ob eine Quittierung der Daten oder eine Daten-Antwort erfolgen soll, wobei die Sende-Berechtigung zur Quittierung oder Antwort dem Empfänger mit dem Befehl übergeben und am Ende der Daten-Übertragung dem Sender zurückgegeben wird,
die Empfangs-Adresse mit 2×8 Bit 43 erlaubt das Schreiben im vollen 65 K Adreß-Bereich,
die Sende-Adresse mit 2×8 Bit 44 erlaubt das Lesen im vollen 65 K Adreß-Bereich,
die Anzahl 8 Bit 45 bestimmt, wieviel Daten-Byte auf einmal mit ihren Prüfsummen übertragen werden,
die Prüfsumme 46 der vorausgegangenen Kennzeichen führt zu einer gesicherten Datenübertragung,
dann folgen die Anzahl Daten-Byte 47 von kleiner gleich 15 Daten-Byte in Portionen und ihre Prüfsummen 46 ,
das Telegramm-Ende des Senders wird durch ein Stop-Byte 48 alle 8 Bit log 0 beendet.
5. Die Daten-Sicherung der zu übertragenden Kennzeichen und Daten nach Anspruch 4 dadurch gekennzeichnet, daß den Kennzeichen ihre Prüfsumme zur Daten-Sicherung folgt und die Daten in Portionen übertragen werden und jeder Portion von kleiner, gleich 15 Daten-Byte ihre Prüfsumme zur Daten-Sicherung folgen und die Übertragung der Prüfsumme immer dann erfolgt, wenn die Anzahl der Daten-Byte plus ihre Prüfsummen im Sender und Empfänger, welche mit jedem übertragenen Daten-Byte dekrementiert wird, X0 H ist, wobei der Sender die Prüfsummen selbsttätig bildet und der Empfänger die empfangenen Daten summiert und deren Prüfsumme mit der gesendeten selbsttätig vergleicht - stimmen die Prüfsummen überein, so werden die folgenden Daten-Portionen genauso überprüft, stimmen diese Prüfsummen nicht überein, so meldet der Empfänger den Übertragungsfehler, indem er nicht die empfangene Prüfsumme aussendet, sondern das z. B. um 1 inkrementierte Kollisions-Byte, wodurch der Sender den Übertragungsfehler sicher erkennt, weil der Sender die empfangenen Byte mit den gesendeten vergleicht.
6. Reaktion des Senders auf Übertragungsfehler nach Anspruch 5 dadurch gekennzeichnet, daß der Sender durch den Vergleich aller empfangenen und gesendeten Byte den Übertragungsfehler erkennt und bei Übertragungsfehlern einen neuen Sende-Aufruf vornimmt, indem er die aktualisierten Kennzeichen erneut überträgt und die letzten Kennzeichen-, Daten-Portion, zumindest jedoch die letzten 8 Byte aus Sicherheitsgründen und wegen der zulässigen Leitungslänge wiederholt - die Empfänger, auch der, welcher z. B. den Übertragungsfehler meldete, warten bis der unterbrochene Sender seine Datenübertragung mit neuen Kennzeichen fortsetzt.
7. Selbsttätige Quittierung, Antwort, des angesprochenen Einchip-Rechners nach Anspruch 4 dadurch gekennzeichnet, daß der angesprochene Einchip-Rechner Daten quittiert oder mit Daten antwortet, indem er die Sende-Berechtigung von dem Rechner, der ihn aufruft, übernimmt und am Ende der Quittierung, Antwort die Sende-Berechtigung an den Rechner zurückgibt, der die Quittierung, Antwort anforderte, so daß die Reihenfolge der Weitergabe der Sende-Berechtigung des Token-Passing-Verfahrens gewährleistet bleibt, wobei die 2fache Übergabe der Sende-Berechtigung z. B. durch 3 Bit des übertragenen Befehls gesteuert wird.
8. Rundspruch an die Einchip-Rechner am Ring-Netzwerk nach Anspruch 4, 5 dadurch gekennzeichnet, daß bei Aufruf der Ziel-Adresse 0 alle anderen Einchip-Rechner am lokalen Netzwerk empfangen, die möglichen Befehle sind beliebig verwendbar, eine Antwort, Quittierung, Kollisionsmeldung der Empfänger wird dabei unterdrückt, weil ja alle Empfänger gleichzeitig reagieren würden.
9. Ring-Netzwerk nach Anspruch 1-8 dadurch gekennzeichnet, daß Einchip-Rechner z. B. 8051 verwendet werden, die dieses Ring-Netzwerk durch ihre seriellen Sender, Empfänger und deren Adreß-Erkennung besonders unterstützen.
10. Einchip-Rechner nach Anspruch 1, dadurch gekennzeichnet, daß der Netzwerk-Treiber 2 in den Einchip-Rechner 1 integriert ist.
11. Weitergabe der Sende-Berechtigung des belasteten Netzwerkes nach den Regeln des Token-Passing-Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß die Laufzeit des Filters 3 so groß gewählt wird, daß der Einchip-Rechner 20 als Merkmal der Weitergabe der Sende-Berechtigung nur die Adresse 255 verwendet und mit dem Tristate-Leitungs-Treiber 8 des Netzwerk-Treibers 32 das Adreß-Erkennungs-Bit der Adresse 255 für die folgenden Einchip-Rechner 24, 26, die senden sollen, wegschneidet, bevor es den Netzwerk-Treiber 32 über den Tristate-Leitungs-Treiber 6 verlassen hat.
12. Einchip-Rechner nach Anspruch 1-11, dadurch gekennzeichnet, daß der Netzwerk-Kontroller im Einchip-Rechner in Hardware realisiert wird und die Datenübertragung im Sender und Empfänger zu den internen und externen Datenspeichern per DMA-Zugriff vorgenommen wird, so daß der Einchip-Rechner durch das Ring-Netzwerk nicht belastet wird.
DE19843427350 1983-04-13 1984-07-25 Ring-netzwerk fuer einchip-rechner Granted DE3427350A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19843427350 DE3427350A1 (de) 1983-04-13 1984-07-25 Ring-netzwerk fuer einchip-rechner
US06/758,389 US4760571A (en) 1984-07-25 1985-07-24 Ring network for communication between one chip processors

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19833313240 DE3313240A1 (de) 1983-04-13 1983-04-13 Lokales netzwerk fuer einchip-rechner
DE19843427350 DE3427350A1 (de) 1983-04-13 1984-07-25 Ring-netzwerk fuer einchip-rechner

Publications (2)

Publication Number Publication Date
DE3427350A1 DE3427350A1 (de) 1986-02-13
DE3427350C2 true DE3427350C2 (de) 1993-04-22

Family

ID=25809961

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19843427350 Granted DE3427350A1 (de) 1983-04-13 1984-07-25 Ring-netzwerk fuer einchip-rechner

Country Status (1)

Country Link
DE (1) DE3427350A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3631477C3 (de) * 1986-09-16 1995-01-26 Siegfried Dipl Ing Schwarz Netzwerk für die Steuer-, Meß- und Regeltechnik zur Daten- und Energie-Übertragung
DE3644868A1 (de) * 1986-09-16 1988-03-24 Siegfried Dipl Ing Schwarz Teilnehmer an einem lokalen netzwerk

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3333847A1 (de) * 1983-04-13 1985-04-11 Siegfried 7562 Gernsbach Schwarz Einchip-rechner als lokaler netzwerk-kontroller und rechner
DE3313240A1 (de) * 1983-04-13 1984-10-25 Siegfried 7562 Gernsbach Schwarz Lokales netzwerk fuer einchip-rechner

Also Published As

Publication number Publication date
DE3427350A1 (de) 1986-02-13

Similar Documents

Publication Publication Date Title
DE3043894C2 (de)
DE2953444C2 (de) Anordnung und Verfahren für ein digitales Datenübertragungsnetzwerk
DE2913288C2 (de) Multiprozessoranlage mit einer Vielzahl von Prozessorbausteinen
CH656275A5 (de) Verfahren und schaltungsanordnung zum uebertragen von datensignalen zwischen datensignalsendern und datensignalempfaengern.
DE4308568A1 (de) Verfahren zum Betreiben einer Datenverarbeitungsanlage
EP0570338B1 (de) Verfahren und Einrichtung zur Zugriffsüberwachung und zum Zugriffsschutz in Kommunikationsnetzwerken
EP0214474A1 (de) Verfahren und Schaltungsanordnung zum Ubertragen von Datensignalen zwischen über ein Ringleitungssystem miteinander verbundenen Steuereinrichtungen
EP0509114B1 (de) Verfahren zum Übertragen von Daten an mehrere Datenstationen
EP0290894B1 (de) Verfahren zum Verteilen von aktuellen Adressentabellen in "n" ringförmigen Netzen
DE2339392C3 (de) Verfahren zum Aufrufen von Außenstationen durch eine Zentralstation und SHALTUNGSANORDNUNG ZUR Durchführung dieses Verfahrens
DE3427350C2 (de)
EP0133577B1 (de) Datenübertragungsverfahren in einem digitalen Übertragungsnetzwerk und Vorrichtung zur Durchführung des Verfahrens
EP0215276B1 (de) Verfahren und Schaltungsanordnung zum Übertragen von Datensignalen an eine Gruppe von zu einem Ringleitungssystem gehörenden Steuereinrichtungen
DE3333847C2 (de)
EP0838966A2 (de) Verfahren und Vorrichtung zur dynamischen Zuweisung einer wechselnden Anzahl von parallelen Kanälen an eine Funkverbindung
DE3050171C1 (de) Vorrichtung zur Steuerung von Vermittlungen in einem Duplex-UEbertragungsnetz
DE4021361C2 (de) Redundantes Datenübertragungssystem
EP0475180A1 (de) Verfahren zum Übertragen von Nachrichtenblöcken zwischen bei bestehenden Verbindungen einander zugeordneten Übertragungsleitungen einer Fernmeldevermittlungsanlage
EP0060921A1 (de) Schaltungsanordnung zum Verbinden von an einer Datenvermittlungsanlage angeschlossenen Telex-Teilnehmerstellen mit ebenfalls an der Datenvermittlungsanlage angeschlossenen Teletex-Teilnehmerstellen
EP2741453B1 (de) Verfahren zum betreiben eines busgeräts einer gebäudeautomatisierungseinrichtung, sowie entsprechendes konfigurationsgerät und entsprechendes computerprogrammprodukt
EP1615374B1 (de) Verfahren zum Senden und Empfangen von Ereignismeldungen
DE3205948A1 (de) Datenkommunikationssystem
DE10201319B4 (de) Verfahren zur Datenübertragung und serielles Bussystem
EP0214475A1 (de) Schaltungsanordnung zum Übertragen von Datensignalen zwischen über ein Ringleitungssystem miteinander verbundenen Steuereinrichtungen
EP0348809A2 (de) Verfahren zur Adressierung von Prozessoreinheiten und Schaltungsanordnung zur Durchführung des Verfahrens

Legal Events

Date Code Title Description
AF Is addition to no.

Ref country code: DE

Ref document number: 3313240

Format of ref document f/p: P

AF Is addition to no.

Ref country code: DE

Ref document number: 3313240

Format of ref document f/p: P

8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: H04L 12/42

AF Is addition to no.

Ref country code: DE

Ref document number: 3313240

Format of ref document f/p: P

D2 Grant after examination
8364 No opposition during term of opposition
8340 Patent of addition ceased/non-payment of fee of main patent