DE3427350C2 - - Google Patents
Info
- Publication number
- DE3427350C2 DE3427350C2 DE3427350A DE3427350A DE3427350C2 DE 3427350 C2 DE3427350 C2 DE 3427350C2 DE 3427350 A DE3427350 A DE 3427350A DE 3427350 A DE3427350 A DE 3427350A DE 3427350 C2 DE3427350 C2 DE 3427350C2
- Authority
- DE
- Germany
- Prior art keywords
- data
- send
- transmission
- chip computer
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/42—Loop networks
- H04L12/427—Loop networks with decentralised control
- H04L12/433—Loop networks with decentralised control with asynchronous transmission, e.g. token ring, register insertion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/12—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
- G06F13/124—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine
- G06F13/128—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine for dedicated transfers to a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
Description
Die Erfindung betrifft ein Ring-Netzwerk mit Einchip-Rechnern,
bei dem der serielle Sender, Empfänger des Einchip-Rechners zur
Daten-Übertragung über den Netzwerk-Treiber die Leitungen des
Ring-Netzwerk koppelt und der Einchip-Rechner zusätzlich zu
seinen Aufgaben vor Ort ein Programm-Paket enthält, das interrupt-
softwaregesteuert nach den Regeln des CSMA/CD- und/oder dem
Token-Passing-Verfahren als Netzwerk-Kontroller des Ring-Netzwerk
arbeitet.
Bei derartig verwendeten Ring-Netzwerken wird das Ring-Netzwerk
durch die Einchip-Rechner selbst und ihre externen Netzwerk-Treiber,
Leitungen gebildet.
Es sind verschiedene lokale Netzwerke bekannt. Man unterscheidet
3 verschiedene Arten der Erteilung der Sende-Berechtigung
am Netzwerk. Ethernet, bei dem alle Rechner nach dem CSMA/CD-Verfahren
gleichberechtigt sind. Arcnet, bei dem die Sende-Berechtigung
nach dem Token-Passing-Verfahren von einem Rechner
zum nächsten Rechner weitergegeben wird und bei Verlust
der Sende-Berechtigung in einer aufwendigen Prozedur die aktiven
Rechner neu bestimmt werden. Der IBM-Ring, bei dem die
Daten im Ring umlaufen und die Sende-Berechtigung nach dem
Token-Passing-Verfahren weitergegeben wird. Die genannten
lokalen Netzwerke und ihre Varianten benötigen zur Ankopplung
neben dem Rechner mindestens einen Netzwerk-Kontroller,
einen Leitungs-Treiber, teilweise noch einen Kode-Konverter,
FIFO-Zwischenspeicher als zusätzliche IC-Bausteine.
Mit den
Schutzrechten DE 33 13 240.2, DE 33 33 847.7 wurde ein
lokales Netzwerk nach dem CSMA/CD-Verfahren angegeben, das
zur Ankopplung an das Netzwerk nur einen Leitungstreiber als
zusätzlichen IC-Baustein benötigt und der verwendete Einchip-Rechner
als Rechner vor Ort und interruptgesteuert als
Netzwerk-Kontroller arbeitet.
Der Erfindung liegt die Aufgabe zugrunde, Einchip-Rechner mit
ihrem seriellen Sender, Empfänger mit einer externen Schaltung
so zu ergänzen, daß sie unter Verwendung einer interrupt-gesteuerten
Software als Rechner vor Ort und als Netzwerk-Kontroller
mit nachgeschaltetem Netzwerk-Treiber zum Datenaustausch
über ein Ring-Netzwerk nach den Regeln des CSMA/CD-,
Token-Passing-Verfahren geeignet sind.
Die Aufgabe wird erfindungsgemäß dadurch gelöst,
daß die eingehenden Signale der Leitung 1 vom Verstärker
2 verstärkt werden, dem Empfänger 10 des Einchip-Rechners
1 und dem Störfilter 3 zugeführt werden, wobei das Störfilter
3 mit dem Verstärker 3, dem Widerstand 5, dem Kondensator 4
in Rückkopplung Störimpulse unterdrückt und das Signal mit
einer Laufzeit verzögert dem Tristate Leitungs-Treiber 6 zuführt,
der die Leitung 7 immer dann speist, wenn der Sender 11
des Einchip-Rechners 1 nicht das Monoflop 9 für seine Zeit getriggert
hat - wurde das Monoflop 9 jedoch mit dem Start-Bit
des Senders 11 des Einchip-Rechners 1 getriggert, so werden
das, die nachfolgende/n serielle/n Datenwort/e des Einchip-Rechners
1 dem vom Monoflop 9 freigegebenen Tristate-Leitungs-Treiber
8 zugeführt, welcher anstelle des Tristate-Leitungs-Treibers
6 nun die Leitung 7 speist und Daten aussendet -
fällt die Betriebsspannung des Netzwerk-Treibers 2 unter den
zulässigen Wert, so werden die Tristate-Leitungs-Treiber 6 und
8 vom Spannungs-Detektor 14 in den Tristate-Betrieb geschaltet
und die Leitungen 1, 7 überbrückt, dies kann mit den Verarmungs-
FET-Transistoren 12, 13 oder einem Relais geschehen,
wobei der Abschluß-Widerstand 16 der Leitung 1 zur Vermeidung
einer unnötigen Dämpfung z. B. mit dem Anreicherungs-FET-Transistor
17 unterbrochen wird und die Weitergabe der Sende-Berechtigung
bei belastetem Ring-Netzwerk vorgenommen wird,
indem der Einchip-Rechner 20, der seine Datenübertragung beendet
hat, sein Sende-Berechtigungs-Bit nullt und die Sende-Berechtigung
weitergibt, indem er z. B. die Adresse 255 aufruft
und damit zu erkennen gibt, daß die Sende-Berechtigung mit
dem folgenden Daten-Byte 255 neu zu vergeben ist und die
Ankündigung mit Adresse 255 alle Einchip-Rechner 20-27 am
Ring-Netzwerk über die Netzwerk-Treiber 31-37 erreicht,
während das folgende Daten-Byte 255, das die Übergabe der
Sende-Berechtigung vornimmt, nur bis zum nächstfolgenden
Einchip-Rechner 22 gelangt, der senden soll, weil die Einchip-Rechner
22, 24, 26, die senden sollen, auf die Adresse 255 hin
ein eigenes, nächstes Daten-Byte 00 synchronisiert zur Adresse
255 senden, um den Umlauf des Daten-Byte 255 vom Einchip-Rechner
20 zur weiteren Übergabe der Sende-Berechtigung im Ring-Netzwerk
durch die Netzwerk-Treiber 32, 34, 36 zu verhindern und
damit nur der nächstfolgenden Einchip-Rechner 22 mit seinem
gesetzten Sende-Anforderungs-Bit die Sende-Berechtigung mit
dem Daten-Byte 255 erhält, der nun sein Sende-Anforderungs-Bit
nullt und seine Sende-Berechtigungs-Bit setzt und damit
die folgende Daten-Übertragung des Einchip-Rechners 22 einleitet
und der Einchip-Rechner 21, der das Daten-Byte 255
auch erhält, nicht sendeberechtigt wird, weil sein Sende-
Anforderungs-Bit genullt ist - übernimmt keiner der Einchip-Rechner
20-27 die Sende-Berechtigung, so entsteht eine
Sende-Pause, wenn der Einchip-Rechner 20 alternativ nicht
so programmiert ist, daß er zyklisch die Übernahme der Sende-Berechtigung
weiter anbietet, bis einer der Einchip-Rechner
20-27 die Sende-Berechtigung übernimmt.
Um ein Ring-Netzwerk mit optimalem Daten-Durchsatz zu erhalten,
wird die Verteilung der Sende-Berechtigung an der Belastung des
Ring-Netzwerkes orientiert, wozu
das Ring-Netzwerk seine Sende-Tätigkeit bei Inbetriebnahme
und nach einer Sende-Pause nach den Regeln des CSMA/CD-Verfahrens
aufnimmt, indem alle Einchip-Rechner am Ring-Netzwerk
gleichberechtigt sind und bei der Sende-Anforderung
von einem oder mehreren Einchip-Rechnern vor Abschluß der
momentan laufenden Daten-Übertragung das Ring-Netzwerk belastet
ist und das Ring-Netzwerk bei Belastung selbsttätig
die Weitergabe der Sende-Berechtigung nach den Regeln des
Token-Passing-Verfahrens vornimmt, indem der Einchip-Rechner,
der die Sende-Berechtigung besitzt, die Sende-Berechtigung
nun dem Einchip-Rechner weitergibt, der als nächster von den
Einchip-Rechnern folgt, die senden sollen, wobei die Weitergabe
der Sende-Berechtigung nach dem Token-Passing-Verfahren
so lange geschieht, bis das Ring-Netzwerk wieder entlastet ist,
wobei nach der Entlastung des Ring-Netzwerk die Sende-Berechtigung
selbsttätig wieder nach den Regeln des CSMA/CD-Verfahren
vergeben wird.
Die mit der Erfindung erzielten Vorteile bestehen insbesondere
darin, daß zum Anschluß des Ring-Netzwerkes mit Einchip-Rechnern
nur der Netzwerk-Treiber als externer IC-Baustein notwendig
ist. Durch die gerichtete Daten-Übertragung im Ring-Netzwerk
und die Regenerierung der Signale an jedem Einchip-Rechner-Anschluß
wird die Übertragungsdistanz vergrößert
und der Einsatz von Lichtleitern möglich.
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt
und wird im folgenden näher beschrieben. Es zeigen
Fig. 1 den Netzwerk-Treiber;
Fig. 2 die Weitergabe der Sende-Berechtigung;
Fig. 3 das Protokoll.
Jeder Teilnehmer am Ring-Netzwerk, Fig. 1, besteht aus 4 Baugruppen,
dem Einchip-Rechner 1 , dem Netzwerk-Treiber 2 , den
Leitungen 1, 7 als Anschluß zum Ring-Netzwerk und einem Programm,
das nach den Regeln des CSMA/CD-, Token-Passing-Verfahren
arbeitet. Als Einchip-Rechner sind die bekannten Einchip-Rechner
der Rechner-Familien 8044, 8051, 8096, 6801,
6500/11, 6500/13 verwendbar. Die Einchip-Rechner enthalten
ein Programm, das es ihnen erlaubt, interrupt-gesteuert als
Netzwerk-Kontroller zu arbeiten und daneben die Funktion eines
Rechners vor Ort zu erfüllen.
Die Datenübertragung im Ring-Netzwerk ist gerichtet, d. h.
jede Leitung 1, 7 verbindet den seriellen Sender des Einchip-Rechners
20 mit dem seriellen Empfänger des Einchip-Rechners
21 usw. In jedem Ring-Netzwerk-Anschluß wird das
serielle Telegramm regeneriert. Das Ring-Netzwerk erlaubt
deshalb die Datenübertragung über große Distanz mit Koax-,
Twinax- und Lichtleitungen. Die Datenübertragung erfolgt
vorzugsweise im NRZ-, NRZI- oder Biphase-Kode.
Der Netzwerk-Treiber 2 hat 2 Aufgaben, den Anschluß des Einchip-Rechners
1 und die Verbindung der Leitungen 1, 7 zu einem Ring
vorzunehmen. Der Netzwerk-Treiber verbindet die Netzwerk-Anschlüsse
auch dann zu einem Ring, wenn die Einchip-Rechner nicht
sendebereit sind oder die Betriebsspannung einzelner Netzwerk-Treiber
ausfällt. Die eingehenden Signale des Ring-Netzwerkes
Leitung 1 werden vom Verstärker 2 verstärkt und dem Störfilter 3
zugeführt, wobei das Störfilter 3 mit dem Verstärker 3, dem
Kondensator 4, dem Widerstand 5 Störimpulse unterdrückt und
die Signale mit einer Laufzeit verzögert dem Tristate-Leitungs-Treiber
6 zuführt, der die Leitung 7 speist und damit die Verbindung
des Ring-Netzwerkes herstellt. In der Sende-Pause ist
dieser Ring vollkommen geschlossen.
Der Netzwerk-Treiber 2 verbindet das Ring-Netzwerk Leitung 1
durch den Verstärker 2 mit dem seriellen Empfänger 10 des Einchip-Rechners
1 so, daß dieser jederzeit in das Ring-Netzwerk
hineinhorchen kann. Der Einchip-Rechner 1 speist das Ring-Netzwerk
entsprechend dem Schutzrecht DE 33 13 240.2. Mit jedem
Start-Bit log. 0 eines seriellen Datenwortes des Senders 11
koppelt das getriggerte Monoflop 9 den Einchip-Rechner 1 mit
der Leitung 7 für ein Datenwort und dessen nachfolgender Pause
über den Tristate-Leitungs-Treiber 8,
der Tristate-Leitungs-Treiber 6 wird während dieser Zeit durch
das Monoflop 9 in den Tristate-Betrieb geschaltet. Damit wird
die Ankopplung des Einchip-Rechners 1 an das Ring-Netzwerk hergestellt.
Der Einchip-Rechner 1 bestimmt allein mit dem
seriellen Sender 11, welcher der beiden Ringe geschlossen ist,
indem die beiden Leitungstreiber 6, 8 im Wechsel vom Monoflop 9
in den Tristate-Betrieb geschaltet werden.
Der Netzwerk-Treiber 2 enthält einen Betriebsspannungsdetektor
14, der beide Leitungstreiber 6 und 8 in den Tristate-Betrieb
schaltet, wenn die Betriebsspannung einen kritischen
Wert unterschreitet. Um trotzdem das Ring-Netzwerk zu gewährleisten,
schaltet der Betriebsspannungs-Detektor 14 die Leitungen
1, 7 mit den Verarmungs-FET-Transistoren 12, 13 durch
und unterbricht den Abschluß-Widerstand 16 mit dem Anreicherungs-
FET-Transistor 17, um eine unnötige Dämpfung zu vermeiden.
Die Überbrückung der Leitungen 1, 7 und die Unterbrechung
des Abschluß-Widerstandes 16 kann auch mit einem externen
Relais durch Steuerung mit dem Betriebsspannungs-Detektor 14
erfolgen.
Die Weitergabe der Sende-Berechtigung von Einchip-Rechner 20
bei belastetem Netzwerk nach Fig. 2 nach dem Token-Passing-Verfahren
erfordert ein Merkmal, das die anderen Einchip-Rechner
21-27 auffordert, die Sende-Berechtigung zu übernehmen.
Damit nur der nächstfolgende Einchip-Rechner 22, der
senden soll, die Sende-Berechtigung übernimmt, muß er das
Merkmal, das zur Übernahme der Sende-Berechtigung auffordert,
für die folgenden Einchip-Rechner 23-27 entfernen. Dazu
muß das Zeichen zur Weitergabe der Sende-Berechtigung gespeichert
und in einer zusätzlichen Bearbeitungszeit das Merkmal
entfernt werden. Dies würde eine Laufzeit im Netzwerk-Treiber
2 erfordern, welche die Übertragungsgeschwindigkeit
erheblich reduzieren würde, wenn das Merkmal entfernt werden
müßte, bevor es den Netzwerk-Treiber 2 wieder verläßt.
Um dies zu vermeiden, sendet der Einchip-Rechner 20 in Fig. 2,
der die Sende-Berechtigung weitergibt, 2 Zeichen nacheinander,
z. B. die Adresse 255, welche allen Einchip-Rechnern 20-27
am Token-Ring-Netzwerk ankündigt, daß die Sende-Berechtigung
mit dem nächstfolgenden Daten-Byte 255 neu vergeben wird.
Danach nullt der Einchip-Rechner 20 sein eigenes Sende-Berechtigungs-
Bit, seine Daten-Übertragung ist ja abgeschlossen.
Diese Ankündigung, die Adresse 255, erhalten alle Einchip-Rechner
20-27 am Token-Ring-Netzwerk über die Netzwerk-Treiber
31-37. Das nachfolgende Daten-Byte 255 erhalten
nicht alle Einchip-Rechner 20-27, über die Netzwerk-Treiber
31-37, weil die Einchip-Rechner 22, 24, 26, die senden
sollen, auf die Adresse 255 hin, synchronisiert mit dieser
selbsttätig ein eigenes, anderes, nächstes Daten-Byte 00 z. B.
senden, um den Durchlauf des Daten-Byte 255 über die Netzwerk-Treiber
32, 34, 36 vom Einchip-Rechner 20 im Ring-Netzwerk zu
verhindern. Von den Einchip-Rechnern 22, 24, 26, die senden
sollen, erhält durch diese Manipulation nur der nächstfolgende
Einchip-Rechner 22 mit seinem gesetzten Sende-Anforderungs-Bit
und dem Daten-Byte 255 die Sende-Berechtigung, wodurch sein
Sende-Anforderungs-Bit genullt und sein Sende-Berechtigungs-Bit
gesetzt wird. Die folgende Datenübertragung des Einchip-Rechners
22, die schon früher initiiert wurde, ist damit eingeleitet.
Der Einchip-Rechner 21 erhält das Daten-Byte 255 zwar
auch, sein Sende-Anforderungs-Bit ist jedoch nicht gesetzt,
er wird daher bei der Vergabe der Sende-Berechtigung übergangen.
Übernimmt keiner der Einchip-Rechner 20-27 die Sende-Berechtigung,
so entsteht eine Sendepause, wenn der Einchip-Rechner 20
nicht so programmiert ist, daß er zyklisch die Übernahme der
Sende-Berechtigung anbietet, bis einer der Einchip-Rechner 20-27
die Sende-Berechtigung übernimmt.
Das Ring-Netzwerk gibt die Sende-Berechtigung bei belastetem
Netz nach dem Token-Passing-Verfahren weiter. Die Sende-Berechtigung
wird nicht, wie bei anderen Netzwerken, einfach dem
nächsten Rechner übergeben, unabhängig davon, ob er senden soll
oder nicht. Das Ring-Netzwerk für Einchip-Rechner übergibt die
Sendeberechtigung nur einem anderen Einchip-Rechner, wenn dieser
senden soll. Dadurch werden unnötige Wartezeiten vermieden.
Soll der Einchip-Rechner 21 senden, so wird zunächst das Sende-Anforderungs-Bit
gesetzt. Ist das Netzwerk belastet, so wird
bei jeder Ankündigung der Weitergabe der Sende-Berechtigung geprüft,
ob dieser Einchip-Rechner 21 der nächstfolgende ist.
Ist er der nächstfolgende Einchip-Rechner, wird der längst
initiierte Sende-Anruf dieses Einchip-Rechners 21 ausgeführt.
Hat das Netzwerk Sendepause, so ergreift, ergreifen der, die
Einchip-Rechner, der/die senden soll/en, das Netzwerk gleichberechtigt
nach dem CSMA/CD-Verfahren. Dies geschieht, indem der/
die Einchip-Rechner eine Leitungs-Frei-Prüfung vornimmt/vornehmen
und danach der/die statistisch, zeitlich variierte/n Leitungszugriff/e
erfolgt/erfolgen. Tritt beim Zugriff eine Sende-Kollision
von 2 oder mehr Einchip-Rechnern auf, so beginnen die Einchip-Rechner
erneut mit der Leitungs-Frei-Prüfung. Hat einer
der Einchip-Rechner das Ring-Netzwerk kollisionsfrei ergriffen,
so wird sein Sende-Anforderungs-Bit genullt und sein Sende-Berechtigungs-Bit
gesetzt, er erhält damit Vorrang vor allen
anderen Einchip-Rechnern am Netzwerk bis zum Abschluß seiner
Übertragungstätigkeit.
Die beim Zugriff zum Netzwerk mit ihm möglicherweise rivalisierenden
Einchip-Rechner erhalten ihre Sende-Berechtigung nun
im Rahmen der Weitergabe der Sende-Berechtigung bei belastetem
Netzwerk nach den Regeln des Token-Passing-Verfahrens nacheinander.
Eine Sende-Kollision wird im Ring-Netzwerk auch ohne Kollisions-Detektor
erkannt, weil der Einchip-Rechner die gesendeten Daten-Byte
über das Ring-Netzwerk wieder empfängt. Stimmen die
empfangenen Daten-Byte nicht mit den gesendeten Daten-Byte
überein, so liegt beim gleichberechtigten Zugriff von einem
oder mehreren Einchip-Rechnern eine Sende-Kollision vor.
Das Protokoll des Ring-Netzwerkes ist mit dem Protokoll des
Schutzrechtes DE 33 33 847.7 identisch. Es besteht wie Fig. 3a
zeigt, aus den einander folgenden Zeichen: Ziel-Adresse 40 ,
Quellen-Adresse 41 , Befehl 42 , Empfangs-Adresse 43 , Sende-Adresse
44 , Anzahl 45 , Daten-Byte und ihre Prüfsummen, Prüfsumme
46 der Kennzeichen, Daten-Byte 47 in Portionen 15
Daten-Byte, Prüfsumme 46 der vorangegangenen Daten-Portionen
und das Stop-Byte 48 .
Der Befehl 42 teilt dem Sender und dem/den Empfänger/n mit, ob
die Adressen des Senders und der/des Empfänger/s für den
internen oder externen Daten-Speicher gelten und ob eine
Quittierung der Daten oder eine Daten-Antwort erfolgen soll,
wobei die Sende-Berechtigung zur Quittierung oder Antwort dem
Empfänger mit 3 Bit des Befehls übergeben und am Ende der Daten-Übertragung
dem aufrufenden Sender zurückgegeben wird.
Fig. 3a zeigt das Protokoll ohne Quittierung oder Antwort. In
Fig. 3b ist dem Protokoll der Daten-Übertragung von Fig. 3a
die Quittierung des Empfängers 49 mit dem Kennzeichen angefügt.
Die Quittierung erfolgt durch die nächste Empfangs-Adresse,
erste Sende-Adresse. Bei der Daten-Antwort Fig. 3c
rufen die Kennzeichen des Senders 50 den Empfänger auf, Daten
zum aufrufenden Sender zu senden. Das Daten-Telegramm des
Empfängers 51 ist an den Aufruf des Senders 50 angehängt.
Die Daten-Sicherung erfolgt durch die Prüfsummen, die nach
den Kennzeichen und Daten-Portionen übertragen werden. Der
Sender summiert die Zeichen, Daten und sendet Prüfsummen aus,
wenn die verbleibende Anzahl der noch zu übertragenden Daten-Byte
den Wert X0 H hat. Der Empfänger summiert die empfangenden
Zeichen, Daten und prüft bei der noch verbleibenden Anzahl
X0 H, ob die Prüfsumme der empfangenen Daten mit der
empfangenen Prüfsumme übereinstimmt. Stimmen die Prüfsummen
nicht überein, so sendet er anstatt dem empfangenen Byte ein
z. B. um 1 inkrementiertes Byte zum Sender zurück. Beim Rundspruch
Ziel-Adresse 0 senden der/die Empfänger weder das
empfangene Byte noch ein Kollisions-Byte zum Sender zurück.
Der Sender erkennt Übertragungsfehler, weil er die empfangenen
Byte mit den gesendeten vergleicht.
Erkennt der Sender einen Übertragungsfehler, so sucht er diesen
zu korrigieren. Er tut dies, indem er zurücksetzt und einen
neuen Sende-Aufruf vornimmt und dabei die aktualisierten, neuen
Kennzeichen überträgt und die letzte Daten-Portion, zumindest
jedoch die letzten 8 Byte aus Sicherheitsgründen und wegen
der zulässigen Leitungslänge wiederholt. Der Empfänger wartet,
bis der Sender die Datenübertragung neu aufnimmt.
Wird der Software-Netzwerk-Kontroller im Einchip-Rechner in
Hardware realisiert, so ist die serielle Datenrate nicht mehr
von der Verarbeitungsgeschwindigkeit des Einchip-Rechners abhängig,
wodurch sie gesteigert werden kann. Außerdem kann die
Datenübertragung zu den internen und externen Datenspeichern
auch per DMA-Zugriff erfolgen, so daß der Einchip-Rechner durch
das Ring-Netzwerk in keiner Weise belastet wird.
Claims (12)
1. Ring-Netzwerk mit Einchip-Rechnern 1 , bei dem der serielle
Sender 11, Empfänger 10 des Einchip-Rechners 1 zur Datenübertragung
über den Netzwerk-Treiber 2 die Leitungen 1, 7
des Ring-Netzwerkes koppelt und der Einchip-Rechner 1 zusätzlich
zu seinen Aufgaben vor Ort ein Programm-Paket enthält,
das interrupt-softwaregesteuert nach den Regeln des
CSMA/CD- und/oder dem Token-Passing-Verfahren als Netzwerk-Kontroller
des Ring-Netzwerkes arbeitet, dadurch gekennzeichnet,
daß die eingehenden Signale der Leitung 1 vom Verstärker
2 verstärkt werden, dem Empfänger 10 des Einchip-Rechners
1 und dem Störfilter 3 zugeführt werden, wobei das Störfilter
3 mit dem Verstärker 3, dem Widerstand 5, dem Kondensator 4
in Rückkopplung Störimpulse unterdrückt und das Signal mit
einer Laufzeit verzögert dem Tristate-Leitungs-Treiber 6 zuführt,
der die Leitung 7 immer dann speist, wenn der Sender 11
des Einchip-Rechners 1 nicht das Monoflop 9 für seine Zeit getriggert
hat - wurde das Monoflop 9 jedoch mit dem Start-Bit
des Senders 11 des Einchip-Rechners 1 getriggert, so werden
das/die nachfolgende/n serielle/n Datenwort/e des Einchip-Rechners
1 dem vom Monoflop 9 freigegebenen Tristate-Leitungs-Treiber
8 zugeführt, welcher anstelle des Tristate-Leitungs-Treibers
6 nun die Leitung 7 speist und Daten aussendet -
fällt die Betriebsspannung des Netzwerk-Treibers 2 unter den
zulässigen Wert, so werden die Tristate-Leitungs-Treiber 6 und
8 vom Spannungs-Detektor 14 in den Tristate-Betrieb geschaltet
und die Leitungen 1, 7 überbrückt, dies kann mit den Verarmungs-
FET-Transistoren 12, 13 oder einem Relais geschehen,
wobei der Abschluß-Widerstand 16 der Leitung 1 zur Vermeidung
einer unnötigen Dämpfung
unterbrochen wird und die Weitergabe der Sende-Berechtigung
bei belastetem Ring-Netzwerk vorgenommen wird,
indem der Einchip-Rechner 20, der seine Datenübertragung beendet
hat, sein Sende-Berechtigungs-Bit nullt und die Sende-Berechtigung
weitergibt, indem er z. B. die Adresse 255 aufruft
und damit zu erkennen gibt, daß die Sende-Berechtigung mit
dem folgenden Daten-Byte 255 neu zu vergeben ist und die
Ankündigung mit Adresse 255 alle Einchip-Rechner 20-27 am
Ring-Netzwerk über die Netzwerk-Treiber 31-37 erreicht,
während das folgende Daten-Byte 255, das die Übergabe der
Sende-Berechtigung vornimmt, nur bis zum nächstfolgenden
Einchip-Rechner 22 gelangt, der senden soll, weil die Einchip-Rechner
22, 24, 26, die senden sollen, auf die Adresse 255 hin
ein eigenes, nächstes Daten-Byte 00 synchronisiert zur Adresse
255 senden, um den Umlauf des Daten-Byte 255 vom Einchip-Rechner
20 zur weiteren Übergabe der Sende-Berechtigung im Ring-Netzwerk
durch die Netzwerk-Treiber 32, 34, 36 zu verhindern und
damit nur der nächstfolgende Einchip-Rechner 22 mit seinem
gesetzten Sende-Anforderungs-Bit die Sende-Berechtigung mit
dem Daten-Byte 255 erhält, der nun sein Sende-Anforderungs-Bit
nullt und sein Sende-Berechtigungs-Bit setzt und damit
die folgende Daten-Übertragung des Einchip-Rechners 22 einleitet
und der Einchip-Rechner 21, der das Daten-Byte 255
auch erhält, nicht sendeberechtigt wird, weil sein Sende-Anforderungs-Bit
genullt ist - übernimmt keiner der Einchip-Rechner
20-27 die Sende-Berechtigung, so entsteht eine
Sende-Pause, wenn der Einchip-Rechner 20 alternativ nicht
so programmiert ist, daß er zyklisch die Übernahme der Sende-Berechtigung
weiter anbietet, bis einer der Einchip-Rechner
20-27 die Sende-Berechtigung übernimmt.
2. Ring-Netzwerk nach Anspruch 1, dadurch gekennzeichnet, daß
das Ring-Netzwerk seine Sende-Tätigkeit bei Inbetriebnahme
und nach einer Sende-Pause nach den Regeln des CSMA/CD-Verfahrens
aufnimmt, indem alle Einchip-Rechner am Ring-Netzwerk
gleichberechtigt sind und bei der Sende-Anforderung
von einem oder mehreren Einchip-Rechnern vor Abschluß der
momentan laufenden Daten-Übertragung das Ring-Netzwerk belastet
ist und das Ring-Netzwerk bei Belastung selbsttätig
die Weitergabe der Sende-Berechtigung nach den Regeln des
Token-Passing-Verfahrens vornimmt, indem der Einchip-Rechner,
der die Sende-Berechtigung besitzt, die Sende-Berechtigung
nun dem Einchip-Rechner weitergibt, der als nächster von den
Einchip-Rechnern folgt, die senden sollen, wobei die Weitergabe
der Sende-Berechtigung nach dem Token-Passing-Verfahren
so lange geschieht, bis das Ring-Netzwerk wieder entlastet
ist, wobei nach der Entlastung des Ring-Netzwerkes die Sende-Berechtigung
selbsttätig wieder nach den Regeln des CSMA/CD-Verfahrens
vergeben wird.
3. Aufnahme der Sende-Tätigkeit des Ring-Netzwerkes nach einer
Sendepause nach den Regeln des CSMA/CD-Verfahrens nach Anspruch
1 und 2 dadurch gekennzeichnet, daß nach einer Sendepause
alle Einchip-Rechner am Netzwerk gleichberechtigt sind,
indem der/die Einchip-Rechner, der/die senden soll/en, eine
Leitungs-Frei-Prüfung vornimmt/vornehmen und dadurch der/die
statistisch, zeitlich variierte/n Leitungs-Zugriff/e erfolgt/erfolgen
und bei Sende-Kollision erneut mit der Leitungs-Frei-Prüfung
begonnen wird- hat einer der Einchip-Rechner
das Ring-Netzwerk kollisionsfrei ergriffen, so wird
sein Sende-Anforderungs-Bit genullt und sein Sende-Berechtigungs-Bit
gesetzt, wodurch er bis zum Abschluß seiner Übertragungs-
Tätigkeit Vorrang vor allen anderen Einchip-Rechnern
am Netzwerk erhält und wenn beim Eingriff zum Ring-Netzwerk
rivalisierende Einchip-Rechner auftreten, erhalten sie ihre
Sende-Berechtigung nun nacheinander nach den Regeln des
Token-Passing-Verfahrens.
4. Protokoll des Ring-Netzwerkes für Einchip-Rechner nach Anspruch
1-3 dadurch gekennzeichnet, daß als Protokoll die
folgenden Kennzeichen mit jedem Sende-Aufruf in fortlaufender
Folge gesendet werden
die Ziel-Adresse 8 Bit 40 bestimmt mit dem Adreß-Erkennungs-Bit 9 log. 1, welcher Einchip-Rechner die Daten empfangen soll, wobei Adresse 0 Rundspruch bedeutet,
die Quellen-Adresse 8 Bit 41 , Adreß-Erkennungs-Bit 9 log 0 teilt dem empfangenden Einchip-Rechner mit, von wem die Kennzeichen, Daten stammen, so daß er antworten kann.
der Befehl 8 Bit 42 teilt dem Sender und dem Empfänger mit, ob die Adressen des Senders und der des Empfängers für den internen oder externen Daten-Speicher gelten und ob eine Quittierung der Daten oder eine Daten-Antwort erfolgen soll, wobei die Sende-Berechtigung zur Quittierung oder Antwort dem Empfänger mit dem Befehl übergeben und am Ende der Daten-Übertragung dem Sender zurückgegeben wird,
die Empfangs-Adresse mit 2×8 Bit 43 erlaubt das Schreiben im vollen 65 K Adreß-Bereich,
die Sende-Adresse mit 2×8 Bit 44 erlaubt das Lesen im vollen 65 K Adreß-Bereich,
die Anzahl 8 Bit 45 bestimmt, wieviel Daten-Byte auf einmal mit ihren Prüfsummen übertragen werden,
die Prüfsumme 46 der vorausgegangenen Kennzeichen führt zu einer gesicherten Datenübertragung,
dann folgen die Anzahl Daten-Byte 47 von kleiner gleich 15 Daten-Byte in Portionen und ihre Prüfsummen 46 ,
das Telegramm-Ende des Senders wird durch ein Stop-Byte 48 alle 8 Bit log 0 beendet.
die Ziel-Adresse 8 Bit 40 bestimmt mit dem Adreß-Erkennungs-Bit 9 log. 1, welcher Einchip-Rechner die Daten empfangen soll, wobei Adresse 0 Rundspruch bedeutet,
die Quellen-Adresse 8 Bit 41 , Adreß-Erkennungs-Bit 9 log 0 teilt dem empfangenden Einchip-Rechner mit, von wem die Kennzeichen, Daten stammen, so daß er antworten kann.
der Befehl 8 Bit 42 teilt dem Sender und dem Empfänger mit, ob die Adressen des Senders und der des Empfängers für den internen oder externen Daten-Speicher gelten und ob eine Quittierung der Daten oder eine Daten-Antwort erfolgen soll, wobei die Sende-Berechtigung zur Quittierung oder Antwort dem Empfänger mit dem Befehl übergeben und am Ende der Daten-Übertragung dem Sender zurückgegeben wird,
die Empfangs-Adresse mit 2×8 Bit 43 erlaubt das Schreiben im vollen 65 K Adreß-Bereich,
die Sende-Adresse mit 2×8 Bit 44 erlaubt das Lesen im vollen 65 K Adreß-Bereich,
die Anzahl 8 Bit 45 bestimmt, wieviel Daten-Byte auf einmal mit ihren Prüfsummen übertragen werden,
die Prüfsumme 46 der vorausgegangenen Kennzeichen führt zu einer gesicherten Datenübertragung,
dann folgen die Anzahl Daten-Byte 47 von kleiner gleich 15 Daten-Byte in Portionen und ihre Prüfsummen 46 ,
das Telegramm-Ende des Senders wird durch ein Stop-Byte 48 alle 8 Bit log 0 beendet.
5. Die Daten-Sicherung der zu übertragenden Kennzeichen und
Daten nach Anspruch 4 dadurch gekennzeichnet, daß den Kennzeichen
ihre Prüfsumme zur Daten-Sicherung folgt und die
Daten in Portionen übertragen werden und jeder Portion von
kleiner, gleich 15 Daten-Byte ihre Prüfsumme zur Daten-Sicherung
folgen und die Übertragung der Prüfsumme immer
dann erfolgt, wenn die Anzahl der Daten-Byte plus ihre Prüfsummen
im Sender und Empfänger, welche mit jedem übertragenen
Daten-Byte dekrementiert wird, X0 H ist, wobei der
Sender die Prüfsummen selbsttätig bildet und der Empfänger
die empfangenen Daten summiert und deren Prüfsumme mit der
gesendeten selbsttätig vergleicht - stimmen die Prüfsummen
überein, so werden die folgenden Daten-Portionen genauso
überprüft, stimmen diese Prüfsummen nicht überein, so
meldet der Empfänger den Übertragungsfehler, indem er
nicht die empfangene Prüfsumme aussendet, sondern das z. B.
um 1 inkrementierte Kollisions-Byte, wodurch der Sender
den Übertragungsfehler sicher erkennt, weil der Sender die
empfangenen Byte mit den gesendeten vergleicht.
6. Reaktion des Senders auf Übertragungsfehler nach Anspruch 5
dadurch gekennzeichnet, daß der Sender durch den Vergleich
aller empfangenen und gesendeten Byte den Übertragungsfehler
erkennt und bei Übertragungsfehlern einen neuen Sende-Aufruf
vornimmt, indem er die aktualisierten Kennzeichen erneut
überträgt und die letzten Kennzeichen-, Daten-Portion, zumindest
jedoch die letzten 8 Byte aus Sicherheitsgründen
und wegen der zulässigen Leitungslänge wiederholt - die
Empfänger, auch der, welcher z. B. den Übertragungsfehler
meldete, warten bis der unterbrochene Sender seine Datenübertragung
mit neuen Kennzeichen fortsetzt.
7. Selbsttätige Quittierung, Antwort, des angesprochenen Einchip-Rechners
nach Anspruch 4 dadurch gekennzeichnet, daß
der angesprochene Einchip-Rechner Daten quittiert oder mit
Daten antwortet, indem er die Sende-Berechtigung von dem
Rechner, der ihn aufruft, übernimmt und am Ende der Quittierung,
Antwort die Sende-Berechtigung an den Rechner zurückgibt,
der die Quittierung, Antwort anforderte, so daß die
Reihenfolge der Weitergabe der Sende-Berechtigung des
Token-Passing-Verfahrens gewährleistet bleibt, wobei die
2fache Übergabe der Sende-Berechtigung z. B. durch 3 Bit
des übertragenen Befehls gesteuert wird.
8. Rundspruch an die Einchip-Rechner am Ring-Netzwerk nach
Anspruch 4, 5 dadurch gekennzeichnet, daß bei Aufruf der
Ziel-Adresse 0 alle anderen Einchip-Rechner am lokalen
Netzwerk empfangen, die möglichen Befehle
sind beliebig verwendbar, eine Antwort, Quittierung,
Kollisionsmeldung der Empfänger wird dabei unterdrückt,
weil ja alle Empfänger gleichzeitig reagieren würden.
9. Ring-Netzwerk nach Anspruch 1-8 dadurch gekennzeichnet, daß Einchip-Rechner
z. B. 8051 verwendet werden, die dieses Ring-Netzwerk durch ihre
seriellen Sender, Empfänger und deren Adreß-Erkennung besonders unterstützen.
10. Einchip-Rechner nach Anspruch 1, dadurch gekennzeichnet,
daß der Netzwerk-Treiber 2 in den Einchip-Rechner 1 integriert
ist.
11. Weitergabe der Sende-Berechtigung des belasteten Netzwerkes
nach den Regeln des Token-Passing-Verfahrens nach Anspruch 1,
dadurch gekennzeichnet, daß die Laufzeit des Filters 3 so
groß gewählt wird, daß der Einchip-Rechner 20 als Merkmal
der Weitergabe der Sende-Berechtigung nur die Adresse 255
verwendet und mit dem Tristate-Leitungs-Treiber 8 des Netzwerk-Treibers
32 das Adreß-Erkennungs-Bit der Adresse 255 für die
folgenden Einchip-Rechner 24, 26, die senden sollen, wegschneidet,
bevor es den Netzwerk-Treiber 32 über den Tristate-Leitungs-Treiber
6 verlassen hat.
12. Einchip-Rechner nach Anspruch 1-11, dadurch gekennzeichnet,
daß der Netzwerk-Kontroller im Einchip-Rechner in Hardware
realisiert wird und die Datenübertragung im Sender und
Empfänger zu den internen und externen Datenspeichern
per DMA-Zugriff vorgenommen wird, so daß der Einchip-Rechner
durch das Ring-Netzwerk nicht belastet wird.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19843427350 DE3427350A1 (de) | 1983-04-13 | 1984-07-25 | Ring-netzwerk fuer einchip-rechner |
US06/758,389 US4760571A (en) | 1984-07-25 | 1985-07-24 | Ring network for communication between one chip processors |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19833313240 DE3313240A1 (de) | 1983-04-13 | 1983-04-13 | Lokales netzwerk fuer einchip-rechner |
DE19843427350 DE3427350A1 (de) | 1983-04-13 | 1984-07-25 | Ring-netzwerk fuer einchip-rechner |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3427350A1 DE3427350A1 (de) | 1986-02-13 |
DE3427350C2 true DE3427350C2 (de) | 1993-04-22 |
Family
ID=25809961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19843427350 Granted DE3427350A1 (de) | 1983-04-13 | 1984-07-25 | Ring-netzwerk fuer einchip-rechner |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3427350A1 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3631477C3 (de) * | 1986-09-16 | 1995-01-26 | Siegfried Dipl Ing Schwarz | Netzwerk für die Steuer-, Meß- und Regeltechnik zur Daten- und Energie-Übertragung |
DE3644868A1 (de) * | 1986-09-16 | 1988-03-24 | Siegfried Dipl Ing Schwarz | Teilnehmer an einem lokalen netzwerk |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3333847A1 (de) * | 1983-04-13 | 1985-04-11 | Siegfried 7562 Gernsbach Schwarz | Einchip-rechner als lokaler netzwerk-kontroller und rechner |
DE3313240A1 (de) * | 1983-04-13 | 1984-10-25 | Siegfried 7562 Gernsbach Schwarz | Lokales netzwerk fuer einchip-rechner |
-
1984
- 1984-07-25 DE DE19843427350 patent/DE3427350A1/de active Granted
Also Published As
Publication number | Publication date |
---|---|
DE3427350A1 (de) | 1986-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3043894C2 (de) | ||
DE2953444C2 (de) | Anordnung und Verfahren für ein digitales Datenübertragungsnetzwerk | |
DE2913288C2 (de) | Multiprozessoranlage mit einer Vielzahl von Prozessorbausteinen | |
CH656275A5 (de) | Verfahren und schaltungsanordnung zum uebertragen von datensignalen zwischen datensignalsendern und datensignalempfaengern. | |
DE4308568A1 (de) | Verfahren zum Betreiben einer Datenverarbeitungsanlage | |
EP0570338B1 (de) | Verfahren und Einrichtung zur Zugriffsüberwachung und zum Zugriffsschutz in Kommunikationsnetzwerken | |
EP0214474A1 (de) | Verfahren und Schaltungsanordnung zum Ubertragen von Datensignalen zwischen über ein Ringleitungssystem miteinander verbundenen Steuereinrichtungen | |
EP0509114B1 (de) | Verfahren zum Übertragen von Daten an mehrere Datenstationen | |
EP0290894B1 (de) | Verfahren zum Verteilen von aktuellen Adressentabellen in "n" ringförmigen Netzen | |
DE2339392C3 (de) | Verfahren zum Aufrufen von Außenstationen durch eine Zentralstation und SHALTUNGSANORDNUNG ZUR Durchführung dieses Verfahrens | |
DE3427350C2 (de) | ||
EP0133577B1 (de) | Datenübertragungsverfahren in einem digitalen Übertragungsnetzwerk und Vorrichtung zur Durchführung des Verfahrens | |
EP0215276B1 (de) | Verfahren und Schaltungsanordnung zum Übertragen von Datensignalen an eine Gruppe von zu einem Ringleitungssystem gehörenden Steuereinrichtungen | |
DE3333847C2 (de) | ||
EP0838966A2 (de) | Verfahren und Vorrichtung zur dynamischen Zuweisung einer wechselnden Anzahl von parallelen Kanälen an eine Funkverbindung | |
DE3050171C1 (de) | Vorrichtung zur Steuerung von Vermittlungen in einem Duplex-UEbertragungsnetz | |
DE4021361C2 (de) | Redundantes Datenübertragungssystem | |
EP0475180A1 (de) | Verfahren zum Übertragen von Nachrichtenblöcken zwischen bei bestehenden Verbindungen einander zugeordneten Übertragungsleitungen einer Fernmeldevermittlungsanlage | |
EP0060921A1 (de) | Schaltungsanordnung zum Verbinden von an einer Datenvermittlungsanlage angeschlossenen Telex-Teilnehmerstellen mit ebenfalls an der Datenvermittlungsanlage angeschlossenen Teletex-Teilnehmerstellen | |
EP2741453B1 (de) | Verfahren zum betreiben eines busgeräts einer gebäudeautomatisierungseinrichtung, sowie entsprechendes konfigurationsgerät und entsprechendes computerprogrammprodukt | |
EP1615374B1 (de) | Verfahren zum Senden und Empfangen von Ereignismeldungen | |
DE3205948A1 (de) | Datenkommunikationssystem | |
DE10201319B4 (de) | Verfahren zur Datenübertragung und serielles Bussystem | |
EP0214475A1 (de) | Schaltungsanordnung zum Übertragen von Datensignalen zwischen über ein Ringleitungssystem miteinander verbundenen Steuereinrichtungen | |
EP0348809A2 (de) | Verfahren zur Adressierung von Prozessoreinheiten und Schaltungsanordnung zur Durchführung des Verfahrens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AF | Is addition to no. |
Ref country code: DE Ref document number: 3313240 Format of ref document f/p: P |
|
AF | Is addition to no. |
Ref country code: DE Ref document number: 3313240 Format of ref document f/p: P |
|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: H04L 12/42 |
|
AF | Is addition to no. |
Ref country code: DE Ref document number: 3313240 Format of ref document f/p: P |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8340 | Patent of addition ceased/non-payment of fee of main patent |