DE3788604T2 - Verfahren zur Übertragung eines Berechtigungszeichens in einem Nachrichtenring. - Google Patents

Verfahren zur Übertragung eines Berechtigungszeichens in einem Nachrichtenring.

Info

Publication number
DE3788604T2
DE3788604T2 DE3788604T DE3788604T DE3788604T2 DE 3788604 T2 DE3788604 T2 DE 3788604T2 DE 3788604 T DE3788604 T DE 3788604T DE 3788604 T DE3788604 T DE 3788604T DE 3788604 T2 DE3788604 T2 DE 3788604T2
Authority
DE
Germany
Prior art keywords
priority
station
packet
token
priority level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3788604T
Other languages
English (en)
Other versions
DE3788604D1 (de
Inventor
Werner K Bux
Daniel M Dias
Ambuj Goyal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE3788604D1 publication Critical patent/DE3788604D1/de
Publication of DE3788604T2 publication Critical patent/DE3788604T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/427Loop networks with decentralised control
    • H04L12/433Loop networks with decentralised control with asynchronous transmission, e.g. token ring, register insertion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Description

  • Diese Erfindung bezieht sich auf ein Verfahren nach der Präambel des Anspruchs 1.
  • Es sind zahlreiche Ringübertragungssysteme bekannt, bei denen asynchron auftretende Daten ebenso wie synchrone Information übertragen werden können.
  • In Proceedings of the 25th IEEE Computer International Conference (Compcon Fall), Washington, D. C., 20.-23. September 1982, S. 615-624, IEEE, New York, US; D. W. Andrews et al. : "A tokenring architecture for local-area networks: An update" ist eine Prioritätssteuerung beschrieben.
  • Die zunehmende Automatisierung der heutigen Büroumgebung hat zu neuen Anforderungen an lokale Netze geführt. Diese Anforderungen schließen eine weitreichende Verdrahtungsstrategie zum Verbinden großer Anzahlen von Endstellen innerhalb von Bürokomplexen, ein integriertes Verfahren zur Handhabung diverser Anwendungen (Daten, Sprache, Faksimile) und eine flexible Einrichtung zum Nutzen technologischer Fortschritte bei Übertragungsmedien ein.
  • In dieser Druckschrift wird ein Systementwurf diskutiert, der diese Anforderungen erfüllt. Der Schwerpunkt liegt auf einer Berechtigungszeichen-(Token-)Ring-Architektur, auf der ein solches System basieren könnte.
  • Auf einem Berechtigungszeichen-Ring entsprechend dieser Druckschrift übernimmt eine Station das Recht, Daten zu übertragen, wenn sie ein freies Berechtigungszeichen, ein Steuersignal, das auf dem Ring zwischen den Datenübertragungen zirkuliert, einfängt. Eine Ringstation, die ein freies Berechtigungszeichen einfängt, wandelt dieses in ein belegtes Berechtigungszeichen um und leitet es, gefolgt von den Daten für eine Bestimmungsstation, die zu kopieren sind, weiter. Nachdem das belegte Berechtigungszeichen schließlich zum Ursprung zurückkehrt, nachdem es den Ring durchlaufen hat, gibt die Ursprungsstation (wenn sie das Senden des Datenrahmens beendet hat) ein neues freies Berechtigungszeichen aus, das eine andere Station belegen und damit den Prozeß fortsetzen kann.
  • In der technischen Literatur des letzten Jahrzehnts wurden verschiedene Ringe beschrieben. Der Hauptunterschied zwischen ihnen liegt in der Steuerstrategie, die zum Einbringen von Daten in den Ring verwendet wird. Unter den in der Vergangenheit verwendeten Schemata waren die schlitzartige Einfügung ("slotted insertion"), "train and caboose" und Register-Einfügung.
  • Die US-Patentschrift 4,482,999, Erfinder Janson et al., mit dem Titel "Method for Transmitting Information Between Stations attached to a Unidirectional Transmission Ring" beschreibt ein Verfahren zum Bereitstellen einer garantierten Übertragungsgelegenheit für synchrone oder leitungsvermittelte Daten in periodischen Zeitintervallen für berechtigte Stationen. Dieses Verfahren beruht auf dem Einfach-Berechtigungszeichen-Ringverfahren, wobei eine Station, die das Berechtigungszeichen hat, ihre Daten überträgt und das Berechtigungszeichen freigibt, wenn die Kopfzeile des Rahmens, den sie übertragen hat, nach Durchlaufen des Rings zu ihr zurückkehrt. Dieses Verfahren wird jedoch bei höheren Geschwindigkeiten (ca. 10 Megabit/s oder höher) und/oder für große Strecken (ca. 10 Kilometer oder länger) ineffizient.
  • Die US-Patentschrift 3,639,904, Erfinder Arulpragasam, beschreibt einen Übertragungsring für mehrfachen Zugriff. Dieses Verfahren dient einem Master-Slave-Betrieb, der durch eine Zentralstation gesteuert wird, die eine Aufeinanderfolge von Zeitschlitzen ("Slots") im Ring überträgt. Dieses Verfahren ist ein geschlitztes Protokoll mit Zeichen-Verschachtelung unter der Steuerung der Zentralstation. Eine Priorität beim Zugriff wird durch die Zentralstation bereitgestellt, die eine Übertragungsanforderung von einem Slave-Anschluß zurückweisen kann. Somit führt eine Störung des Masters (der Zentralstation) zu einer Störung des gesamten Ringes. Das geschlitzte Protokoll führt zu einer ineffizienten Nutzung der Systembandbreite.
  • Die US-Patentschrift 4,379,294, Erfinder Sutherland et al., mit dem Titel "Data Highway Access Control System" beschreibt ein Buszugriffsschema mit festen Prioritätszuordnungen entsprechend der Position auf dein Bus. Somit könnte einer Station in einer bestimmten Position auf dem Bus nicht ein anderes Prioritätsniveau entsprechend der Natur der Pakete oder Rahmen, die die Station übertragen muß, zugeordnet werden.
  • Ein zeitgetaktetes Berechtigungszeichen-Ring-Protokoll ist in der US-Patentschrift 4,454,508, Erfinder Grow, beschrieben. Die Grundidee dieses Patents ist die, daß jede Station die Zeit zwischen aufeinanderfolgenden Ankünften (die Berechtigungszeichen- Durchlaufszeit) des Berechtigungszeichens mißt. Stationen mit niedriger Priorität nehmen von einem Zugriff auf den Ring Abstand, wenn die Berechtigungszeichen-Durchlaufszeit ein vorgegebenes Maximum überschreitet, das als Ziel-Berechtigungszeichen- Durchlaufszeit bezeichnet wird. Stationen hoher Priorität können sehr kurze Berechtigungszeichen-Durchlaufszeiten erfordern, damit eine Station hoher Priorität sehr kurz nach einem Ereignis auf den Ring zugreifen kann. Solche kurzen Ziel-Berechtigungszeichen-Durchlaufszeiten würden speziell für Alarmstationen oder Netzverwaltungsstationen benötigt. Wenn das vorgegebene Maximum niedrig ist, würde es zu einer schlechten Ringbandbreiten-Ausnutzung kommen, obwohl Alarm- oder Netzverwaltungsstationen sehr selten schnelle Zugriffe verlangen. Ein anderer Mangel der Erfindung von Grow ist es, daß synchrone oder leitungsvermittelte Daten Abweichungen infolge irregulärer Abstände zwischen aufeinanderfolgenden Ankünften des Berechtigungszeichens unterliegen werden.
  • Folglich existiert ein Bedarf für ein Verfahren zum Vorsehen eines Prioritätszugriffs auf einen Übertragungsring, um die erwähnten Nachteile zu beseitigen. Spezieller wird ein Verfahren benötigt, das eine effiziente Übertragung mit hohen Geschwindigkeiten über lange Strecken mit Peer-Peer-Zugriffssteuerung, ein wirksames Mittel zum Bereitstellen eines Zugriffs für Stationen niedriger Priorität und Stationen, die ein variables Prioritätsniveau haben, gewährleistet.
  • Die Lösung ist im kennzeichnenden Teil von Anspruch 1 beschrieben.
  • Die vorliegende Erfindung, wie sie beansprucht wird, stellt ein Verfahren zur Lösung der oben erwähnten Probleme bereit. Dieses Verfahren liefert einen Prioritätszugriff auf einen Übertragungsring, mit dem eine effiziente Ausnutzung der Systembandbreite bei hohen Geschwindigkeiten und langen Strecken gesichert wird. Weiterhin sorgt diese Erfindung für einen im wesentlichen Peer-Peer-Zugriff auf den Ring durch Stationen mit variablen Prioritätsniveaus.
  • Dementsprechend liefert die vorliegende Erfindung ein Verfahren zum Übertragen eines Berechtigungszeichens längs eines Übertragungsringes und zum Verändern des Prioritätsniveaus des Berechtigungszeichens, während es um den Ring kreist. Zuerst wird ein Berechtigungszeichen von einer ersten Station auf den Ring übertragen, unmittelbar nachdem die erste Station einen Rahmen, der ein Paket oder eine Anzahl von Paketen enthält, überträgt, ohne daß darauf gewartet wird, daß die Kopfzeile des das Paket oder die Pakete enthaltenden Rahmens zur ersten Station zurückkehrt. Als zweites wird ein Prioritätsankündigungspaket von der ersten Station auf den Ring übertragen, wenn die Kopfzeile zurückkehrt, nachdem die erste Station das Berechtigungszeichen auf den Ring überträgt. Dieses Ankündigungspaket enthält Information bezüglich des besonderen Prioritätsniveaus, auf das das Berechtigungszeichen aktualisiert werden sollte. Prioritätsankündigungspakete könnten auch durch eine Station hoher Priorität erzeugt werden, wenn die Station einen Rahmen oder ein Prioritätsankündigungspaket nicht wiederholt.
  • Schließlich wird, wenn das Prioritätsankündigungspaket eine zweite Station erreicht, die das Berechtigungszeichen im Besitz hat, das Prioritätsniveau des Berechtigungszeichens so geändert, daß es dem speziellen Prioritätsniveau entspricht. Der Schlüssel ist der, daß das Berechtigungszeichen von einer Station freigegeben wird, unmittelbar nachdem die Station ihre Pakete übertragen hat, und daß das Prioritätsankündigungspaket, das später freigegeben wird, verwendet wird, um das Prioritätsniveau des Berechtigungszeichens zu aktualisieren. Damit wird keine Zeit mit Warten darauf verloren, daß der die Pakete enthaltende Rahmen zur Station zurückkehrt, bevor das Berechtigungszeichen freigegeben wird. Eine synchrone Übertragung kann auch dadurch erreicht werden, daß man eine Sprachsteuerung periodisch ein Prioritätsankündigungspaket übertragen läßt oder eine Reservierung auf einer wiederholten Kopfzeile mit einem geeigneten Prioritätsniveau, das durch die Prioritätsankündigungsbits in den Prioritätsankündigungspaketen angezeigt wird, vornehmen läßt.
  • Fig. 1 ist ein schematisches Gesamt-Blockschaltbild eines Nachrichtenrings, der eine Mehrzahl von Stationen verbindet.
  • Fig. 2 zeigt die zur Übertragung von Daten verwendeten Wellenformen.
  • Fig. 3 stellt das Basis-Rahmenformat dar.
  • Fig. 4 stellt das Basis-Berechtigungszeichenformat dar.
  • Fig. 5 stellt die Basisfelder dar, die für die Berechtigungszeichen- und Rahmenformate verwendet werden.
  • Fig. 6 stellt das Basisformat eines Prioritätsankündigungspaketes und eines Abbruch-Begrenzers dar.
  • Fig. 7 stellt schematisch das Verfahren der Erfindung zum Übertragen des Berechtigungszeichens und Aktualisieren der Priorität des Berechtigungszeichens dar.
  • Fig. 8 zeigt das Timing-Diagramm für Sprache-Daten-Integration unter Verwendung der Sprachsteuerung.
  • Fig. 9 stellt schematisch die Komponenten der Verzögerung für einen Satz von Sprachproben dar.
  • Der Grundaufbau des Nachrichtensystems, in dem die vorliegende Erfindung Anwendung findet, ist in Fig. 1 gezeigt. Er enthält einen unidirektionalen, als geschlossene Schleife ausgebildeten Nachrichtenring 11, der eine Mehrzahl von Stationen 13, 15, 17 und 19 miteinander verbindet. Jede Station kann eines von mehreren Geräten wie Anzeige-Endgeräten, Minicomputern, Datensammlern und Geräten vom Telefontyp aufweisen. Das System dient zum Datenaustausch zwischen diesen Geräten. Diese Daten können synchron oder asynchron sein. Stationen, die nur synchrone Daten übertragen, werden als Sprachstationen bezeichnet, während Stationen, die nur asynchrone Daten übertragen, als Datenstationen bezeichnet werden.
  • Das System hat eine Ringüberwachungseinheit 21, die eine gewisse Fehlerprüfung und -korrektur ausführt und eine Taktung vornehmen kann, aber keine zentrale Steuerung. Das Nachrichtensystem ist also dezentralisiert, und die Stationen können unabhängige Einheiten sein, die gleiche Rechte haben (vom Peer-Typ). Die Überwachungsfunktionen können einer normalen Station aus Wirtschaftlichkeits- und Fehlerbehebungsgründen hinzugefügt sein, aber der Ringüberwacher kann ebenso eine separate Einheit sein.
  • Eine weitere Einheit, der Leitungsvermittlungsüberwacher oder die Sprachsteuerung 23 ist auf dem Ring vorgesehen. Ihre Aufgabe ist es, die Leitungsvermittlungsfunktionen im System der vorliegenden Erfindung zu unterstützen. Die Sprachsteuerung kann entweder mit der Basis-Ringüberwachung kombiniert oder ein zusätzliches Teil einer normalen Datenendstelleneinheit, getrennt von der Ringüberwachung, sein. Bei der vorliegenden Ausführungsform wurde die letztere Lösung gewählt.
  • Jede der Stationen und Überwachungseinheiten ist mit dem Nachrichtenring durch einen Ringanschluß RA 25, 27, 29, 31, 33, 35 verbunden. Jede Stationseinheit oder Überwachungseinheit
  • - mit dem zugehörigen Ringanschluß RA - wird im folgenden eine "Station" genannt. Somit sind auf dem Ring Stationen 1 . . . N vorgesehen, wie in Fig. 1 gezeigt.
  • Jeder Ringanschluß RA enthält eine Ringeinfügungsschaltung (RIS) und eine Ringzugriffs-Steuerschaltung (RAC). Die Ringeinfügungsschaltung RIS enthält Schalter entweder zum Verbinden der Station in den Ring oder zum Umgehen der Station, d. h., zum Schließen des Rings, ohne daß die Station eingefügt ist. Die RIS hat außerdem Wiederholfunktionen, d. h., die einer Verstärkung und Formwiederherstellung von Impulssignalen, und weist eine Taktgewinnungsschaltung auf, die ein Taktsignal aus den empfangenen Daten ableitet. Jede RIS enthält weiter eine Verzögerungsschaltung, die von einem Schalter gefolgt ist, der durch die RAC gesteuert wird, um entweder die Weitergabe empfangener Daten mit einer vorgegebenen Verzögerung oder das Ersetzen der verzögerten Daten durch Daten aus der Station zu erlauben. Die Verzögerung in Ringanschlüssen RA 25 . . . 31 für normale Stationen ist nur ein Bit, die Verzögerung in RA 33 und 35 für Überwacher wird länger sein, z. B. einige Byte. Jede aktive Station empfängt alle Datensignale, die den Ring 11 passieren, und wird entweder die empfangenen Datensignale wiederholen oder ihre eigenen Datensignale an den nächsten Abschnitt des Rings 11 anlegen.
  • Die Übertragung von Daten auf dem Ring ist bitsequentiell in einer Form, die im Teil (a) von Fig. 2 gezeigt und auch als Manchester-Code bekannt ist. Das Datensignal nimmt eines von zwei Niveaus an, jedes Datenbit "1" ist durch einen Übergang von niedrig auf hoch dargestellt und jedes Datenbit "0" durch den umgekehrten Übergang. So kann jedes Datenbit durch ein Übertragungssignalelementpaar wie folgt dargestellt werden:
  • Datenbit 1 = Übertragungssignalelementpaar '01'
  • Datenbit 0 = Übertragungssignalelementpaar '10'.
  • Zur Begrenzung und Rahmenerkennung kann eine Codeverletzung, die vier Datenbits entspricht, definiert werden, wie im Teil (b) von Fig. 2 gezeigt. Somit ist jede Codeverletzung durch die nachfolgende Folge von vier Signalelementpaaren dargestellt:
  • Codeverletzung = Muster '01'11'00'01'.
  • Die Signaldarstellungen sind natürlich nur eine von vielen möglichen Ausführungsformen und keine Voraussetzung zum Ausführen der Erfindung.
  • Die Übertragung auf dem Ring erfolgt grundsätzlich in der Form von Rahmen oder Paketen variabler Länge. Die Begriffe "Rahmen" und "Pakete" werden austauschbar verwendet werden. Normale Rahmen sind nicht notwendigerweise periodisch, d. h., das System ist nicht geschlitzt.
  • Die Begriffe "Rahmen" und "Paket" können für die Zwecke dieser Anwendung austauschbar verwendet werden, da beide nur eine Folge von Bits sind, obgleich ein Rahmen so verstanden werden kann, daß er ein Paket(e) von synchronen oder asynchronen Daten enthält. In einem solchen Falle folgt das Paket der Kopfzeile und geht dem End-Begrenzer voraus. Außerdem ist in einem solchen Falle das Paket im wesentlichen eine Einheit von Information, die zwischen Stationen hindurchgehen soll, und umfaßt allgemein synchrone oder asynchrone Daten und Adreß- und Steuerinformationen. Es wird auch gesagt, daß ein Paket oder Rahmen "auf dem Ring" oder "um den Ring" übertragen wird. Die Übertragung auf oder um den Ring bedeutet lediglich, daß der Rahmen durch die Sendestation ausgesandt und längs des Rings weitergeleitet wird, bis er zur Sendestation zurückkehrt.
  • Jede Station überwacht alle Daten, die den Ring durchlaufen. Das Recht, Daten zu übertragen, wird über den Ring von Station zu Station durch ein Berechtigungszeichen übertragen (siehe Fig. 4). Ein freies Berechtigungszeichen ist durch ein Bit (TK = 0) im Zugriffssteuerfeld (AC) dargestellt (siehe unten) - (TK = 1) impliziert, daß das Berechtigungszeichen belegt ist, und ein Rahmen dem Berechtigungszeichen folgt. Eine Station, die übertragen will, ergreift das freie Berechtigungszeichen, macht daraus ein belegtes Berechtigungszeichen, sendet (überträgt) ihr Datenpaket (zusammen mit einer Bestimmungsadresse) und gibt danach ein neues freies Berechtigungszeichen aus. Infolge der 1- Bit-Verzögerung im Ringadapter jeder normalen Station kann der Berechtigungszeichen-Bitwert innerhalb einer Bitperiode korrekt erkannt und - wenn nötig - geändert werden. Der Begriff "Berechtigungszeichen" soll nachfolgend zur Bezeichnung eines "freien Berechtigungszeichens" verwendet werden, wenn nicht anders angegeben. Das in Fig. 4 gezeigte Basis-Berechtigungszeichenformat weist einen Start-Begrenzer (SD), ein Zugriffssteuerfeld (AC) und einen End-Begrenzer (ED) auf. Der Ringüberwacher gibt nach dem Start die Kopfzeile des ersten Rahmens aus, die die Anzeige eines freien Berechtigungszeichens enthält, gefolgt von einer Folge von "1"-Bits (d. h. Signalelementpaaren '01'), um Synchronisation aufrechtzuerhalten. Diese Folge von "1"-Bits wird als Leerlaufsignal bezeichnet. Der Überwacher beobachtet den Durchgang korrekter Kopfzeilen, ersetzt verstümmelte Kopfzeilen oder
  • - nach einer gewissen Zeitlimitüberschreitung - ein verlorengegangenes Berechtigungszeichen. Die Sprachsteuerung überträgt auch periodisch ein Prioritätsankündigungspaket auf den Ring oder nimmt eine Reservierung auf einem wiederholten Rahmen mit einem Prioritätsniveau, das dem Prioritätsniveau der Sprachsteuerung entspricht, vor.
  • Die Einzelheiten der Schaltung wie die Ringanschlüsse (RA), die Sprachsteuerung, und die Überwachungseinheit und die Stationen sind den Fachleuten allgemein bekannt. Diese Einzelheiten sind vollständig in der zitierten US-Patentschrift 4,482,999, Erfinder Janson et al., beschrieben.
  • Basis-Rahmenstruktur
  • Die in der bevorzugten Ausführungsform dieser Erfindung verwendete Rahmenstruktur ist in Fig. 3 gezeigt und ähnlich der in "IEEE 802.5 Local Network Standard", IEEE Computer Society, Silver Spring, Maryland (1985), nachfolgend bezeichnet als "IEEE 802.5 Standard" beschriebenen Rahmenstruktur. Jeder Rahmen 40 umfaßt eine Anzahl von Feldern. Die Felder des Rahmens werden in der Folge beschrieben, in der sie übertragen werden. Das erste Feld ist der Start-Begrenzer (SD), der vom Zugriffssteuerfeld (AC), einem Rahmensteuerfeld (FC), einem Bestimmungsadreßfeld (DA) und einer Quelladresse (SA) gefolgt ist. Diese letzten vier Felder (AC + FC + DA + SA) zusammengenommen werden als die Rahmenkopfzeile bezeichnet. Die Kopfzeile wird von einem Informationsfeld (INFO) variabler Länge, mit vorgegebener minimaler und maximaler Länge, gefolgt. Dem Informationsfeld folgt das Rahmenprüffolgefeld (FCS), der End-Begrenzer (ED) und das Rahmenstatusfeld (FS).
  • Begrenzer (SD, ED)
  • Die beiden Typen von Begrenzerfeldern sind in Fig. 5 gezeigt. Der Start-Begrenzer wird verwendet, um den Start eines Rahmens anzugeben, während ein End-Begrenzer das Ende eines Rahmens bezeichnet. Jedes Begrenzerfeld hat eine Länge von acht Bit, und beide Felder verwenden Daten- und Nicht-Daten-Symbole. Beispielsweise umfaßt der Start-Begrenzer die folgenden vorbestimmten Symbole: J K 0 J K 0 0, wie in Fig. 5 gezeigt. Die J's und K's sind Nicht-Daten-Symbole, wie im IEEE 802.5 Standard beschrieben (siehe auch Teil (b) von Fig. 2), während die Nullen lediglich das oben beschriebene Null-Binärbit sind.
  • Das Paket muß mit den im Start-Begrenzer gezeigten acht Symbolen beginnen, ansonsten muß das Paket als ungültig betrachtet werden. Andererseits muß der End-Begrenzer mit den Symbolen JK1JK1 beginnen, wenn eine Empfangsstation den End-Begrenzer als gültig betrachten soll. Der End-Begrenzer hat weiterhin ein Zwischenrahmenbit 101 und ein Fehlernachweisbit 102. Ein als eine 0 übertragenes Zwischenrahmenbit zeigt an, daß dieses Paket das letzte oder einzige Paket einer gegebenen Übertragung oder eines Aufrufes ist, ansonsten wird das Zwischenrahmenbit als eine 1 übertragen. Das Fehlernachweisbit soll durch die Ursprungsstation als Null übertragen werden. Alle anderen Stationen auf dem Ring prüfen die Pakete auf einen Fehler. Wenn ein Fehler durch eine Station nachgewiesen wird, wird das E-Bit auf 1 gesetzt, anderenfalls wird das E-Bit so wiederholt, wie es empfangen wurde.
  • Zugriffssteuerfeld (AG)
  • Unter erneuter Bezugnahme auf Fig. 5 umfaßt das Zugriffssteuerfeld acht Steuerbits. die ersten drei Bit sind Prioritätsbits PPP und werden primär dazu verwendet, daß Prioritätsniveau eines Berechtigungszeichens anzuzeigen (was vollständiger unten beschrieben wird) und damit, welchen Stationen es gestattet ist, das Berechtigungszeichen zu ergreifen. Drei Bit erlauben acht unterschiedliche Prioritätsniveaus. Das vierte Bit (TK) des Zugriffssteuerfeldes ist das Berechtigungszeichen-Bit. Eine 0 zeigt an, daß das Paket ein freies Berechtigungszeichen ist, während eine 1 anzeigt, daß das Berechtigungszeichen verwendet wird. Das fünfte Bit 107 des Zugriffssteuerfeldes ist das Überwachungsbit (MC). Dieses Bit wird verwendet, um zu verhindern, daß ein Berechtigungszeichen, ein Rahmen oder ein Ankündigungspaket ununterbrochen den Ring durchläuft. Wenn der Überwacher 21 der Fig. 1 ein Berechtigungszeichen oder einen Rahmen mit einem Überwachungsbit gleich 1 nachweist, wird der Ring mit Leerlaufsignalen gefüllt, und ein neues Berechtigungszeichen wird - wie im IEEE 802.5 Standard - ausgegeben. Wenn der Überwacher ein Ankündigungspaket mit Überwachungsbit gleich 1 nachweist, wird das Ankündigungspaket gelöscht, d. h., es wird mit Leerlaufsignalen überschrieben. Die letzten drei Bit des Zugriffssteuerfeldes schließlich sind die Reservierungsbits (RRR). Diese Bits erlauben es Stationen mit hohen Prioritätspaketen, in Paketen oder Berechtigungszeichen eine Anforderung auszusenden, daß das nächste Berechtigungszeichen mit der angeforderten Priorität ausgegeben werde. Die Reservierungsbits zusammen werden auch als das Prioritätsankündigungsfeld 103 bezeichnet, während die einzelnen Reservierungsbits 103a, b und c auch als Prioritätsankündigungsbits bezeichnet werden.
  • Rahmensteuerfeld (FC)
  • Unter erneuter Bezugnahme auf Fig. 5 definiert das Rahmensteuerfeld den Typ des Paketes und bestimmte Mediumzugriffssteuer- und Informationspaketfunktionen. Dieses Steuerfeld umfaßt acht Bit. Die ersten zwei Bit 112 bis 113 werden verwendet, um den Typ des Rahmens zu definieren. Beispielsweise bezeichnet 00 einen Mediumzugriffssteuer(MAC)-Rahmen und 01 einen Logische-Verbindungen- Steuerrahmen. Diese Typen von Paketen sind den Fachleuten bekannt und im IEEE 802.5 Standard definiert.
  • Bestimmungsadreßfeld (DA)
  • Dieses Feld kann üblicherweise bis zu 48 Bit haben und wird dazu verwendet, die Adresse(n) zu enthalten, für die das Informationsfeld bestimmt ist, d. h., die Bestimmungsstation oder angeforderte Station. Eine oder mehrere Adressen können als Rundspruch- oder Gruppenadressen verwendet werden. In das Bestimmungsadreßfeld eingeschlossen ist ein Bit, das angibt, ob die Bestimmungsadresse eine individuelle oder Gruppenadresse ist. Nur für 48-Bit-Adressen wird ein weiteres Bit verwendet, um entweder eine universell oder lokal verwaltete Adresse anzugeben.
  • Quelladreßfeld (SA)
  • Dieses Feld wird verwendet, um die Adresse der anfordernden Station anzugeben, d. h., der Station, die den Rahmen oder das Paket überträgt. Dieses Feld hat dieselbe Länge und dasselbe Format wie der Bestimmungsadreßrahmen.
  • Informationsfeld (INFO)
  • Dieses Feld enthält die aktuell zu übertragende(n) Daten oder Botschaft. Dieses Feld umfaßt üblicherweise eine Anzahl von Oktetten und ist z. B. zur Mediumzugriffssteuerung, zur Netzverwaltung und zur Steuerung logischer Verbindungen bestimmt. Es ist keine aktuelle Länge zu spezifizieren, da auf das Informationsfeld ein Begrenzer folgt. Die Zeit, die benötigt wird, um einen Rahmen zu übertragen, kann jedoch nicht größer sein als die maximale Berechtigungszeichen-Halteperiode.
  • Rahmenprüffolgefeld (FCS)
  • Dieses Feld ist allgemein eine 32-Bit-Rahmenprüffolge, die die herkömmliche zyklische Blockprüfung (CRC) verwendet.
  • Rahmenstatusfeld (FS)
  • Dieses Feld enthält acht Bit, von denen einige für künftige Standardisierung im IEEE 802.5 Standard reserviert sind. Der Rahmen enthält Bits, die angeben, ob ein Rahmen seine angeforderte Bestimmungsstation erreicht hat und ob eine Station einen Rahmen in ihren Empfangspuffer kopiert hat.
  • In Fig. 4 ist das Basis-Berechtigungszeichenformat 50 gezeigt, das einen Start-Begrenzer, ein Zugriffssteuerfeld und einen End- Begrenzer umfaßt. Diese Felder sind oben beschrieben. Das eigentliche Berechtigungszeichen-Bit ist im Zugriffssteuerfeld. Das Berechtigungszeichenformat enthält ein freies Berechtigungszeichen, wenn das Berechtigungszeichen-Bit 0 ist. Anfangs gibt der Ringüberwacher 21 einen Start-Begrenzer, eine Rahmenkopfzeile, die alle Nullen (d. h., '10'-Signalelementpaare) im Zugriffssteuerfeld und in den Adreßbytes enthält, aus, gefolgt von einer Folge von Einsen (d. h., '01'-Signalelementpaaren, die als Leerläufer bezeichnet werden). Somit enthält die Rahmenkopfzeile die Angabe eines freien Berechtigungszeichens, da das TK-Bit "0" ist. Jede Station auf dem Ring prüft die ankommenden Signale auf den Start-Begrenzer und zählt dann die Kopfzeilenbits und -bytes. Wenn sie Daten zu übertragen hat und ihr Prioritätsniveau mindestens gleich dem Prioritätsniveau des Berechtigungszeichens ist, wird sie das Berechtigungszeichen-Bit (TK-Bit), das in einem leeren Rahmen "0" war, in "1" umwandeln, die Quell- und Bestimmungsadresse nach dem Zugriffssteuerfeld einsetzen und ihre Daten, gefolgt durch ein Rahmenprüffolgefeld, einen End- Begrenzer und ein Rahmenstatusfeld, übertragen. An diesem Punkt wird der Station gesagt, daß sie das Berechtigungszeichen ergriffen oder belegt hat. Unmittelbar nachdem sie ihr Datenpaket (das Sprachdaten enthalten könnte) übertragen hat, und ohne darauf zu warten, daß die Kopfzeile des Rahmens, in dem sie ihr Datenpaket übertragen hat, zurückkehrt, wird die Station einen neuen Start-Begrenzer und eine neue Rahmenkopfzeile mit der Angabe eines freien Berechtigungszeichens (TK = 0) an den Ring ausgeben. Sie wird dann beginnen, die ankommenden Bits zu wiederholen. D. h., die Station gibt das Berechtigungszeichen frei. Das Prioritätsniveau des Berechtigungszeichens wird durch das Zugriffssteuerfeld angegeben. Wenn Prioritätsreservierungen vor der Ausgabe des freien Berechtigungszeichens empfangen werden, wird das Berechtigungszeichen mit PPP- und RRR-Bits freigegeben, die so gesetzt sind, wie es durch das Prioritätsstapelprotokoll des IEEE 802.5 Standards bestimmt ist.
  • Grundschema
  • Das Zugriffsprotokoll für zwei Prioritätsklassen wird zuerst beschrieben. Im allgemeinen werden die Prioritätsklassen von 0 bis N-1 (N = 8, im IEEE 802.5 Standard) durchnumeriert, wobei eine höhere Nummer mit höherer Priorität verbunden ist. Die Prioritätsklasse wird verwendet, um einen Prioritätszugriff von Stationen auf den Ring zu erreichen. D. h., Stationen erlangen Zugriff auf den Ring entsprechend ihrem zugeordneten Prioritätsniveau. Einer Station wird ein Prioritätsniveau (PL) zugeordnet oder es wird ihr gesagt, daß sie ein zugeordnetes Prioritätsniveau hat, wenn sie ein Paket eines bestimmten Prioritätsniveaus zu übertragen (zu senden) hat. Eine Station kann verschiedene Pakete von unterschiedlichen Prioritätsniveaus haben, und daher kann einer Station ein Bereich von Prioritätsniveaus zugeordnet sein. Wie oben beschrieben, wird das aktuelle Berechtigungszeichen-Prioritätsniveau durch die PPP-Bits des AC-Feldes bestimmt, während die RRR-Bits zur Prioritätsankündigung verwendet werden. Für den Fall zweier Prioritätsniveaus können, wenn die PPP-Bits 001 sind, nur Stationen der Prioritätsklasse 1 das Berechtigungszeichen belegen, wenn es vorbeikommt. Wenn dieses Feld 000 ist, können beide Prioritätsklassen das Berechtigungszeichen belegen.
  • In Fig. 6 ist ein Prioritätsankündigungspaket 60 gezeigt, das einen Start-Begrenzer (SD), eine ein Bestimmungsadreßfeld (DA) enthaltende Rahmenkopfzeile 62 und ein Quelladreßfeld (SA) enthält. Der Abbruch-Begrenzer (auch als "Abbruchfolge" bezeichnet), der zum Zwecke des vorzeitigen Beendens eines Rahmens verwendet wird, wird am Ende der Rahmenkopfzeile hinzugefügt, um ein Prioritätsankündigungspaket zu vervollständigen. Empfangsstationen können die Abbruchfolge erkennen. Der Aufbau des Prioritätsankündigungspakets ist wie oben beschrieben, so daß der Basis-Rahmenaufbau des IEEE 802.5 Standards ohne Veränderungen verwendet werden kann. Einen alternativen Aufbau würde es darstellen, ein Bit in einer Rahmenkopfzeile dazu vorzusehen, ein Prioritätsankündigungspaket zu kennzeichnen.
  • Das Zugriffsprotokoll für diese Erfindung ist wie folgt. Jeder an den Ring angeschlossenen Station ist ein Prioritätsniveau (0 oder 1 für den Fall zweier Prioritätsklassen) zugeordnet. Einer Station wird ein Prioritätsniveau entsprechend dem Prioritätsniveau des Paketes, das sie auszusenden wünscht, zugeordnet. Ein freies Berechtigungszeichen wird um den Ring übertragen. Wenn das Berechtigungszeichen eine Station erreicht, die ein Paket zu senden hat, wird das Berechtigungszeichen-Prioritätsniveau mit der der Station zugeordneten Priorität verglichen. Wenn das Berechtigungszeichen-Prioritätsniveau höher als das Prioritätsniveau der Station ist, wird das Berechtigungszeichen zur nächsten Station längs des Rings weitergegeben. Wenn das Prioritätsniveau des Berechtigungszeichens niedriger oder gleich dem Prioritätsniveau der Station ist, belegt die Station das Berechtigungszeichen und überträgt ein Informationspaket, wobei das Prioritätsankündigungsfeld der Rahmenkopfzeile auf 0 gesetzt ist. Diese Station gibt dann ein freies Berechtigungszeichen zur nächsten Station weiter, ohne darauf zu warten, daß das Paket übertragen ist, um nach Durchlaufen des Rings zur Station zurückzukehren (d. h., Mehrfach-Berechtigungszeichen-Ringbetrieb). Das Prioritätsniveau des Berechtigungszeichens bleibt in diesem Falle unverändert, wenn keine Prioritätssignale durch die Station empfangen werden, während das Paket übertragen wird. Handlungen, die sich aus dem Empfang von Prioritätssignalen ergeben, sind unten beschrieben. Wenn ein Paket bei einer Station mit zugeordneter Priorität 1 vorbeikommt, kann die Station die Prioritätsankündigungsbits des Pakets auf 001 verändern, wenn sie ein Paket senden muß.
  • Alternativ könnte die Station mit Priorität 1 ein Prioritätsankündigungspaket 60 mit auf 001 gesetzten RRR-Bits erzeugen. Um Kollisionen mit ankommenden Paketen zu vermeiden, muß die Prioritätsstation in diesem Falle genügend Puffer in den Ring einfügen, um ein Prioritätssignal zu halten. Dieser Puffer wird entfernt, wenn die Prioritätsstation das freie Berechtigungszeichen erhält.
  • Wenn das oben genannte Paket zur übertragenden Station zurückkehrt, wird die folgende Aktion ausgeführt. Wenn die sendende Station das Berechtigungszeichen noch hat (d. h., der Rahmen so lang ist, daß die Kopfzeile zurückkommt, bevor das Berechtigungszeichen weitergegeben wurde), wird der zurückkehrende Rahmen vernachlässigt, und das Berechtigungszeichen-Prioritätsniveau (PPP) wird auf 001 gesetzt, wenn das Berechtigungszeichen freigegeben wird. (Dieser Fall ist nicht von Interesse, da er - wenn überhaupt - nicht häufig in Fällen vorkommen sollte, in denen das Mehrfach-Berechtigungszeichen nützlich ist.) Wenn die übertragene Station das Berechtigungszeichen schon freigegeben hat, wird der ankommende Rahmen nicht beachtet, aber gleichzeitig wird ein Prioritätsankündigungspaket auf den Ring ausgesandt, wobei das Prioritätsankündigungsbit unverändert bleibt (während der alte Rahmen einläuft). Das Prioritätsankündigungspaket wird mit dem Berechtigungszeichen nur zusammentreffen, wenn das Berechtigungszeichen durch eine Station ergriffen wird, die ein Paket überträgt. Somit erreicht entweder das Berechtigungszeichen die Station hoher Priorität zuerst, oder das Prioritätsankündigungspaket erreicht eine dazwischenliegende Station, die das Berechtigungszeichen hält. Im letzteren Falle beendet die Station die Übertragung ihres Paketes und gibt dann das Berechtigungszeichen mit auf 001 gesetztem Prioritätsniveau frei. So werden es alle dazwischenliegenden Stationen mit der Priorität 0 dem Berechtigungszeichen erlauben, eine Station hoher Priorität zu erreichen. Nach diesem Punkt können nur Stationen hoher Priorität das Berechtigungszeichen ergreifen und nutzen, bis das Berechtigungszeichen die die hohe Priorität ankündigende Station erreicht.
  • Ein Beispiel für dieses Grundschema ist in Fig. 7 dargestellt. Zur Vereinfachung sind nur einige der Ringzugriffseinheiten gezeigt, und nur zwei Prioritätsniveaus (0 und 1) werden verwendet. Zuerst wird ein Berechtigungszeichen über den Ring 11 mit einem ersten Prioritätsniveau, das in diesem speziellen Falle 0 ist, übertragen. Als zweites wird das Berechtigungszeichen von einer ersten Station, etwa 13, des Rings, die ein erstes Paket zu senden hat (siehe Fig. 7A), ergriffen. Das Berechtigungszeichen wird durch eine erste Station 13 nur ergriffen, wenn das der ersten Station zugeordnete Prioritätsniveau höher oder gleich dem Prioritätsniveau des Berechtigungszeichens ist. In diesem Beispiel ist das Prioritätsniveau der Station und des ersten Paketes 0. Der ersten Station 13 ist ein Prioritätsniveau von 0 zugeordnet, weil angenommen wird, daß das Prioritätsniveau des ersten Paketes gleich dem höchsten Prioritätsniveau eines Paketes ist, das die erste Station übertragen muß. Hier wird angenommen, daß das Prioritätsniveau des ersten Paketes 0 sei. Drittens überträgt die erste Station ein Paket (man könnte sagen, einen ein Paket enthaltenden Rahmen 40 - siehe Fig. 7A). Viertens wird das Berechtigungszeichen von der ersten Station 13 auf den Ring übertragen, unmittelbar nach dem Übertragen des ersten Paketes, ohne darauf zu warten, daß die Kopfzeile des das erste Paket enthaltenden Rahmens 40 zur ersten Station zurückkehrt. Das Prioritätsniveau des gerade freigegebenen Berechtigungszeichens (das als das zweite Prioritätsniveau bezeichnet wird), wird wie im IEEE 802.5 Standard bestimmt, ohne Verwendung der in der Kopfzeile des oben erwähnten Rahmens 40 enthaltenden Information. Fünftens können die Prioritätsankündigungsbits (siehe 103a, b und c von Fig. 5) im oben erwähnten Rahmen 40, während sie um den Ring 11 und zurück zur ersten Station 13 übertragen werden, geändert werden, wenn eine Station ein ihr zugeordnetes Prioritätsniveau hat, das höher ist als das durch die Prioritätsankündigungsbits im Rahmen 40 zu dem Zeitpunkt, zu dem der Rahmen anfänglich von der ersten Station 13 übertragen wurde, angegebene Prioritätsniveau. Diese Änderung wird dadurch bewerkstelligt, daß jede Station die Prioritätsankündigungsbits untersucht, wenn der Rahmen sie erreicht. Wenn bei der Untersuchung die Station ein Paket mit einem höheren Prioritätsniveau als demjenigen, das durch die Prioritätsankündigungsbits im Rahmen bezeichnet ist, aussenden muß, werden die Prioritätsankündigungsbits geändert. Die Ankündigungsbits werden so geändert, daß sie dem höchsten Prioritätsniveau eines Paketes entsprechen, das durch die Station gesendet werden muß. So werden, nachdem der Rahmen 40 alle Stationen erreicht hat, die Prioritätsankündigungsbits im Prioritätsankündigungspaket dem höchsten Prioritätsniveau eines Paketes entsprechen, das durch eine der Stationen des Rings gesendet werden muß. D. h., das durch die Prioritätsankündigungsbits des Rahmens bezeichnete Prioritätsniveau entspricht dem höchsten verliehenen Prioritätsniveau einer Station im Ring. In diesem Beispiel ist gezeigt, daß das Prioritätsankündigungsbit des Rahmens von 0 auf 1 geändert wird, wie beispielhaft in Fig. 7B bei Station 19 gezeigt. Sechstens wird dann ein Prioritätsankündigungspaket 60 (siehe Fig. 6) durch die erste Station 13 um den Ring übertragen, wobei die Prioritätsankündigungsbits darin dem durch den empfangenen und nicht beachteten Rahmen 40 bezeichneten Prioritätsniveau entsprechen. So entsprechen die Prioritätsankündigungsbits im Prioritätsankündigungspaket 60 dem höchsten verliehenen Prioritätsniveau aller Stationen. In diesem Falle ist das Prioritätsankündigungsbit des Prioritätsankündigungspaketes 1. Die Übertragung des Prioritätsankündigungspaketes ist in Fig. 7C dargestellt. Eine zweite Station, etwa 17, kann währenddessen das Berechtigungszeichen unter den gleichen Bedingungen ergreifen, unter denen die erste Station 13 das Berechtigungszeichen ergriff. Das Prioritätsankündigungspaket 60 erreicht dann die zweite Station 17, die das Berechtigungszeichen ergriffen hat, und ändert das Prioritätsniveau des Berechtigungszeichens so, daß es mit dem durch die Prioritätsankündigungsbits des Prioritätsankündigungspaketes bezeichneten Prioritätsniveau übereinstimmt (siehe Fig.
  • 7D). In diesem Beispiel wird das Prioritätsniveau des Berechtigungszeichens von 0 auf 1 geändert, so daß es dem Prioritätsniveau 1 entspricht, das durch das Prioritätsankündigungsbit bezeichnet ist. Das Berechtigungszeichen 50 wird dann von der zweiten Station 17 übertragen, und der Prozeß wird wiederholt. (Siehe Fig. 7E und 7F.) Wie in Fig. 7F gezeigt, erreicht das Berechtigungszeichen mit der Priorität 1 eine Station mit der Priorität 1 und wird ergriffen. In diesem Falle ist die das Berechtigungszeichen mit Priorität 1 ergreifende Station 19 dieselbe Station, die die Prioritätsankündigungsbits geändert hat.
  • Im schlechtesten Falle ist die Verzögerung zwischen der Zeit, zu der eine Station hoher Priorität (eine Station, die ein Paket hoher Priorität zu übertragen hat) das Berechtigungszeichen benötigt, und der Zeit, zu der eine Station hoher Priorität das Berechtigungszeichen bekommt, eine Ringdurchlaufs-Verzögerung plus der zweifachen Paketübertragungszeit.
  • Dies schließt eine ungünstigste Zeit einer Paketübertragungsverzögerung, bevor eine Prioritätsanforderung gestellt werden kann, plus einer Ringdurchlaufsverzögerung, damit das Ankündigungspaket und das Berechtigungszeichen zu einer Station hoher Priorität zurückkommen, plus einer Paketübertragungszeit einer Station ein, die das Signal bekommt, während sie ihr Paket überträgt. Es ist zu beachten, daß nach dieser Verzögerung eine Station mit der Priorität 1 das Berechtigungszeichen bekommt und nicht notwendigerweise die anfordernde Station. Als Vergleich dazu ist beim IEEE 802.5 Standard die Verzögerung im ungünstigsten Falle zwischen der Zeit, zu der eine Station hoher Priorität das Berechtigungszeichen benötigt, und der Zeit, zu der eine Station hoher Priorität das Berechtigungszeichen bekommt, das Zweifache der Ringdurchlaufsverzögerung plus einer Paketübertragungszeit. Beim hier vorgestellten Mehrfach-Berechtigungszeichen-Protokoll kann eine Station niedriger Priorität ausgeschlossen werden, sobald ein eine hohe Priorität ankündigendes Paket empfangen wird.
  • Dies verringert die im ungünstigsten Falle eintretende Verzögerung auf eine Durchlaufsverzögerung plus einer Paketübertragungszeit. In jedem Falle sind bei ausschließenden oder nichtausschließenden Ankündigungspaketen die mittleren Paketverzögerungen beim Mehrfach-Berechtigungszeichen-Protokoll viel geringer als beim Einfach-Berechtigungszeichen-Protokoll.
  • Es ist möglich, daß das Berechtigungszeichen eine Station der Priorität 1 erreicht, die eine Prioritätsreservierung vorgenommen hat, bevor das Prioritätsankündigungspaket mit dem Berechtigungszeichen zusammentrifft. Bei sehr langen Ringen und in seltenen Fällen kann die anfordernde Station hoher Priorität das Berechtigungszeichen erlangen und ihr Paket übertragen, bevor das Ankündigungspaket vorbeikommt. Die Quellstation hat keine Möglichkeit zu wissen, daß dieses Ankündigungspaket im Ergebnis ihrer Anforderung erzeugt wurde, und muß es vorbeigehen lassen. Das Ankündigungspaket wird schließlich mit dem Berechtigungszeichen zusammentreffen und kann einen Übergang zur Priorität 1 bewirken. Der Übergang zurück auf die niedrige Priorität wird dann geschehen wie beim IEEE 802.5 Standard. Dieser Fall kann ausgeschlossen werden, wenn die ankündigende Station ihre Adresse in der Prioritätsanforderung unterbringt. Dies würde jedoch eine Erweiterung beim IEEE 802.5 Standard- Rahmenaufbau ohne signifikante Erhöhung der Leistungsfähigkeit erfordern.
  • Das Protokoll für zwei Prioritätsniveaus, das oben beschrieben ist, ist leicht auf mehrere Prioritätsniveaus ausdehnbar. Das Prioritätsstapeln und -entstapeln geschieht exakt wie beim IEEE 802.5 Standard.
  • Sprache-Daten-Integration
  • Das oben beschriebene Grundschema wird hauptsächlich für asynchrone Übertragung verwendet. Dieses Schema könnte auch beispielsweise für Sprache und Daten verwendet werden, wobei Sprachverkehr die Priorität 001 und Daten das Prioritätsniveau 000 haben. Dabei würde sich jedoch eine große Variation bei der Sprachpaketverzögerung und eine geringe Leistungsfähigkeit ergeben. Folglich ist es vorzuziehen, einen Zug von Sprachpaketen zu übertragen, ein Paket von jeder Sprachquelle jedesmal, wenn ein Übergang zu hoher Priorität vorgenommen wird. Durch das Zulassen von mehreren Paketen gleichzeitig auf dem Ring wird eine hohe Effizienz erreicht. Weiter ist es erforderlich, den Sprachverkehr mit hoher Priorität daran zu hindern, die gesamte Netzbandbreite für sich zu beanspruchen und die asynchronen Datenquellen zu blockieren. Diese beiden Funktionen können dadurch realisiert werden, daß im Netz eine Sprachsteuerung verbunden ist. Dieses Vorgehen wird in den folgenden Abschnitten beschrieben.
  • Es wird angenommen, daß der Sprache eine maximale Bandbreite zugeordnet sei. Ein Anrufaufbau wird durch Kommunikation mit der Sprachsteuerung bei der Priorität 000 (wie der einer Datenquelle) und unter Angabe der Bandbreitenanforderungen vorgenommen. Wenn - den bestehenden Sprachverkehr vorausgesetzt - eine geeignete Bandbreite verfügbar ist und wenn die Bestimmungs- Sprachstation frei ist, wird der Anrufaufbau fortgesetzt, anderenfalls wird ein Besetzt-Signal zurückgegeben. Es wird angenommen, daß der Anrufaufbau bei Protokollen höheren Niveaus erfolgt, die hier nicht spezifiziert werden. Diese Protokolle höheren Niveaus sind den Fachleuten bekannt. Es genügt zu sagen, daß die Sprachsteuerung neue Anrufe nur erlauben wird, wenn die Sprachbandbreite nicht überschritten ist, wodurch gesichert wird, daß die asynchronen Datenquellen nicht blockiert werden.
  • Die Betriebsweise ist in Fig. 8 dargestellt. Diese Betriebsweise wird unten unter Verwendung dreier Prioritätsniveaus (000 für Anrufaufbau-Daten, 001 für Sprachsteuerung und 010 für Sprachverkehr) beispielhaft beschrieben.
  • Sprachproben werden bei der Quellstation akkumuliert und gepuffert. In festgelegten Intervallen (in Fig. 8, 10 ms) initiiert die Sprachsteuerung unter Verwendung des grundsätzlichen Schemas zur Schaffung eines Berechtigungszeichens des Prioritätsniveaus 001 einen Sprachzyklus. Danach, wenn die Sprachsteuerung das Berechtigungszeichen etwa beim Niveau NNN empfängt, gibt sie das Berechtigungszeichen auf dem Niveau 010 frei. Sprachquellen werden nur Berechtigungszeichen mit dem Prioritätsiveau 010 belegen und niemals versuchen, Ankündigungspakete zu erzeugen. Es ist zu beachten, daß dies sich vom Grundschema unterscheidet, bei dem Stationen der Priorität 010 auch Berechtigungszeichen sowohl der Priorität 000 als auch 001 belegen könnten. Wenn das Berechtigungszeichen mit dem Prioritätsniveau 010 erzeugt ist, belegt jede Sprachstation (der Priorität 010) das Berechtigungszeichen, wenn das Berechtigungszeichen zu ihr gelangt, und sendet ein Paket variabler Länge aus, das aus allen akkumulierten Sprachproben besteht. So wird zu festen Zeitintervallen (beispielsweise in Fig. 8, 10 ms plus der Zeit zur Änderung des Berechtigungszeichens auf die Priorität 010) ein Zug von Sprachproben übertragen, was zu einer sehr effizienten Ausnutzung des Mediums führt. Wenn die Sprachsteuerung das Berechtigungszeichen in einem Zyklus ein zweites Mal erhält, wird sie es auf die Priorität degradieren, mit der sie das Berechtigungszeichen ursprünglich empfing (Niveau NNN), was es Datenquellen ermöglicht, auf den Ring zuzugreifen.
  • Die Bestandteile der Verzögerung für ein Sprachpaket sind in Fig. 9 gezeigt. Proben werden im Puffer 83 der Quellstation 13 gepuffert, bis die Station ein Berechtigungszeichen des Prioritätsniveaus 010 erhält, was zu einer Mediumzugriffsverzögerung führt. Die Übertragungsverzögerung schließt das Eintakten des Pakets auf den Ring 11, die Ringdurchlaufsverzögerung und die Zeit zum Eintakten des Pakets in den Puffer 83 bei der Bestimmungsstation, beispielsweise 19, ein. Schließlich werden die Pakete bei der Bestimmungsstation für eine Pufferverzögerung gehalten, um zu sichern, daß ein zusammenhängender Probenstrom ausgegeben werden kann.
  • Die Verzögerung, die eine Sprachprobe bei der Bewegung von der Quelle zum Bestimmungsort erfährt, ist begrenzt, aber variabel und hängt von der Position des Berechtigungszeichens, wenn die Sprachsteuerung eine Prioritätsanforderung aussendet, ab. Wie in Fig. 8 gezeigt, ist die maximale Sprachpaketverzögerung der Sprachzyklus plus der maximalen Zeit, die die Sprachsteuerung benötigt, um ein freies Berechtigungszeichen zu erhalten, nachdem der Sprachzyklus initiiert wurde. Die minimale Sprachpaketverzögerung (siehe Fig. 8) ist der Sprachzyklus minus der maximalen Zeit, die die Sprachsteuerung benötigt, um das freie Berechtigungszeichen zu erhalten, nachdem der Zyklus initiiert wurde. Folglich ist die Differenz zwischen der maximalen und der minimalen Sprachpaketverzögerung das Zweifache der maximalen Zeit, die die Sprachsteuerung benötigt, um ein freies Berechtigungszeichen zu erhalten, nachdem der Zyklus initiiert wurde. Die Pufferverzögerung wird als die Differenz zwischen der maximalen und minimalen Verzögerung gewählt. Das erste Paket in einem Datenaustausch wird um die Pufferverzögerung verzögert. Dem folgend, wird der Puffer niemals leer werden, bevor ein weiteres Paket des Datenaustausches ankommt.
  • In der Praxis wird es wahrscheinlich kostensparender sein, wenn eine einzelne Station mehrere in enger Nachbarschaft gelegene Sprach- und Datenquellen handhabt. In einem solchen Falle kann die Station Sprachproben von allen angeschlossenen Sprechstellen übertragen, wenn das Berechtigungszeichen während eines Sprachzuges zu ihr gelangt. Simultan können Datenstationen bedient werden, indem das Datenzugriffsprotokoll unter Nutzung separater Puffer für Sprache und Daten verwendet wird.
  • Es ist möglich, in dem Netz einige (komprimierte) Videoquellen mit vollständiger Bewegung zu unterstützen. Wenn jeder Videokanal beispielsweise 1,5 MB/s (Megabit/Sekunde) erfordert, ist es möglich, einige Videokanäle unter Verwendung derselben Steuerung wie für die Sprache unterzubringen. Der Videokanal kann während des Sprachzuges übertragen. Für 10-ms-Intervalle zwischen Sprachzyklen sind etwa 2 kByte Videopuffer erforderlich. Still- Video unter Verwendung von Sprachübertragungsraten kann in naheliegender Weise unterstützt werden.
  • Eine mögliche Anwendung dieses Netzes ist die zur Verbindung von PBX und LAN miteinander in einem Stadtgebiet. (PBX bezeichnet einen privaten Zweig-Austausch, LAN bezeichnet ein lokales Netz.) Für diese Anwendung, anstelle der Unterstützung des individuellen Sprachverkehrs, kann die synchrone Bandbreite verwendet werden, um einen Amtsverkehr zwischen den PBX bereitzustellen. Bei 10 ms zwischen synchronen Nachrichtenzügen wird ein 2 kByte-Puffer für jedes 1,5-MB/s-Amt in der oben beschriebenen Betriebsweise erforderlich sein. Etwa 30 solcher (virtueller) Ämter können durch Zuordnung eines Maximalwertes von 50 MB/s unterstützt werden.
  • Obgleich das obige Schema im Hinblick auf die Übertragung von Sprache und asynchronen Daten beschrieben wurde, ist zu verstehen, daß dieses Schema allgemeiner auf die Übertragung synchroner Daten und asynchroner Daten anwendbar ist.
  • Abweichungen vom IEEE 802.5 Standard
  • Die Verbesserungen am aktuellen IEEE 802.5 Standard, die vorgenommen werden müssen, um diese Erfindung auszuführen, werden unten beschrieben.
  • Während einer Übertragung besteht die Änderung darin, das Berechtigungszeichen unmittelbar nach der Übertragung eines Rahmens mit einem Paket freizugeben. Das Berechtigungszeichen wird bei jenem Prioritätsniveau übertragen, das das größere von Pm oder Rr ist. Pm ist der Wert des höchsten Prioritätsniveaus eines Paketes, das in der übertragenden Station gespeichert ist, und Rr ist der Wert der höchsten Reservierung, die durch eine der Stationen des Ringes im Zugriffssteuerfeld vorbeikommender Rahmen vorgenommen wird, wie oben in der Beschreibung des Zugriffssteuerfeldes beschrieben. Es sollte beachtet werden, daß im IEEE 802.5 Standard das Berechtigungszeichen nach Empfang der Kopfzeile des Rahmens freigegeben (oder übertragen) wird, der das Paket enthält, das die entsprechende Station gerade übertrug. Mit dieser Erfindung wird das Berechtigungszeichen unmittelbar freigegeben. Beachte, daß, wenn eine Station, die das Berechtigungszeichen hält, die Übertragung beendet hat und das freie Berechtigungszeichen weiterschickt, gleichzeitig ein Prioritätssignal ankommen kann. Dies erfordert, daß ein Puffer von höchstens drei Byte in den Ring eingeführt wird, wenn das freie Berechtigungszeichen weitergegeben wird. Dieser Puffer wird aus dem Ring entfernt, wenn kein Teil irgendeines Paketes in ihm enthalten ist. Die Prioritätsstapel des Standards sind direkt auf das Mediumzugriffssteuer(MAC)-Protokoll anwendbar, das hier beschrieben ist.
  • Wie beim IEEE 802.5 Standard entfernt während des Empfangs die das Paket übertragende Station das Paket noch aus dem Ring, aber anstelle einer vollständigen Entfernung des Paketes beachtet sie das Paket nicht. Wenn der Empfänger seine Quelladresse (SA) erkannt hat, überträgt er eine Abbruchfolge und geht in den Hörbetrieb zurück. Somit wird die Prioritätsanforderung im nicht beachteten Zugriffssteuer(AC)-Feld an den aktuellen Übertrager weitergegeben, der irgendwo stromabwärts ist.
  • Während des Überwachungsbetriebes ersetzt der Überwacher, wenn er ein Prioritätsankündigungspaket mit einem auf 1 gesetzten MC- Bit erhält, das Prioritätssignal durch eine Leerlauffolge. So werden Prioritätsankündigungspakete, die mehr als einen Umlauf ohne eine weitere Reservierung beendet haben, aus dem Ring entfernt.
  • Während der Prioritätsreservierung werden im IEEE 802.5 Standard Reservierungen auf jedem gültigen Zugriffssteuerfeld (AC) vorgenommen, das eine Station passiert. Das gleiche Verfahren könnte in der vorliegenden Erfindung verwendet werden, es kann jedoch einige unnötige Prioritätserhöhungen auf dem Ring bewirken, wenn der Ring leicht beladen ist. Das folgende Schema wird verwendet, um diese unnötigen Erhöhungen zu vermeiden. (Beachte: Im folgenden glaubt eine Station auch dann, daß sie ihre Reservierung vorgenommen hat, wenn ihr Versuch, eine Reservierung vorzunehmen, infolge einer höheren, bereits im AC-Feld befindlichen Reservierung nicht erfolgreich ist.) Jede Station schließt eine Reservierungsversuch-Vorgenommen-Flag (RV) und ein Register zum Speichern eines Prioritätsniveaus, das als OLDPI bezeichnet wird, ein. OLDPI wird für eine Station zu der Zeit, zu der die Station eine Reservierungsanforderung zu stellen versucht, auf den Wert von Pr gesetzt. Pr ist der Wert des PPP-Feldes im letzten anderen als einem Prioritätsankündigungspaket, das durch die entsprechende Station wiederholt wurde.
  • 1. Eine Station versucht, eine Reservierung auf allen Berechtigungszeichen (TK-Bit = 0) vorzunehmen. In jeder Zeit, in der eine Station eine Reservierung vorzunehmen versucht, gibt sie das Überwachungsbit mit 0 vor und macht die RV-Flag zu 1. Außerdem wird das aktuelle Pr im Register OLDPI gespeichert.
  • 2. Wenn eine Station nicht versucht hat, eine Reservierung vorzunehmen (RV = 0), versucht sie eine Reservierung (a) auf dem ersten belegten Berechtigungszeichen (TK-Bit = 1), (b) auf einem freien Berechtigungszeichen mit einem höheren Prioritätsniveau als dem Prioritätsniveau eines Paketes, das durch die versuchende Station zu übertragen ist, oder (c) durch Erzeugung eines Prioritätssignals und Einfügen eines Puffers in den Ring vorzunehmen.
  • 3. Wenn eine Station versucht hat, eine Reservierung vorzunehmen (RV = 1), versucht sie nur dann, eine weitere Reservierung vorzunehmen, wenn das Prioritätsniveau des empfangenen Rahmens (des Rahmens, der die Station erreicht) höher ist als der in der Station gespeicherte OLDPI-Wert, und nur dann, wenn das Prioritätsniveau des empfangenen Rahmens höher als das Prioritätsniveau eines Paketes ist, das durch die versuchende Station zu übertragen ist. Während der Zeit, in der die Station eine Reservierung vorzunehmen versucht, überträgt sie das Überwachungsbit als null, macht RV zu 1 und speichert den aktuellen Wert von Pr im Register OLDPI.
  • Die Punkte 1, 2(a) und 2(b) oben sind normale IEEE 802.5 Standards, 2 (c) beschleunigt die Reservierungs-Handhabung, während Punkt 3 sichert, daß unnötige Erhöhungen des Berechtigungszeichen-Prioritätsniveaus nur unter ausgesprochen seltenen Bedingungen stattfinden, wenn der Ring leicht beladen ist.
  • Es sollte beachtet werden, daß ein Prioritätsankündigungspaket niemals unendlich auf dem Ring zirkuliert. Punkt 3 oben stellt sicher, daß das Überwachungsbit (MC) auf dem Ankündigungspaket niemals auf 0 gesetzt wird, nachdem das Paket einen Durchlauf auf dem Ring beendet hat. Dies liegt daran, daß ein zirkulierender Rahmen oder ein Prioritätsankündigungspaket immer dasselbe Prioritätsniveau hat und daher eine reservierende Station höchstens einen Versuch unternehmen würde, eine Reservierung darauf vorzunehmen (d. h., MC = 0 würde durch die reservierende Station nur einmal übertragen), und der Überwacher würde beim nächsten Durchlauf MC = 1 sehen und wird das Prioritätssignal durch Leerläufer ersetzen.
  • Der IEEE 802.5 Standard definiert nicht, wie der Durchgangsmechanismus des Berechtigungszeichens verwendet werden kann, um Sprache zu übertragen. Zusammen mit den oben vorgeschlagenen kleineren Änderungen kann der Berechtigungszeichen-Durchgangsmechanismus sehr effizient verwendet werden, um einen prioritätsbehafteten Zugriff zu geben und Sprache zu übertragen.
  • Außer der Verwendung des Überwachers gibt es andere Mittel zum Entfernen der zirkulierenden Prioritätsankündigungspakete. Beispielsweise entfernt die Station, die das Ankündigungspaket erzeugt, dieses durch Hinzufügen eines Puffers in den Ring, wenn das Ankündigungspaket erzeugt ist, und Prüfen der RRR-Bits, um zu bestimmen, ob eine neue Reservierung vorgenommen wurde. Wenn nicht, wird das Signal durch Leerläufer ersetzt und der Puffer wird entfernt, wenn keine Information in ihm enthalten ist.
  • Fehlerhandhabung und -korrektur
  • Der Betrieb des LAN (lokalen Netzes) ist hochgradig abhängig von der Existenz des Übertragungsringes, eines Berechtigungszeichens und einer Sprachsteuerung, wenn synchrone Daten übertragen werden. Diese alle sind fehlerempfindlich. Die meisten hier wiedergegebenen Korrekturverfahren wurden aus dem IEEE 802.5 Standard abgeleitet, mit Ausnahme des Vorschlages zweier unabhängiger Sprachsteuerungen.
  • Eine Überwachungsfunktion existiert in jeder Station, so daß ungeachtet der Anzahl aktiver Stationen die notwendigen Überwachungsfunktionen stattfinden. Zu einer Zeit gibt es eine und nur eine aktive Überwachungsstation auf dem Ring. Die aktive Überwachungsstation führt unter Fehlerbedingungen die folgenden Vorgänge aus. Ein verlorenes Berechtigungszeichen wird durch den Ablauf eines Zeitgebers nachgewiesen. Wenn der Zeitgeber abgelaufen ist, füllt die Überwacherstation den Ring mit Leerläufern (säubert den Ring) und erzeugt ein neues Berechtigungszeichen. Ein zirkulierendes(r) Paket oder Rahmen wird durch Verwendung eines Überwachungsbits in der Rahmenkopfzeile nachgewiesen. Wenn der zirkulierende Rahmen oder das Paket nachgewiesen ist, entfernt der Überwacher den Rahmen. Mehrere freie Berechtigungszeichen werden durch übertragende Stationen wie folgt nachgewiesen. Das einzige Paket oder der einzige Rahmen, den sie während der Übertragung empfangen sollten, ist entweder ein Prioritätsankündigungspaket oder ein Rahmen mit ihrer eigenen Adresse als Quelladresse. Ist dies nicht so, beenden sie die Übertragung und erzeugen kein freies Berechtigungszeichen. Diese Situation wird durch den aktiven Überwacher als die Situation des verlorenen Berechtigungszeichens nachgewiesen, und dieser erzeugt daher nach Säubern des Ringes ein neues Berechtigungszeichen. "Harte" Störungen, z. B. ein gebrochener Ring, werden durch die stromabwärtsliegenden Stationen nachgewiesen, die ein Beacon-Signal verwenden, um die verbleibenden Stationen zu informieren. "Weiche", Störungen, z. B. zwischenzeitliche Bit- oder Blockfehler, auf einem Ringsegment werden durch die stromabwärtsliegenden Stationen nachgewiesen, die die Prüfsumme und eine Fehler-Nachgewiesen-Flag im Rahmentrailer verwenden, um die Statistik solcher Fehler zu erhalten. Die Ringverwaltung nimmt jede nötige Handlung vor, wenn die Häufigkeit solcher Fehler groß wird.
  • Wenn synchrone Daten übertragen werden, ist das Vorhandensein der Sprachsteuerung auf dem Ring von extremer Bedeutung, da alle synchronen Übertragungen, wie etwa Sprache, von ihr abhängig sind. Da die Sprachsteuerung eine Menge Information verarbeitet und speichert, z. B. den Netzstatus, den Anrufaufbau, die Abrechnung etc., kann nicht erwartet werden, daß jede Station diese Funktion als eine Sicherung enthält. Daher wird für eine schnelle Korrektur ohne signifikante Einflüsse auf die Übertragung die Verwendung von zwei Sprachsteuerungen vorgeschlagen. Sie haben unabhängige Stationen und Prozessoren, einen gedoppelten Primärspeicher, einen entweder gedoppelten oder gemeinsam benutzten Sekundärspeicher und sind an unterschiedliche Ringsegmente angeschlossen. Die als primäre bestimmte Sprachsteuerung startet den Sprachzug in regulären Abständen, wie oben diskutiert. Wenn ein oder mehrere Sprachzüge in fehlerhafter Weise nicht gestartet werden, übernimmt die sekundäre Sprachsteuerung die Rolle der primären, nachdem sie eine entsprechende Nachricht ausgesandt hat. Dieses Vorgehen beeinflußt den Endbenutzer nur minimal, wenn überhaupt.

Claims (12)

  1. l. Verfahren zum Übertragen eines Berechtigungszeichens und zum Aktualisieren des Prioritätsniveaus des Berechtigungszeichens in einem Nachrichtenring (11) mit einer Mehrzahl von Stationen (13 bis 21), die durch den Nachrichtenring (11) verbunden sind, wobei jede jeweilige Station Zugriff zum Nachrichtenring (11) durch Ergreifen eines Berechtigungszeichens (50) erlangt, das ein Prioritätsniveau innerhalb eines Bereiches von Niveaus hat, wobei jeder jeweilige Bereich den Prioritätsniveaus von Paketen entspricht, die durch jede jeweilige Station übertragen werden müssen, wobei das Berechtigungszeichen des Nachrichtenrings (11) von einer ersten Station des Nachrichtenrings (11), unmittelbar nachdem die erste Station einen Rahmen (40), der bin zu übertragendes Paket enthält, überträgt, übertragen wird, ohne daß darauf gewartet wird, daß die Kopfzeile des Rahmens zur ersten Station zurückkehrt, gekennzeichnet durch die Schritte:
    Übertragen eines Prioritätsankündigungspakets (60) auf dem Nachrichtenring (11) von der ersten Station, nachdem die erste Station das Berechtigungszeichen (50) auf dem Nachrichtenring (11) überträgt, wobei das Prioritätsankündigungspaket (60) Information (103) hinsichtlich des besonderen Prioritätsniveaus enthält, auf das das Berechtigungszeichen (50) aktualisiert werden sollte, und
    Ändern des Prioritätsniveaus des Berechtigungszeichens (58) derart, daß es dem besonderen Prioritätsniveau entspricht, wenn das Prioritätsankündigungspaket (60) die Station des Nachrichtenrings (11) erreicht, die das Berechtigungszeichen (50) hält.
  2. 2. Verfahren zum Übertragen des Berechtigungszeichens um den Ring und zum Aktualisieren des Prioritätsniveaus des Berechtigungszeichens gemäß dem Verfahren von Anspruch 1, gekennzeichnet durch die Schritte:
    Übertragen eines zusätzlichen Prioritätsankündigungspakets auf den Nachrichtenring (11) von einer Station (13 bis 21), die nicht die erste Station ist, und die ein Paket höherer Priorität zu senden hat, wobei das zusätzliche Ankündigungspaket Information hinsichtlich eines besonderen Prioritätsniveaus enthält, auf das das Berechtigungszeichen (50) aktualisiert werden sollte, und
    Ändern des Prioritätsniveaus des Berechtigungszeichens derart, daß es dem besonderen Prioritätsniveau eines der obigen Prioritätsankündigungspakete entspricht, wenn jenes entsprechende Prioritätsankündigungspaket die Station des Nachrichtenrings (11) erreicht, die das Berechtigungszeichen hält.
  3. 3. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß ein Prioritätsankündigungspaket periodisch von einer an den Nachrichtenring (11) angeschlossenen Sprachsteuerung (23) mit der Information übertragen wird, daß das Berechtigungszeichen (50) auf ein Prioritätsniveau aktualisiert werden sollte, das synchronen Daten entspricht.
  4. 4. Verfahren gemäß Anspruch 3, dadurch gekennzeichnet, daß die synchronen Daten Sprachdaten sind.
  5. 5. Verfahren gemäß den Ansprüchen 3 oder 4, gekennzeichnet durch die Schritte:
    Übertragen eines Prioritätsankündigungspakets (60) auf den Nachrichtenring (11), das Information hinsichtlich eines besonderen Prioritätsniveaus enthält, auf das ein Berechtigungszeichen aktualisiert werden sollte, wobei das Ankündigungspaket (60) periodisch von der Sprachsteuerung (23) mit einem Prioritätsniveau übertragen wird, das einem eindeutigen Prioritätsniveau der Sprachsteuerung (23) entspricht, wobei ein Ankündigungspaket (60) auch von einer Datenstation (13 bis 21) nach Empfang der Kopfzeile des letzten Rahmens, den die Datenstation auf den Nachrichtenring (11) übertragen hat, übertragen wird, wobei die Kopfzeile Information hinsichtlich des Bedürfnisses einer Datenstation (13 bis 21) eines gegebenen Prioritätsniveaus enthält, ein Datenpaket zu übertragen, und wobei die Ankündigungspakete dazu verwendet werden, das Prioritätsniveau des Berechtigungszeichens (50), das durch eine mit dem Nachrichtenring (11) verbundene Station (13 bis 21) ergriffen wurde, zu aktualisieren,
    Ändern des Prioritätsniveaus des Berechtigungszeichens (50) derart, daß es dem besonderen Prioritätsniveau entspricht, wenn das Prioritätsankündigungspaket (60) die Station erreicht, die das Berechtigungszeichen (50) hält, und
    Ändern der Priorität des Berechtigungszeichens (50) unter Verwendung der Sprachsteuerung (23) auf das Prioritätsniveau, das dem Sprachverkehr entspricht, wenn die Sprachsteuerung (23) das Berechtigungszeichen zum ersten Mal empfängt, nachdem sie das Prioritätsankündigungspaket (60) übertragen hat, wie im ersten Schritt.
  6. 6. Verfahren gemäß einem der Ansprüche 1 bis 5, gekennzeichnet durch die Schritte:
    (a) Übertragen eines Berechtigungszeichens (50) um den Nachrichtenring (11) mit einem ersten Prioritätsniveau,
    (b) Ergreifen des Berechtigungszeichens (50) durch eine erste Station des Nachrichtenrings (11), die ein erstes Paket (60) zu senden hat, wenn das Berechtigungszeichen (50) die erste Station (13) erreicht und wenn das erste bezeichnete Prioritätsniveau des Berechtigungszeichens (50) gleich oder kleiner dem Prioritätsniveau des ersten Paketes ist,
    (c) Übertragen des ersten Paketes (60) um den Nachrichtenring (11) von der ersten Station (13), nachdem das Berechtigungszeichen (50) durch die erste Station ergriffen wurde,
    (d) Übertragen des Berechtigungszeichens (50) mit einem zweiten Prioritätsniveau von der ersten Station (13), die das Berechtigungszeichen ergriffen hat, unmittelbar nachdem das erste Paket wie im Schritt (c) übertragen wurde, ohne darauf zu warten, daß die Kopfzeile des das erste Paket enthaltenden Rahmens zur ersten Station, die das erste Paket (60) übertrug, zurückkehrt,
    (e) Ändern mindestens eines Prioritätsankündigungsbits (103) im sich fortbewegenden Rahmen, der das erste Paket (60) enthält, derart, daß es einem höheren Prioritätsniveau eines Paketes entspricht, das durch eine Station (13 bis 21) des Nachrichtenrings (11) übertragen werden muß, wobei das höhere Prioritätsniveau ein Prioritätsniveau ist, das höher ist als das durch die Prioritätsankündigungsbits des das erste Paket enthaltenden Rahmens zu der Zeit, zu der der Rahmen anfänglich von der ersten Station (13) übertragen wird, bezeichnete Prioritätsniveau, wobei kein Prioritätsankündigungsbit geändert wird, wenn es kein Paket mit einem höheren Prioritätsniveau gibt, das übertragen werden muß,
    (f) Übertragen eines Prioritätsankündigungspaketes um den Nachrichtenring (11) von der ersten Station (13), wobei die Prioritätsankündigungsbits des Prioritätsankündigungspakets das höhere Niveau des Schrittes (e) anzeigen,
    (g) Ergreifen des Berechtigungszeichens (50) durch eine zweite Station (14) des Nachrichtenrings (11), wenn das Berechtigungszeichen (50) die zweite Station erreicht, wenn die zweite Station ein zweites Paket mit einem Prioritätsniveau zu senden hat, das höher oder gleich dem zweiten Prioritätsniveau ist,
    (h) Ändern des Prioritätsniveaus des Berechtigungszeichens (50), wenn das Prioritätsniveau des Berechtigungszeichens (50) niedriger als das höhere Niveau des Schrittes (e) ist, wenn das Ankündigungspaket die zweite Station erreicht, die das Berechtigungszeichen (50) des Nachrichtenrings (11) ergriffen hat, wobei das Prioritätsniveau des Berechtigungszeichens (50) auf das höhere Niveau des Schrittes (e) geändert wird, welches höhere Niveau durch die Prioritätsankündigungsbits des Prioritätsankündigungspaketes bezeichnet ist, und
    (i) Übertragen des Berechtigungszeichens (50) um den Nachrichtenring (11) von der zweiten Station (14), unmittelbar, nachdem die zweite Station das zweite Paket überträgt, ohne darauf zu warten, daß die Kopfzeile des das zweite Paket enthaltenden Rahmens zur zweiten Station zurückkehrt, und Wiederholen der Schritte (b) bis (i), wobei jedoch das erste Prioritätsniveau auf das höhere Niveau des Schrittes (e) geändert wird.
  7. 7. Verfahren gemäß einem vorhergehenden Anspruch, dadurch gekennzeichnet, daß ein Prioritätsniveau nur einen von drei möglichen Werten annehmen kann.
  8. 8. Verfahren gemäß einem vorhergehenden Anspruch, dadurch gekennzeichnet, daß das Berechtigungszeichen (50) mindestens ein Bit in einem Rahmen ist.
  9. 9. Verfahren gemäß Anspruch 8, dadurch gekennzeichnet, daß der Rahmen (40), der das Berechtigungszeichen (50) enthält, einen Start-Begrenzer, ein Zugriffssteuerfeld und einen End- Begrenzer aufweist, wobei das Berechtigungszeichen (50) ein Bit (TK) im Zugriffssteuerfeld ist.
  10. 10. Verfahren gemäß einem vorhergehenden Anspruch, dadurch gekennzeichnet, daß das Prioritätsankündigungspaket (60) eine Rahmenkopfzeile und eine Abbruchfolge (64) aufweist.
  11. 11. Verfahren gemäß Anspruch 1, 2 oder 6, wobei das Prioritätsankündigungspaket um den Nachrichtenring (11) übertragen wird, unmittelbar nachdem die Kopfzeile des das erste Paket enthaltenden Rahmens zur ersten Station zurückübertragen wird, ohne auf den Rest des Rahmens zu warten, der das erste durch die erste Station (13) zu empfangende Paket enthält.
  12. 12. Verfahren gemäß Anspruch 6 mit einem Überwacher (21), gekennzeichnet durch die Schritte:
    Rücksetzen eines Überwachungsbits (107) zur Kennzeichnung dessen, daß ein Prioritätsankündigungsbit geändert wurde, wie im Schritt (e) von Anspruch 6,
    Rücksetzen des Überwachungsbits zur Bezeichnung dessen, daß das Prioritätsankündigungspaket übertragen wurde, wie im Schritt (f) von Anspruch 6,
    Setzen des vorher rückgesetzten Überwachungsbits in einem Paket, das den Überwacher passiert,
    Verzögern des Überwachers um eine festgelegte Anzahl von Bytes, so daß der Überwacher (21) die Prioritätsankündigungspakete (60) erkennen kann, und
    Entfernen des Prioritätsankündigungspaketes, nachdem das Prioritätsankündigungspaket den Überwacher zum zweiten Mal passiert hat, ohne daß irgendwelche neuen Reservierungen vorgenommen wurden, und ohne den Nachrichtenring (11) vollständig zu löschen.
DE3788604T 1986-08-25 1987-07-21 Verfahren zur Übertragung eines Berechtigungszeichens in einem Nachrichtenring. Expired - Fee Related DE3788604T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/899,687 US4726018A (en) 1986-08-25 1986-08-25 Method of providing priority access to a transmission communication ring

Publications (2)

Publication Number Publication Date
DE3788604D1 DE3788604D1 (de) 1994-02-10
DE3788604T2 true DE3788604T2 (de) 1994-06-30

Family

ID=25411404

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3788604T Expired - Fee Related DE3788604T2 (de) 1986-08-25 1987-07-21 Verfahren zur Übertragung eines Berechtigungszeichens in einem Nachrichtenring.

Country Status (4)

Country Link
US (1) US4726018A (de)
EP (1) EP0258604B1 (de)
JP (1) JPH0630514B2 (de)
DE (1) DE3788604T2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2434695A1 (de) 2010-09-27 2012-03-28 Robert Bosch GmbH Serielle ringförmige Kommunikationsanordnung und dementsprechendes Verfahren, wobei für die Übermittlung von einem Datenpaket von jedem Slave eine Adressinformation des Datenpakets geändert wird
EP3001627A1 (de) * 2014-09-26 2016-03-30 Dr. Johannes Heidenhain GmbH Verfahren und vorrichtung zur seriellen datenübertragung über einen bidirektionalen datenübertragungskanal

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2217152A (en) * 1988-02-10 1989-10-18 Plessey Co Plc Data packet switching
EP0335555B1 (de) * 1988-03-31 1995-08-23 AT&T Corp. Schnittstellenprotokoll zwischen Benutzer und Netz für einen Paketkommunikationsnetz
US4979167A (en) * 1988-12-02 1990-12-18 Advanced Micro Devices, Inc. Methods and apparatus for performing restricted token operations on an FDDI network
US5027348A (en) * 1989-06-30 1991-06-25 Ncr Corporation Method and apparatus for dynamic data block length adjustment
US5367678A (en) * 1990-12-06 1994-11-22 The Regents Of The University Of California Multiprocessor system having statically determining resource allocation schedule at compile time and the using of static schedule with processor signals to control the execution time dynamically
AU1061892A (en) * 1991-02-06 1992-08-13 Fmc Corporation Access to transmit on a message priority basis
US5341374A (en) * 1991-03-01 1994-08-23 Trilan Systems Corporation Communication network integrating voice data and video with distributed call processing
US5235592A (en) * 1991-08-13 1993-08-10 International Business Machines Corporation Dynamic switch protocols on a shared medium network
US5274644A (en) * 1991-11-05 1993-12-28 At&T Bell Laboratories Efficient, rate-base multiclass access control
US5539727A (en) * 1992-04-14 1996-07-23 Kramarczyk; Marian Method and apparatus for configuring and maintaining token ring networks
US5351242A (en) * 1992-04-14 1994-09-27 Marian Kramarczyk Method and apparatus for configuring and maintaining token ring networks
DE4224339A1 (de) * 1992-07-23 1994-01-27 Sel Alcatel Ag Bussystem für ein lokales Operationsnetzwerk
USRE39395E1 (en) 1992-11-02 2006-11-14 Negotiated Data Solutions Llc Data communication network with transfer port, cascade port and/or frame synchronizing signal
EP0596648A1 (de) 1992-11-02 1994-05-11 National Semiconductor Corporation Erkennung du Fähigkeiten eines Netzendpunkts
EP0596651A1 (de) 1992-11-02 1994-05-11 National Semiconductor Corporation Datennetz mit isochroner Übertragungsfähigkeit
USRE39116E1 (en) 1992-11-02 2006-06-06 Negotiated Data Solutions Llc Network link detection and generation
US5566177A (en) * 1994-10-09 1996-10-15 International Business Machines Corporation Priority-based arbitrator on a token-based communication medium
GB2296167A (en) * 1994-12-16 1996-06-19 Ibm Serialising updates in a data conferencing network
US5533018A (en) 1994-12-21 1996-07-02 National Semiconductor Corporation Multi-protocol packet framing over an isochronous network
EP0815688B1 (de) * 1995-03-24 2000-05-10 PPT Vision, Inc. Maschinensichtsteuersystem
DE59706123D1 (de) * 1996-04-18 2002-02-28 Siemens Ag Verfahren zur steuerung des zugriffs auf einen von mehreren datenquellen gemeinsam benutzten übertragungskanal
WO1998036533A1 (en) * 1997-02-17 1998-08-20 Communication & Control Electronics Limited Local communication system
US5935218A (en) * 1997-04-04 1999-08-10 Siemens Information And Communication Networks, Inc. Method and apparatus for bus network prioritization using the broadcast of delay time to lower priority users from high priority users in a token or loop network
US6058449A (en) * 1997-07-31 2000-05-02 Motorola, Inc. Fault tolerant serial arbitration system
US6169744B1 (en) * 1998-01-07 2001-01-02 3Com Corporation Method and protocol for a medium access control layer for local area networks with multiple-priority traffic
US6700899B1 (en) * 1998-02-03 2004-03-02 Broadcom Corporation Bit slice arbiter
US6529518B1 (en) * 1998-06-11 2003-03-04 Sun Microsystems, Inc. Method and apparatus for providing a network interface
US6885657B1 (en) * 1998-11-30 2005-04-26 Broadcom Corporation Network telephony system
JP3788125B2 (ja) * 1999-08-25 2006-06-21 株式会社日立製作所 パケット送受信方法およびその装置
GB2357658B (en) * 1999-12-23 2002-09-25 3Com Corp Stackable network unit including burst trasmission of packets
US6751213B1 (en) * 1999-12-24 2004-06-15 Cypress Semiconductor Corporation Token over ethernet protocol
US6901452B1 (en) * 2000-03-02 2005-05-31 Alcatel Selectable prioritization for data communication switch
US6967965B2 (en) * 2000-07-10 2005-11-22 Texas Instruments Incorporated Multi-user network system and method of data communication using enhanced preamble
US6671284B1 (en) * 2000-08-04 2003-12-30 Intellon Corporation Frame control for efficient media access
US7469297B1 (en) 2000-08-04 2008-12-23 Intellon Corporation Mechanism for using a quasi-addressed response to bind to a message requesting the response
US6907044B1 (en) 2000-08-04 2005-06-14 Intellon Corporation Method and protocol to support contention-free intervals and QoS in a CSMA network
US6987770B1 (en) 2000-08-04 2006-01-17 Intellon Corporation Frame forwarding in an adaptive network
US7298691B1 (en) 2000-08-04 2007-11-20 Intellon Corporation Method and protocol to adapt each unique connection in a multi-node network to a maximum data rate
US7352770B1 (en) * 2000-08-04 2008-04-01 Intellon Corporation Media access control protocol with priority and contention-free intervals
US6909723B1 (en) 2000-08-04 2005-06-21 Intellon Corporation Segment bursting with priority pre-emption and reduced latency
WO2002017552A1 (en) * 2000-08-24 2002-02-28 Ocular Networks Apparatus and method for facilitating data packet transportation
US7272643B1 (en) * 2000-09-13 2007-09-18 Fortinet, Inc. System and method for managing and provisioning virtual routers
US7389358B1 (en) * 2000-09-13 2008-06-17 Fortinet, Inc. Distributed virtual system to support managed, network-based services
US8250357B2 (en) 2000-09-13 2012-08-21 Fortinet, Inc. Tunnel interface for securing traffic over a network
US7574495B1 (en) * 2000-09-13 2009-08-11 Fortinet, Inc. System and method for managing interworking communications protocols
US7444398B1 (en) * 2000-09-13 2008-10-28 Fortinet, Inc. System and method for delivering security services
US7487232B1 (en) 2000-09-13 2009-02-03 Fortinet, Inc. Switch management system and method
US7181547B1 (en) * 2001-06-28 2007-02-20 Fortinet, Inc. Identifying nodes in a ring network
WO2003021832A1 (en) * 2001-08-28 2003-03-13 Syscor Research & Development Inc. Routing packets in frame-based data communication networks
US20040252688A1 (en) * 2001-08-28 2004-12-16 May George Anthony Routing packets in frame-based data communication networks
US7317683B2 (en) * 2001-11-01 2008-01-08 International Business Machines Corporation Weighted fair queue serving plural output ports
US7257124B2 (en) * 2002-03-20 2007-08-14 International Business Machines Corporation Method and apparatus for improving the fairness of new attaches to a weighted fair queue in a quality of service (QoS) scheduler
US7116665B2 (en) * 2002-06-04 2006-10-03 Fortinet, Inc. Methods and systems for a distributed provider edge
US7376125B1 (en) 2002-06-04 2008-05-20 Fortinet, Inc. Service processing switch
US7161904B2 (en) * 2002-06-04 2007-01-09 Fortinet, Inc. System and method for hierarchical metering in a virtual router based network switch
US7177311B1 (en) 2002-06-04 2007-02-13 Fortinet, Inc. System and method for routing traffic through a virtual router-based network switch
US7203192B2 (en) * 2002-06-04 2007-04-10 Fortinet, Inc. Network packet steering
US7826466B2 (en) * 2002-06-26 2010-11-02 Atheros Communications, Inc. Communication buffer scheme optimized for VoIP, QoS and data networking over a power line
US7120847B2 (en) * 2002-06-26 2006-10-10 Intellon Corporation Powerline network flood control restriction
US8149703B2 (en) * 2002-06-26 2012-04-03 Qualcomm Atheros, Inc. Powerline network bridging congestion control
US7096383B2 (en) * 2002-08-29 2006-08-22 Cosine Communications, Inc. System and method for virtual router failover in a network routing system
WO2004038980A2 (en) 2002-10-21 2004-05-06 Intellon Corporation Contention-free access intervals on a csma network
US7266120B2 (en) 2002-11-18 2007-09-04 Fortinet, Inc. System and method for hardware accelerated packet multicast in a virtual routing system
JP4581996B2 (ja) * 2003-02-03 2010-11-17 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータプログラム
US7720095B2 (en) 2003-08-27 2010-05-18 Fortinet, Inc. Heterogeneous media packet bridging
US7281187B2 (en) 2003-11-20 2007-10-09 Intellon Corporation Using error checking bits to communicated an address or other bits
US8090857B2 (en) * 2003-11-24 2012-01-03 Qualcomm Atheros, Inc. Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks
US7660327B2 (en) * 2004-02-03 2010-02-09 Atheros Communications, Inc. Temporary priority promotion for network communications in which access to a shared medium depends on a priority level
US7715425B2 (en) * 2004-02-26 2010-05-11 Atheros Communications, Inc. Channel adaptation synchronized to periodically varying channel
US7499419B2 (en) 2004-09-24 2009-03-03 Fortinet, Inc. Scalable IP-services enabled multicast forwarding with efficient resource utilization
US7808904B2 (en) 2004-11-18 2010-10-05 Fortinet, Inc. Method and apparatus for managing subscriber profiles
US7636370B2 (en) * 2005-03-03 2009-12-22 Intellon Corporation Reserving time periods for communication on power line networks
US7822059B2 (en) 2005-07-27 2010-10-26 Atheros Communications, Inc. Managing contention-free time allocations in a network
US8175190B2 (en) * 2005-07-27 2012-05-08 Qualcomm Atheros, Inc. Managing spectra of modulated signals in a communication network
TWI308435B (en) * 2006-01-23 2009-04-01 Penton Media Technologies Co Ltd Ring-connected surveillance system with real-time backup monitoring
US8351459B2 (en) * 2006-06-26 2013-01-08 Mitsubishi Electric Corporation Communication node, and token issuing method and token-ring communication method in ring communication system
US7889683B2 (en) * 2006-11-03 2011-02-15 Honeywell International Inc. Non-destructive media access resolution for asynchronous traffic in a half-duplex braided-ring
ATE545241T1 (de) * 2007-05-10 2012-02-15 Qualcomm Atheros Inc Verwaltung des verteilten zugriffes auf ein gemeinsam genutztes medium
US7778159B2 (en) * 2007-09-27 2010-08-17 Honeywell International Inc. High-integrity self-test in a network having a braided-ring topology
EP2559202A4 (de) 2010-04-12 2017-06-07 Qualcomm Incorporated Bereitstellung von begrenzern für kommunikationen mit geringem overhead in einem netzwerk
US8891605B2 (en) 2013-03-13 2014-11-18 Qualcomm Incorporated Variable line cycle adaptation for powerline communications
CN103338119B (zh) * 2013-06-08 2014-12-31 腾讯科技(深圳)有限公司 语音通道分配方法和语音系统
FR3007916B1 (fr) * 2013-06-28 2016-11-25 Thales Sa Systeme de transmission d'informations commute utilisable notamment dans des applications avioniques
US10205666B2 (en) * 2013-07-29 2019-02-12 Ampere Computing Llc End-to-end flow control in system on chip interconnects
US10216678B2 (en) 2014-10-07 2019-02-26 Infineon Technologies Ag Serial peripheral interface daisy chain communication with an in-frame response
CN105049370A (zh) * 2015-08-18 2015-11-11 北京汉柏科技有限公司 一种基于云计算操作系统的组件通信方法
US10587526B2 (en) * 2016-05-30 2020-03-10 Walmart Apollo, Llc Federated scheme for coordinating throttled network data transfer in a multi-host scenario
JP2019113917A (ja) 2017-12-21 2019-07-11 ルネサスエレクトロニクス株式会社 データ処理装置、及びデータ処理装置の制御方法
DE102018105007B4 (de) 2018-03-05 2019-10-17 Volkswagen Aktiengesellschaft Verfahren zur Übertragung von Daten über einen Kommunikationskanal, entsprechend ausgelegte Vorrichtung und Kommunikationsschnittstelle sowie entsprechend ausgelegtes Computerprogramm
US11599644B2 (en) 2019-05-17 2023-03-07 Walmart Apollo, Llc Blocking insecure code with locking
WO2021226820A1 (zh) * 2020-05-12 2021-11-18 深圳市欢太科技有限公司 权限配置方法、装置、节点设备以及数据处理系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3069679D1 (en) * 1980-12-08 1985-01-03 Ibm Method of transmitting information between stations attached to a unidirectional transmission ring
US4602365A (en) * 1984-02-10 1986-07-22 Prime Computer, Inc. Multi-token, multi-channel single bus network
JP2642332B2 (ja) * 1985-04-15 1997-08-20 株式会社日立製作所 優先レベル更新制御方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2434695A1 (de) 2010-09-27 2012-03-28 Robert Bosch GmbH Serielle ringförmige Kommunikationsanordnung und dementsprechendes Verfahren, wobei für die Übermittlung von einem Datenpaket von jedem Slave eine Adressinformation des Datenpakets geändert wird
DE102010041427A1 (de) 2010-09-27 2012-03-29 Robert Bosch Gmbh Verfahren zum Übertragen von Daten
EP2587740A2 (de) 2010-09-27 2013-05-01 Robert Bosch Gmbh Verfahren zum Übertragen von Daten zwischen Teilnehmern einer seriellen, ringförmigen Kommunikationsanordnung, wobei ein Protokoll zur Prioritätssteuerung vorgesehen ist, mit dem mindestens ein Slave über ein Datenpaket eine Anforderung an den Master überträgt, sowie entsprechende Kommunikationsanordnung
US8885645B2 (en) 2010-09-27 2014-11-11 Robert Bosch Gmbh Method for transmitting data
US9252969B2 (en) 2010-09-27 2016-02-02 Robert Bosch Gmbh Method for transmitting data
EP3001627A1 (de) * 2014-09-26 2016-03-30 Dr. Johannes Heidenhain GmbH Verfahren und vorrichtung zur seriellen datenübertragung über einen bidirektionalen datenübertragungskanal
US9614663B2 (en) 2014-09-26 2017-04-04 Dr. Johannes Heidenhain Gmbh Method and device for serial data transmission over a bidirectional data channel

Also Published As

Publication number Publication date
EP0258604A3 (en) 1990-04-04
US4726018A (en) 1988-02-16
EP0258604B1 (de) 1993-12-29
DE3788604D1 (de) 1994-02-10
JPS6356038A (ja) 1988-03-10
JPH0630514B2 (ja) 1994-04-20
EP0258604A2 (de) 1988-03-09

Similar Documents

Publication Publication Date Title
DE3788604T2 (de) Verfahren zur Übertragung eines Berechtigungszeichens in einem Nachrichtenring.
DE69017203T2 (de) Breitbandringkommunikationssystem und Zugriffssteuerungsverfahren.
DE69124596T2 (de) Kollisionsfreies Einfügen und Entfernen von durchschaltevermittelten Kanälen in einer paketvermittelnden Übertragungsstruktur
DE69117106T2 (de) Verfahren zum Kontrollieren der Einfügung von Stationen in einem Netzwerk mit optischen Fasern (FDDI-Netzwerk)
DE3889221T2 (de) Kommunikationsnetzwerk.
DE69329834T2 (de) Zugriffssteuerungssystem für einen mehrkanal-übertragungsring
DE3904403C2 (de)
DE69833708T2 (de) Kommunikationsverfahren für eine medienunabhängige Schnittstelle (MII) für ein hochintegriertes Ethernet-Netzelement
DE69636382T2 (de) Vollduplexflusssteuerung für Ethernet-Netze
DE68926651T2 (de) Zeitmultiplexkoppelnetz
DE69226766T2 (de) Knotenpunkt und Schnittstelle für isochronen Token-Ring
DE69223482T2 (de) Integration von synchronen und asynchronen Daten in Ringnetzwerken
DE69217437T2 (de) WIEDERHOLER FüR DIGITALE DATENNETZWERKE
DE69029513T2 (de) Vielfachzugriffssystem für ein übertragungsnetz
EP0118767A2 (de) Verfahren für eine Fernmelde-, insbesondere Fernsprechnebenstellenanlage mit einem Datenübertragungsleitungssystem, insbesondere mit einem optischen Datenübertragungsleitungssystem
DE4326749A1 (de) Lokales ISDN-Funkübertragungssystem
DE3642019A1 (de) Signalschaltsystem
EP0351014B1 (de) Koppelfeld für ein Vermittlungssystem
EP0289087B1 (de) Paketvermittlungssystem
DE69522371T2 (de) Kommunikationssystem zur Verhinderung des Verlustes von Datenblocken
DE68915768T2 (de) Kommunikationssystem.
EP1675311A1 (de) Verfahren zur Übertragung kurzer Datentelegramme via eines Feldbusses
DE69117487T2 (de) Verfahren zum Zugriff auf den Übertragungsweg lokaler Netze
EP0144403A1 (de) Verfahren und anordnung zum übertragen von informationen in einem datenring.
DE3783492T2 (de) Verfahren zum zugriff auf ein lokales netz mit einseitig gerichteter uebertragungsleitung und netz mit anwendung des verfahrens.

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee