-
Diese Erfindung bezieht sich auf ein Verfahren nach der Präambel
des Anspruchs 1.
-
Es sind zahlreiche Ringübertragungssysteme bekannt, bei denen
asynchron auftretende Daten ebenso wie synchrone Information
übertragen werden können.
-
In Proceedings of the 25th IEEE Computer International
Conference (Compcon Fall), Washington, D. C., 20.-23. September 1982,
S. 615-624, IEEE, New York, US; D. W. Andrews et al. : "A
tokenring architecture for local-area networks: An update" ist eine
Prioritätssteuerung beschrieben.
-
Die zunehmende Automatisierung der heutigen Büroumgebung hat zu
neuen Anforderungen an lokale Netze geführt. Diese Anforderungen
schließen eine weitreichende Verdrahtungsstrategie zum Verbinden
großer Anzahlen von Endstellen innerhalb von Bürokomplexen, ein
integriertes Verfahren zur Handhabung diverser Anwendungen
(Daten, Sprache, Faksimile) und eine flexible Einrichtung zum
Nutzen technologischer Fortschritte bei Übertragungsmedien ein.
-
In dieser Druckschrift wird ein Systementwurf diskutiert, der
diese Anforderungen erfüllt. Der Schwerpunkt liegt auf einer
Berechtigungszeichen-(Token-)Ring-Architektur, auf der ein solches
System basieren könnte.
-
Auf einem Berechtigungszeichen-Ring entsprechend dieser
Druckschrift übernimmt eine Station das Recht, Daten zu übertragen,
wenn sie ein freies Berechtigungszeichen, ein Steuersignal, das
auf dem Ring zwischen den Datenübertragungen zirkuliert,
einfängt. Eine Ringstation, die ein freies Berechtigungszeichen
einfängt, wandelt dieses in ein belegtes Berechtigungszeichen um
und leitet es, gefolgt von den Daten für eine
Bestimmungsstation, die zu kopieren sind, weiter. Nachdem das belegte
Berechtigungszeichen schließlich zum Ursprung zurückkehrt, nachdem es
den Ring durchlaufen hat, gibt die Ursprungsstation (wenn sie
das Senden des Datenrahmens beendet hat) ein neues freies
Berechtigungszeichen aus, das eine andere Station belegen und
damit den Prozeß fortsetzen kann.
-
In der technischen Literatur des letzten Jahrzehnts wurden
verschiedene Ringe beschrieben. Der Hauptunterschied zwischen ihnen
liegt in der Steuerstrategie, die zum Einbringen von Daten in
den Ring verwendet wird. Unter den in der Vergangenheit
verwendeten Schemata waren die schlitzartige Einfügung ("slotted
insertion"), "train and caboose" und Register-Einfügung.
-
Die US-Patentschrift 4,482,999, Erfinder Janson et al., mit dem
Titel "Method for Transmitting Information Between Stations
attached to a Unidirectional Transmission Ring" beschreibt ein
Verfahren zum Bereitstellen einer garantierten
Übertragungsgelegenheit für synchrone oder leitungsvermittelte Daten in
periodischen Zeitintervallen für berechtigte Stationen. Dieses
Verfahren beruht auf dem
Einfach-Berechtigungszeichen-Ringverfahren, wobei eine Station, die das Berechtigungszeichen hat,
ihre Daten überträgt und das Berechtigungszeichen freigibt, wenn
die Kopfzeile des Rahmens, den sie übertragen hat, nach
Durchlaufen des Rings zu ihr zurückkehrt. Dieses Verfahren wird
jedoch bei höheren Geschwindigkeiten (ca. 10 Megabit/s oder
höher) und/oder für große Strecken (ca. 10 Kilometer oder länger)
ineffizient.
-
Die US-Patentschrift 3,639,904, Erfinder Arulpragasam,
beschreibt einen Übertragungsring für mehrfachen Zugriff. Dieses
Verfahren dient einem Master-Slave-Betrieb, der durch eine
Zentralstation gesteuert wird, die eine Aufeinanderfolge von
Zeitschlitzen ("Slots") im Ring überträgt. Dieses Verfahren ist ein
geschlitztes Protokoll mit Zeichen-Verschachtelung unter der
Steuerung der Zentralstation. Eine Priorität beim Zugriff wird
durch die Zentralstation bereitgestellt, die eine
Übertragungsanforderung von einem Slave-Anschluß zurückweisen kann. Somit
führt eine Störung des Masters (der Zentralstation) zu einer
Störung des gesamten Ringes. Das geschlitzte Protokoll führt zu
einer ineffizienten Nutzung der Systembandbreite.
-
Die US-Patentschrift 4,379,294, Erfinder Sutherland et al., mit
dem Titel "Data Highway Access Control System" beschreibt ein
Buszugriffsschema mit festen Prioritätszuordnungen entsprechend
der Position auf dein Bus. Somit könnte einer Station in einer
bestimmten Position auf dem Bus nicht ein anderes
Prioritätsniveau entsprechend der Natur der Pakete oder Rahmen, die die
Station übertragen muß, zugeordnet werden.
-
Ein zeitgetaktetes Berechtigungszeichen-Ring-Protokoll ist in
der US-Patentschrift 4,454,508, Erfinder Grow, beschrieben. Die
Grundidee dieses Patents ist die, daß jede Station die Zeit
zwischen aufeinanderfolgenden Ankünften (die Berechtigungszeichen-
Durchlaufszeit) des Berechtigungszeichens mißt. Stationen mit
niedriger Priorität nehmen von einem Zugriff auf den Ring
Abstand, wenn die Berechtigungszeichen-Durchlaufszeit ein
vorgegebenes Maximum überschreitet, das als Ziel-Berechtigungszeichen-
Durchlaufszeit bezeichnet wird. Stationen hoher Priorität können
sehr kurze Berechtigungszeichen-Durchlaufszeiten erfordern,
damit eine Station hoher Priorität sehr kurz nach einem Ereignis
auf den Ring zugreifen kann. Solche kurzen
Ziel-Berechtigungszeichen-Durchlaufszeiten würden speziell für Alarmstationen oder
Netzverwaltungsstationen benötigt. Wenn das vorgegebene Maximum
niedrig ist, würde es zu einer schlechten
Ringbandbreiten-Ausnutzung kommen, obwohl Alarm- oder Netzverwaltungsstationen sehr
selten schnelle Zugriffe verlangen. Ein anderer Mangel der
Erfindung von Grow ist es, daß synchrone oder leitungsvermittelte
Daten Abweichungen infolge irregulärer Abstände zwischen
aufeinanderfolgenden
Ankünften des Berechtigungszeichens unterliegen
werden.
-
Folglich existiert ein Bedarf für ein Verfahren zum Vorsehen
eines Prioritätszugriffs auf einen Übertragungsring, um die
erwähnten Nachteile zu beseitigen. Spezieller wird ein Verfahren
benötigt, das eine effiziente Übertragung mit hohen
Geschwindigkeiten über lange Strecken mit Peer-Peer-Zugriffssteuerung, ein
wirksames Mittel zum Bereitstellen eines Zugriffs für Stationen
niedriger Priorität und Stationen, die ein variables
Prioritätsniveau haben, gewährleistet.
-
Die Lösung ist im kennzeichnenden Teil von Anspruch 1
beschrieben.
-
Die vorliegende Erfindung, wie sie beansprucht wird, stellt ein
Verfahren zur Lösung der oben erwähnten Probleme bereit. Dieses
Verfahren liefert einen Prioritätszugriff auf einen
Übertragungsring, mit dem eine effiziente Ausnutzung der
Systembandbreite bei hohen Geschwindigkeiten und langen Strecken gesichert
wird. Weiterhin sorgt diese Erfindung für einen im wesentlichen
Peer-Peer-Zugriff auf den Ring durch Stationen mit variablen
Prioritätsniveaus.
-
Dementsprechend liefert die vorliegende Erfindung ein Verfahren
zum Übertragen eines Berechtigungszeichens längs eines
Übertragungsringes und zum Verändern des Prioritätsniveaus des
Berechtigungszeichens, während es um den Ring kreist. Zuerst wird ein
Berechtigungszeichen von einer ersten Station auf den Ring
übertragen, unmittelbar nachdem die erste Station einen Rahmen, der
ein Paket oder eine Anzahl von Paketen enthält, überträgt, ohne
daß darauf gewartet wird, daß die Kopfzeile des das Paket oder
die Pakete enthaltenden Rahmens zur ersten Station zurückkehrt.
Als zweites wird ein Prioritätsankündigungspaket von der ersten
Station auf den Ring übertragen, wenn die Kopfzeile zurückkehrt,
nachdem die erste Station das Berechtigungszeichen auf den Ring
überträgt. Dieses Ankündigungspaket enthält Information
bezüglich des besonderen Prioritätsniveaus, auf das das
Berechtigungszeichen aktualisiert werden sollte.
Prioritätsankündigungspakete könnten auch durch eine Station hoher Priorität
erzeugt werden, wenn die Station einen Rahmen oder ein
Prioritätsankündigungspaket nicht wiederholt.
-
Schließlich wird, wenn das Prioritätsankündigungspaket eine
zweite Station erreicht, die das Berechtigungszeichen im Besitz
hat, das Prioritätsniveau des Berechtigungszeichens so geändert,
daß es dem speziellen Prioritätsniveau entspricht. Der Schlüssel
ist der, daß das Berechtigungszeichen von einer Station
freigegeben wird, unmittelbar nachdem die Station ihre Pakete
übertragen hat, und daß das Prioritätsankündigungspaket, das später
freigegeben wird, verwendet wird, um das Prioritätsniveau des
Berechtigungszeichens zu aktualisieren. Damit wird keine Zeit
mit Warten darauf verloren, daß der die Pakete enthaltende
Rahmen zur Station zurückkehrt, bevor das Berechtigungszeichen
freigegeben wird. Eine synchrone Übertragung kann auch dadurch
erreicht werden, daß man eine Sprachsteuerung periodisch ein
Prioritätsankündigungspaket übertragen läßt oder eine
Reservierung auf einer wiederholten Kopfzeile mit einem geeigneten
Prioritätsniveau, das durch die Prioritätsankündigungsbits in den
Prioritätsankündigungspaketen angezeigt wird, vornehmen läßt.
-
Fig. 1 ist ein schematisches Gesamt-Blockschaltbild eines
Nachrichtenrings, der eine Mehrzahl von Stationen verbindet.
-
Fig. 2 zeigt die zur Übertragung von Daten verwendeten
Wellenformen.
-
Fig. 3 stellt das Basis-Rahmenformat dar.
-
Fig. 4 stellt das Basis-Berechtigungszeichenformat dar.
-
Fig. 5 stellt die Basisfelder dar, die für die
Berechtigungszeichen- und Rahmenformate verwendet werden.
-
Fig. 6 stellt das Basisformat eines
Prioritätsankündigungspaketes und eines Abbruch-Begrenzers dar.
-
Fig. 7 stellt schematisch das Verfahren der Erfindung zum
Übertragen des Berechtigungszeichens und Aktualisieren der Priorität
des Berechtigungszeichens dar.
-
Fig. 8 zeigt das Timing-Diagramm für Sprache-Daten-Integration
unter Verwendung der Sprachsteuerung.
-
Fig. 9 stellt schematisch die Komponenten der Verzögerung für
einen Satz von Sprachproben dar.
-
Der Grundaufbau des Nachrichtensystems, in dem die vorliegende
Erfindung Anwendung findet, ist in Fig. 1 gezeigt. Er enthält
einen unidirektionalen, als geschlossene Schleife ausgebildeten
Nachrichtenring 11, der eine Mehrzahl von Stationen 13, 15, 17
und 19 miteinander verbindet. Jede Station kann eines von
mehreren Geräten wie Anzeige-Endgeräten, Minicomputern, Datensammlern
und Geräten vom Telefontyp aufweisen. Das System dient zum
Datenaustausch zwischen diesen Geräten. Diese Daten können
synchron oder asynchron sein. Stationen, die nur synchrone Daten
übertragen, werden als Sprachstationen bezeichnet, während
Stationen, die nur asynchrone Daten übertragen, als
Datenstationen bezeichnet werden.
-
Das System hat eine Ringüberwachungseinheit 21, die eine gewisse
Fehlerprüfung und -korrektur ausführt und eine Taktung vornehmen
kann, aber keine zentrale Steuerung. Das Nachrichtensystem ist
also dezentralisiert, und die Stationen können unabhängige
Einheiten sein, die gleiche Rechte haben (vom Peer-Typ). Die
Überwachungsfunktionen können einer normalen Station aus
Wirtschaftlichkeits-
und Fehlerbehebungsgründen hinzugefügt sein, aber der
Ringüberwacher kann ebenso eine separate Einheit sein.
-
Eine weitere Einheit, der Leitungsvermittlungsüberwacher oder
die Sprachsteuerung 23 ist auf dem Ring vorgesehen. Ihre Aufgabe
ist es, die Leitungsvermittlungsfunktionen im System der
vorliegenden Erfindung zu unterstützen. Die Sprachsteuerung kann
entweder mit der Basis-Ringüberwachung kombiniert oder ein
zusätzliches Teil einer normalen Datenendstelleneinheit, getrennt
von der Ringüberwachung, sein. Bei der vorliegenden
Ausführungsform wurde die letztere Lösung gewählt.
-
Jede der Stationen und Überwachungseinheiten ist mit dem
Nachrichtenring durch einen Ringanschluß RA 25, 27, 29, 31, 33, 35
verbunden. Jede Stationseinheit oder Überwachungseinheit
-
- mit dem zugehörigen Ringanschluß RA - wird im folgenden eine
"Station" genannt. Somit sind auf dem Ring Stationen 1 . . . N
vorgesehen, wie in Fig. 1 gezeigt.
-
Jeder Ringanschluß RA enthält eine Ringeinfügungsschaltung (RIS)
und eine Ringzugriffs-Steuerschaltung (RAC). Die
Ringeinfügungsschaltung RIS enthält Schalter entweder zum Verbinden der
Station in den Ring oder zum Umgehen der Station, d. h., zum
Schließen des Rings, ohne daß die Station eingefügt ist. Die RIS
hat außerdem Wiederholfunktionen, d. h., die einer Verstärkung
und Formwiederherstellung von Impulssignalen, und weist eine
Taktgewinnungsschaltung auf, die ein Taktsignal aus den
empfangenen Daten ableitet. Jede RIS enthält weiter eine
Verzögerungsschaltung, die von einem Schalter gefolgt ist, der durch die RAC
gesteuert wird, um entweder die Weitergabe empfangener Daten mit
einer vorgegebenen Verzögerung oder das Ersetzen der verzögerten
Daten durch Daten aus der Station zu erlauben. Die Verzögerung
in Ringanschlüssen RA 25 . . . 31 für normale Stationen ist nur
ein Bit, die Verzögerung in RA 33 und 35 für Überwacher wird
länger sein, z. B. einige Byte. Jede aktive Station empfängt
alle Datensignale, die den Ring 11 passieren, und wird entweder
die empfangenen Datensignale wiederholen oder ihre eigenen
Datensignale an den nächsten Abschnitt des Rings 11 anlegen.
-
Die Übertragung von Daten auf dem Ring ist bitsequentiell in
einer Form, die im Teil (a) von Fig. 2 gezeigt und auch als
Manchester-Code bekannt ist. Das Datensignal nimmt eines von zwei
Niveaus an, jedes Datenbit "1" ist durch einen Übergang von
niedrig auf hoch dargestellt und jedes Datenbit "0" durch den
umgekehrten Übergang. So kann jedes Datenbit durch ein
Übertragungssignalelementpaar wie folgt dargestellt werden:
-
Datenbit 1 = Übertragungssignalelementpaar '01'
-
Datenbit 0 = Übertragungssignalelementpaar '10'.
-
Zur Begrenzung und Rahmenerkennung kann eine Codeverletzung, die
vier Datenbits entspricht, definiert werden, wie im Teil (b) von
Fig. 2 gezeigt. Somit ist jede Codeverletzung durch die
nachfolgende Folge von vier Signalelementpaaren dargestellt:
-
Codeverletzung = Muster '01'11'00'01'.
-
Die Signaldarstellungen sind natürlich nur eine von vielen
möglichen Ausführungsformen und keine Voraussetzung zum Ausführen
der Erfindung.
-
Die Übertragung auf dem Ring erfolgt grundsätzlich in der Form
von Rahmen oder Paketen variabler Länge. Die Begriffe "Rahmen"
und "Pakete" werden austauschbar verwendet werden. Normale
Rahmen sind nicht notwendigerweise periodisch, d. h., das System
ist nicht geschlitzt.
-
Die Begriffe "Rahmen" und "Paket" können für die Zwecke dieser
Anwendung austauschbar verwendet werden, da beide nur eine Folge
von Bits sind, obgleich ein Rahmen so verstanden werden kann,
daß er ein Paket(e) von synchronen oder asynchronen Daten
enthält. In einem solchen Falle folgt das Paket der Kopfzeile und
geht dem End-Begrenzer voraus. Außerdem ist in einem solchen
Falle das Paket im wesentlichen eine Einheit von Information,
die zwischen Stationen hindurchgehen soll, und umfaßt allgemein
synchrone oder asynchrone Daten und Adreß- und
Steuerinformationen. Es wird auch gesagt, daß ein Paket oder Rahmen "auf dem
Ring" oder "um den Ring" übertragen wird. Die Übertragung auf
oder um den Ring bedeutet lediglich, daß der Rahmen durch die
Sendestation ausgesandt und längs des Rings weitergeleitet wird,
bis er zur Sendestation zurückkehrt.
-
Jede Station überwacht alle Daten, die den Ring durchlaufen. Das
Recht, Daten zu übertragen, wird über den Ring von Station zu
Station durch ein Berechtigungszeichen übertragen (siehe Fig.
4). Ein freies Berechtigungszeichen ist durch ein Bit (TK = 0)
im Zugriffssteuerfeld (AC) dargestellt (siehe unten) - (TK = 1)
impliziert, daß das Berechtigungszeichen belegt ist, und ein
Rahmen dem Berechtigungszeichen folgt. Eine Station, die
übertragen will, ergreift das freie Berechtigungszeichen, macht
daraus ein belegtes Berechtigungszeichen, sendet (überträgt) ihr
Datenpaket (zusammen mit einer Bestimmungsadresse) und gibt
danach ein neues freies Berechtigungszeichen aus. Infolge der 1-
Bit-Verzögerung im Ringadapter jeder normalen Station kann der
Berechtigungszeichen-Bitwert innerhalb einer Bitperiode korrekt
erkannt und - wenn nötig - geändert werden. Der Begriff
"Berechtigungszeichen" soll nachfolgend zur Bezeichnung eines "freien
Berechtigungszeichens" verwendet werden, wenn nicht anders
angegeben. Das in Fig. 4 gezeigte Basis-Berechtigungszeichenformat
weist einen Start-Begrenzer (SD), ein Zugriffssteuerfeld (AC)
und einen End-Begrenzer (ED) auf. Der Ringüberwacher gibt nach
dem Start die Kopfzeile des ersten Rahmens aus, die die Anzeige
eines freien Berechtigungszeichens enthält, gefolgt von einer
Folge von "1"-Bits (d. h. Signalelementpaaren '01'), um
Synchronisation aufrechtzuerhalten. Diese Folge von "1"-Bits wird als
Leerlaufsignal bezeichnet. Der Überwacher beobachtet den
Durchgang korrekter Kopfzeilen, ersetzt verstümmelte Kopfzeilen oder
-
- nach einer gewissen Zeitlimitüberschreitung - ein
verlorengegangenes
Berechtigungszeichen. Die Sprachsteuerung überträgt
auch periodisch ein Prioritätsankündigungspaket auf den Ring
oder nimmt eine Reservierung auf einem wiederholten Rahmen mit
einem Prioritätsniveau, das dem Prioritätsniveau der
Sprachsteuerung entspricht, vor.
-
Die Einzelheiten der Schaltung wie die Ringanschlüsse (RA), die
Sprachsteuerung, und die Überwachungseinheit und die Stationen
sind den Fachleuten allgemein bekannt. Diese Einzelheiten sind
vollständig in der zitierten US-Patentschrift 4,482,999,
Erfinder Janson et al., beschrieben.
Basis-Rahmenstruktur
-
Die in der bevorzugten Ausführungsform dieser Erfindung
verwendete Rahmenstruktur ist in Fig. 3 gezeigt und ähnlich der in
"IEEE 802.5 Local Network Standard", IEEE Computer Society,
Silver Spring, Maryland (1985), nachfolgend bezeichnet als "IEEE
802.5 Standard" beschriebenen Rahmenstruktur. Jeder Rahmen 40
umfaßt eine Anzahl von Feldern. Die Felder des Rahmens werden in
der Folge beschrieben, in der sie übertragen werden. Das erste
Feld ist der Start-Begrenzer (SD), der vom Zugriffssteuerfeld
(AC), einem Rahmensteuerfeld (FC), einem Bestimmungsadreßfeld
(DA) und einer Quelladresse (SA) gefolgt ist. Diese letzten vier
Felder (AC + FC + DA + SA) zusammengenommen werden als die
Rahmenkopfzeile bezeichnet. Die Kopfzeile wird von einem
Informationsfeld (INFO) variabler Länge, mit vorgegebener minimaler und
maximaler Länge, gefolgt. Dem Informationsfeld folgt das
Rahmenprüffolgefeld (FCS), der End-Begrenzer (ED) und das
Rahmenstatusfeld (FS).
Begrenzer (SD, ED)
-
Die beiden Typen von Begrenzerfeldern sind in Fig. 5 gezeigt.
Der Start-Begrenzer wird verwendet, um den Start eines Rahmens
anzugeben, während ein End-Begrenzer das Ende eines Rahmens
bezeichnet. Jedes Begrenzerfeld hat eine Länge von acht Bit, und
beide Felder verwenden Daten- und Nicht-Daten-Symbole.
Beispielsweise umfaßt der Start-Begrenzer die folgenden
vorbestimmten Symbole: J K 0 J K 0 0, wie in Fig. 5 gezeigt. Die J's und
K's sind Nicht-Daten-Symbole, wie im IEEE 802.5 Standard
beschrieben (siehe auch Teil (b) von Fig. 2), während die Nullen
lediglich das oben beschriebene Null-Binärbit sind.
-
Das Paket muß mit den im Start-Begrenzer gezeigten acht Symbolen
beginnen, ansonsten muß das Paket als ungültig betrachtet
werden. Andererseits muß der End-Begrenzer mit den Symbolen JK1JK1
beginnen, wenn eine Empfangsstation den End-Begrenzer als gültig
betrachten soll. Der End-Begrenzer hat weiterhin ein
Zwischenrahmenbit 101 und ein Fehlernachweisbit 102. Ein als eine 0
übertragenes Zwischenrahmenbit zeigt an, daß dieses Paket das
letzte oder einzige Paket einer gegebenen Übertragung oder eines
Aufrufes ist, ansonsten wird das Zwischenrahmenbit als eine 1
übertragen. Das Fehlernachweisbit soll durch die
Ursprungsstation als Null übertragen werden. Alle anderen Stationen auf dem
Ring prüfen die Pakete auf einen Fehler. Wenn ein Fehler durch
eine Station nachgewiesen wird, wird das E-Bit auf 1 gesetzt,
anderenfalls wird das E-Bit so wiederholt, wie es empfangen
wurde.
Zugriffssteuerfeld (AG)
-
Unter erneuter Bezugnahme auf Fig. 5 umfaßt das
Zugriffssteuerfeld acht Steuerbits. die ersten drei Bit sind Prioritätsbits
PPP und werden primär dazu verwendet, daß Prioritätsniveau eines
Berechtigungszeichens anzuzeigen (was vollständiger unten
beschrieben wird) und damit, welchen Stationen es gestattet ist,
das Berechtigungszeichen zu ergreifen. Drei Bit erlauben acht
unterschiedliche Prioritätsniveaus. Das vierte Bit (TK) des
Zugriffssteuerfeldes ist das Berechtigungszeichen-Bit. Eine 0
zeigt an, daß das Paket ein freies Berechtigungszeichen ist,
während eine 1 anzeigt, daß das Berechtigungszeichen verwendet
wird. Das fünfte Bit 107 des Zugriffssteuerfeldes ist das
Überwachungsbit (MC). Dieses Bit wird verwendet, um zu verhindern,
daß ein Berechtigungszeichen, ein Rahmen oder ein
Ankündigungspaket ununterbrochen den Ring durchläuft. Wenn der Überwacher 21
der Fig. 1 ein Berechtigungszeichen oder einen Rahmen mit einem
Überwachungsbit gleich 1 nachweist, wird der Ring mit
Leerlaufsignalen gefüllt, und ein neues Berechtigungszeichen wird - wie
im IEEE 802.5 Standard - ausgegeben. Wenn der Überwacher ein
Ankündigungspaket mit Überwachungsbit gleich 1 nachweist, wird das
Ankündigungspaket gelöscht, d. h., es wird mit Leerlaufsignalen
überschrieben. Die letzten drei Bit des Zugriffssteuerfeldes
schließlich sind die Reservierungsbits (RRR). Diese Bits
erlauben es Stationen mit hohen Prioritätspaketen, in Paketen oder
Berechtigungszeichen eine Anforderung auszusenden, daß das
nächste Berechtigungszeichen mit der angeforderten Priorität
ausgegeben werde. Die Reservierungsbits zusammen werden auch als
das Prioritätsankündigungsfeld 103 bezeichnet, während die
einzelnen Reservierungsbits 103a, b und c auch als
Prioritätsankündigungsbits bezeichnet werden.
Rahmensteuerfeld (FC)
-
Unter erneuter Bezugnahme auf Fig. 5 definiert das
Rahmensteuerfeld den Typ des Paketes und bestimmte Mediumzugriffssteuer- und
Informationspaketfunktionen. Dieses Steuerfeld umfaßt acht Bit.
Die ersten zwei Bit 112 bis 113 werden verwendet, um den Typ des
Rahmens zu definieren. Beispielsweise bezeichnet 00 einen
Mediumzugriffssteuer(MAC)-Rahmen und 01 einen Logische-Verbindungen-
Steuerrahmen. Diese Typen von Paketen sind den Fachleuten
bekannt und im IEEE 802.5 Standard definiert.
Bestimmungsadreßfeld (DA)
-
Dieses Feld kann üblicherweise bis zu 48 Bit haben und wird dazu
verwendet, die Adresse(n) zu enthalten, für die das
Informationsfeld bestimmt ist, d. h., die Bestimmungsstation oder
angeforderte
Station. Eine oder mehrere Adressen können als
Rundspruch- oder Gruppenadressen verwendet werden. In das
Bestimmungsadreßfeld eingeschlossen ist ein Bit, das angibt, ob die
Bestimmungsadresse eine individuelle oder Gruppenadresse ist.
Nur für 48-Bit-Adressen wird ein weiteres Bit verwendet, um
entweder eine universell oder lokal verwaltete Adresse anzugeben.
Quelladreßfeld (SA)
-
Dieses Feld wird verwendet, um die Adresse der anfordernden
Station anzugeben, d. h., der Station, die den Rahmen oder das
Paket überträgt. Dieses Feld hat dieselbe Länge und dasselbe
Format wie der Bestimmungsadreßrahmen.
Informationsfeld (INFO)
-
Dieses Feld enthält die aktuell zu übertragende(n) Daten oder
Botschaft. Dieses Feld umfaßt üblicherweise eine Anzahl von
Oktetten und ist z. B. zur Mediumzugriffssteuerung, zur
Netzverwaltung und zur Steuerung logischer Verbindungen bestimmt. Es
ist keine aktuelle Länge zu spezifizieren, da auf das
Informationsfeld ein Begrenzer folgt. Die Zeit, die benötigt wird, um
einen Rahmen zu übertragen, kann jedoch nicht größer sein als die
maximale Berechtigungszeichen-Halteperiode.
Rahmenprüffolgefeld (FCS)
-
Dieses Feld ist allgemein eine 32-Bit-Rahmenprüffolge, die die
herkömmliche zyklische Blockprüfung (CRC) verwendet.
Rahmenstatusfeld (FS)
-
Dieses Feld enthält acht Bit, von denen einige für künftige
Standardisierung im IEEE 802.5 Standard reserviert sind. Der
Rahmen enthält Bits, die angeben, ob ein Rahmen seine
angeforderte
Bestimmungsstation erreicht hat und ob eine Station einen
Rahmen in ihren Empfangspuffer kopiert hat.
-
In Fig. 4 ist das Basis-Berechtigungszeichenformat 50 gezeigt,
das einen Start-Begrenzer, ein Zugriffssteuerfeld und einen End-
Begrenzer umfaßt. Diese Felder sind oben beschrieben. Das
eigentliche Berechtigungszeichen-Bit ist im Zugriffssteuerfeld.
Das Berechtigungszeichenformat enthält ein freies
Berechtigungszeichen, wenn das Berechtigungszeichen-Bit 0 ist. Anfangs gibt
der Ringüberwacher 21 einen Start-Begrenzer, eine
Rahmenkopfzeile, die alle Nullen (d. h., '10'-Signalelementpaare) im
Zugriffssteuerfeld und in den Adreßbytes enthält, aus, gefolgt von
einer Folge von Einsen (d. h., '01'-Signalelementpaaren, die als
Leerläufer bezeichnet werden). Somit enthält die Rahmenkopfzeile
die Angabe eines freien Berechtigungszeichens, da das TK-Bit "0"
ist. Jede Station auf dem Ring prüft die ankommenden Signale auf
den Start-Begrenzer und zählt dann die Kopfzeilenbits und
-bytes. Wenn sie Daten zu übertragen hat und ihr
Prioritätsniveau mindestens gleich dem Prioritätsniveau des
Berechtigungszeichens ist, wird sie das Berechtigungszeichen-Bit (TK-Bit),
das in einem leeren Rahmen "0" war, in "1" umwandeln, die Quell-
und Bestimmungsadresse nach dem Zugriffssteuerfeld einsetzen und
ihre Daten, gefolgt durch ein Rahmenprüffolgefeld, einen End-
Begrenzer und ein Rahmenstatusfeld, übertragen. An diesem Punkt
wird der Station gesagt, daß sie das Berechtigungszeichen
ergriffen oder belegt hat. Unmittelbar nachdem sie ihr Datenpaket
(das Sprachdaten enthalten könnte) übertragen hat, und ohne
darauf zu warten, daß die Kopfzeile des Rahmens, in dem sie ihr
Datenpaket übertragen hat, zurückkehrt, wird die Station einen
neuen Start-Begrenzer und eine neue Rahmenkopfzeile mit der
Angabe eines freien Berechtigungszeichens (TK = 0) an den Ring
ausgeben. Sie wird dann beginnen, die ankommenden Bits zu
wiederholen. D. h., die Station gibt das Berechtigungszeichen frei.
Das Prioritätsniveau des Berechtigungszeichens wird durch das
Zugriffssteuerfeld angegeben. Wenn Prioritätsreservierungen vor
der Ausgabe des freien Berechtigungszeichens empfangen werden,
wird das Berechtigungszeichen mit PPP- und RRR-Bits freigegeben,
die so gesetzt sind, wie es durch das Prioritätsstapelprotokoll
des IEEE 802.5 Standards bestimmt ist.
Grundschema
-
Das Zugriffsprotokoll für zwei Prioritätsklassen wird zuerst
beschrieben. Im allgemeinen werden die Prioritätsklassen von 0 bis
N-1 (N = 8, im IEEE 802.5 Standard) durchnumeriert, wobei eine
höhere Nummer mit höherer Priorität verbunden ist. Die
Prioritätsklasse wird verwendet, um einen Prioritätszugriff von
Stationen auf den Ring zu erreichen. D. h., Stationen erlangen
Zugriff auf den Ring entsprechend ihrem zugeordneten
Prioritätsniveau. Einer Station wird ein Prioritätsniveau (PL) zugeordnet
oder es wird ihr gesagt, daß sie ein zugeordnetes
Prioritätsniveau hat, wenn sie ein Paket eines bestimmten Prioritätsniveaus
zu übertragen (zu senden) hat. Eine Station kann verschiedene
Pakete von unterschiedlichen Prioritätsniveaus haben, und daher
kann einer Station ein Bereich von Prioritätsniveaus zugeordnet
sein. Wie oben beschrieben, wird das aktuelle
Berechtigungszeichen-Prioritätsniveau durch die PPP-Bits des AC-Feldes bestimmt,
während die RRR-Bits zur Prioritätsankündigung verwendet werden.
Für den Fall zweier Prioritätsniveaus können, wenn die PPP-Bits
001 sind, nur Stationen der Prioritätsklasse 1 das
Berechtigungszeichen belegen, wenn es vorbeikommt. Wenn dieses Feld 000
ist, können beide Prioritätsklassen das Berechtigungszeichen
belegen.
-
In Fig. 6 ist ein Prioritätsankündigungspaket 60 gezeigt, das
einen Start-Begrenzer (SD), eine ein Bestimmungsadreßfeld (DA)
enthaltende Rahmenkopfzeile 62 und ein Quelladreßfeld (SA)
enthält. Der Abbruch-Begrenzer (auch als "Abbruchfolge"
bezeichnet), der zum Zwecke des vorzeitigen Beendens eines Rahmens
verwendet wird, wird am Ende der Rahmenkopfzeile hinzugefügt, um
ein Prioritätsankündigungspaket zu vervollständigen.
Empfangsstationen können die Abbruchfolge erkennen. Der Aufbau des
Prioritätsankündigungspakets
ist wie oben beschrieben, so daß der
Basis-Rahmenaufbau des IEEE 802.5 Standards ohne Veränderungen
verwendet werden kann. Einen alternativen Aufbau würde es
darstellen, ein Bit in einer Rahmenkopfzeile dazu vorzusehen, ein
Prioritätsankündigungspaket zu kennzeichnen.
-
Das Zugriffsprotokoll für diese Erfindung ist wie folgt. Jeder
an den Ring angeschlossenen Station ist ein Prioritätsniveau (0
oder 1 für den Fall zweier Prioritätsklassen) zugeordnet. Einer
Station wird ein Prioritätsniveau entsprechend dem
Prioritätsniveau des Paketes, das sie auszusenden wünscht, zugeordnet. Ein
freies Berechtigungszeichen wird um den Ring übertragen. Wenn
das Berechtigungszeichen eine Station erreicht, die ein Paket zu
senden hat, wird das Berechtigungszeichen-Prioritätsniveau mit
der der Station zugeordneten Priorität verglichen. Wenn das
Berechtigungszeichen-Prioritätsniveau höher als das
Prioritätsniveau der Station ist, wird das Berechtigungszeichen zur nächsten
Station längs des Rings weitergegeben. Wenn das Prioritätsniveau
des Berechtigungszeichens niedriger oder gleich dem
Prioritätsniveau der Station ist, belegt die Station das
Berechtigungszeichen und überträgt ein Informationspaket, wobei das
Prioritätsankündigungsfeld der Rahmenkopfzeile auf 0 gesetzt ist. Diese
Station gibt dann ein freies Berechtigungszeichen zur nächsten
Station weiter, ohne darauf zu warten, daß das Paket übertragen
ist, um nach Durchlaufen des Rings zur Station zurückzukehren
(d. h., Mehrfach-Berechtigungszeichen-Ringbetrieb). Das
Prioritätsniveau des Berechtigungszeichens bleibt in diesem Falle
unverändert, wenn keine Prioritätssignale durch die Station
empfangen werden, während das Paket übertragen wird. Handlungen,
die sich aus dem Empfang von Prioritätssignalen ergeben, sind
unten beschrieben. Wenn ein Paket bei einer Station mit
zugeordneter Priorität 1 vorbeikommt, kann die Station die
Prioritätsankündigungsbits des Pakets auf 001 verändern, wenn sie
ein Paket senden muß.
-
Alternativ könnte die Station mit Priorität 1 ein
Prioritätsankündigungspaket 60 mit auf 001 gesetzten RRR-Bits erzeugen. Um
Kollisionen mit ankommenden Paketen zu vermeiden, muß die
Prioritätsstation in diesem Falle genügend Puffer in den Ring
einfügen, um ein Prioritätssignal zu halten. Dieser Puffer wird
entfernt, wenn die Prioritätsstation das freie Berechtigungszeichen
erhält.
-
Wenn das oben genannte Paket zur übertragenden Station
zurückkehrt, wird die folgende Aktion ausgeführt. Wenn die sendende
Station das Berechtigungszeichen noch hat (d. h., der Rahmen so
lang ist, daß die Kopfzeile zurückkommt, bevor das
Berechtigungszeichen weitergegeben wurde), wird der zurückkehrende
Rahmen vernachlässigt, und das
Berechtigungszeichen-Prioritätsniveau (PPP) wird auf 001 gesetzt, wenn das Berechtigungszeichen
freigegeben wird. (Dieser Fall ist nicht von Interesse, da er -
wenn überhaupt - nicht häufig in Fällen vorkommen sollte, in
denen das Mehrfach-Berechtigungszeichen nützlich ist.) Wenn die
übertragene Station das Berechtigungszeichen schon freigegeben
hat, wird der ankommende Rahmen nicht beachtet, aber
gleichzeitig wird ein Prioritätsankündigungspaket auf den Ring
ausgesandt, wobei das Prioritätsankündigungsbit unverändert bleibt
(während der alte Rahmen einläuft). Das
Prioritätsankündigungspaket wird mit dem Berechtigungszeichen nur zusammentreffen,
wenn das Berechtigungszeichen durch eine Station ergriffen wird,
die ein Paket überträgt. Somit erreicht entweder das
Berechtigungszeichen die Station hoher Priorität zuerst, oder das
Prioritätsankündigungspaket erreicht eine dazwischenliegende
Station, die das Berechtigungszeichen hält. Im letzteren Falle
beendet die Station die Übertragung ihres Paketes und gibt dann
das Berechtigungszeichen mit auf 001 gesetztem Prioritätsniveau
frei. So werden es alle dazwischenliegenden Stationen mit der
Priorität 0 dem Berechtigungszeichen erlauben, eine Station
hoher Priorität zu erreichen. Nach diesem Punkt können nur
Stationen hoher Priorität das Berechtigungszeichen ergreifen und
nutzen, bis das Berechtigungszeichen die die hohe Priorität
ankündigende Station erreicht.
-
Ein Beispiel für dieses Grundschema ist in Fig. 7 dargestellt.
Zur Vereinfachung sind nur einige der Ringzugriffseinheiten
gezeigt, und nur zwei Prioritätsniveaus (0 und 1) werden
verwendet. Zuerst wird ein Berechtigungszeichen über den Ring 11 mit
einem ersten Prioritätsniveau, das in diesem speziellen Falle 0
ist, übertragen. Als zweites wird das Berechtigungszeichen von
einer ersten Station, etwa 13, des Rings, die ein erstes Paket
zu senden hat (siehe Fig. 7A), ergriffen. Das
Berechtigungszeichen wird durch eine erste Station 13 nur ergriffen, wenn das
der ersten Station zugeordnete Prioritätsniveau höher oder
gleich dem Prioritätsniveau des Berechtigungszeichens ist. In
diesem Beispiel ist das Prioritätsniveau der Station und des
ersten Paketes 0. Der ersten Station 13 ist ein Prioritätsniveau
von 0 zugeordnet, weil angenommen wird, daß das Prioritätsniveau
des ersten Paketes gleich dem höchsten Prioritätsniveau eines
Paketes ist, das die erste Station übertragen muß. Hier wird
angenommen, daß das Prioritätsniveau des ersten Paketes 0 sei.
Drittens überträgt die erste Station ein Paket (man könnte
sagen, einen ein Paket enthaltenden Rahmen 40 - siehe Fig. 7A).
Viertens wird das Berechtigungszeichen von der ersten Station 13
auf den Ring übertragen, unmittelbar nach dem Übertragen des
ersten Paketes, ohne darauf zu warten, daß die Kopfzeile des das
erste Paket enthaltenden Rahmens 40 zur ersten Station
zurückkehrt. Das Prioritätsniveau des gerade freigegebenen
Berechtigungszeichens (das als das zweite Prioritätsniveau bezeichnet
wird), wird wie im IEEE 802.5 Standard bestimmt, ohne Verwendung
der in der Kopfzeile des oben erwähnten Rahmens 40 enthaltenden
Information. Fünftens können die Prioritätsankündigungsbits
(siehe 103a, b und c von Fig. 5) im oben erwähnten Rahmen 40,
während sie um den Ring 11 und zurück zur ersten Station 13
übertragen werden, geändert werden, wenn eine Station ein ihr
zugeordnetes Prioritätsniveau hat, das höher ist als das durch
die Prioritätsankündigungsbits im Rahmen 40 zu dem Zeitpunkt, zu
dem der Rahmen anfänglich von der ersten Station 13 übertragen
wurde, angegebene Prioritätsniveau. Diese Änderung wird dadurch
bewerkstelligt, daß jede Station die Prioritätsankündigungsbits
untersucht, wenn der Rahmen sie erreicht. Wenn bei der
Untersuchung die Station ein Paket mit einem höheren Prioritätsniveau
als demjenigen, das durch die Prioritätsankündigungsbits im
Rahmen bezeichnet ist, aussenden muß, werden die
Prioritätsankündigungsbits geändert. Die Ankündigungsbits werden so geändert, daß
sie dem höchsten Prioritätsniveau eines Paketes entsprechen, das
durch die Station gesendet werden muß. So werden, nachdem der
Rahmen 40 alle Stationen erreicht hat, die
Prioritätsankündigungsbits im Prioritätsankündigungspaket dem höchsten
Prioritätsniveau eines Paketes entsprechen, das durch eine der
Stationen des Rings gesendet werden muß. D. h., das durch die
Prioritätsankündigungsbits des Rahmens bezeichnete Prioritätsniveau
entspricht dem höchsten verliehenen Prioritätsniveau einer
Station im Ring. In diesem Beispiel ist gezeigt, daß das
Prioritätsankündigungsbit des Rahmens von 0 auf 1 geändert wird, wie
beispielhaft in Fig. 7B bei Station 19 gezeigt. Sechstens wird
dann ein Prioritätsankündigungspaket 60 (siehe Fig. 6) durch die
erste Station 13 um den Ring übertragen, wobei die
Prioritätsankündigungsbits darin dem durch den empfangenen und nicht
beachteten Rahmen 40 bezeichneten Prioritätsniveau entsprechen.
So entsprechen die Prioritätsankündigungsbits im
Prioritätsankündigungspaket 60 dem höchsten verliehenen Prioritätsniveau
aller Stationen. In diesem Falle ist das
Prioritätsankündigungsbit des Prioritätsankündigungspaketes 1. Die Übertragung des
Prioritätsankündigungspaketes ist in Fig. 7C dargestellt. Eine
zweite Station, etwa 17, kann währenddessen das
Berechtigungszeichen unter den gleichen Bedingungen ergreifen, unter denen
die erste Station 13 das Berechtigungszeichen ergriff. Das
Prioritätsankündigungspaket 60 erreicht dann die zweite Station
17, die das Berechtigungszeichen ergriffen hat, und ändert das
Prioritätsniveau des Berechtigungszeichens so, daß es mit dem
durch die Prioritätsankündigungsbits des
Prioritätsankündigungspaketes bezeichneten Prioritätsniveau übereinstimmt (siehe Fig.
-
7D). In diesem Beispiel wird das Prioritätsniveau des
Berechtigungszeichens von 0 auf 1 geändert, so daß es dem
Prioritätsniveau 1 entspricht, das durch das
Prioritätsankündigungsbit bezeichnet ist. Das Berechtigungszeichen 50 wird
dann von der zweiten Station 17 übertragen, und der Prozeß wird
wiederholt. (Siehe Fig. 7E und 7F.) Wie in Fig. 7F gezeigt,
erreicht das Berechtigungszeichen mit der Priorität 1 eine
Station mit der Priorität 1 und wird ergriffen. In diesem Falle
ist die das Berechtigungszeichen mit Priorität 1 ergreifende
Station 19 dieselbe Station, die die Prioritätsankündigungsbits
geändert hat.
-
Im schlechtesten Falle ist die Verzögerung zwischen der Zeit, zu
der eine Station hoher Priorität (eine Station, die ein Paket
hoher Priorität zu übertragen hat) das Berechtigungszeichen
benötigt, und der Zeit, zu der eine Station hoher Priorität das
Berechtigungszeichen bekommt, eine Ringdurchlaufs-Verzögerung
plus der zweifachen Paketübertragungszeit.
-
Dies schließt eine ungünstigste Zeit einer
Paketübertragungsverzögerung, bevor eine Prioritätsanforderung gestellt werden kann,
plus einer Ringdurchlaufsverzögerung, damit das
Ankündigungspaket und das Berechtigungszeichen zu einer Station hoher
Priorität zurückkommen, plus einer Paketübertragungszeit einer Station
ein, die das Signal bekommt, während sie ihr Paket überträgt. Es
ist zu beachten, daß nach dieser Verzögerung eine Station mit
der Priorität 1 das Berechtigungszeichen bekommt und nicht
notwendigerweise die anfordernde Station. Als Vergleich dazu ist
beim IEEE 802.5 Standard die Verzögerung im ungünstigsten Falle
zwischen der Zeit, zu der eine Station hoher Priorität das
Berechtigungszeichen benötigt, und der Zeit, zu der eine Station
hoher Priorität das Berechtigungszeichen bekommt, das Zweifache
der Ringdurchlaufsverzögerung plus einer Paketübertragungszeit.
Beim hier vorgestellten Mehrfach-Berechtigungszeichen-Protokoll
kann eine Station niedriger Priorität ausgeschlossen werden,
sobald ein eine hohe Priorität ankündigendes Paket empfangen wird.
-
Dies verringert die im ungünstigsten Falle eintretende
Verzögerung auf eine Durchlaufsverzögerung plus einer
Paketübertragungszeit. In jedem Falle sind bei ausschließenden oder
nichtausschließenden Ankündigungspaketen die mittleren
Paketverzögerungen beim Mehrfach-Berechtigungszeichen-Protokoll viel
geringer als beim Einfach-Berechtigungszeichen-Protokoll.
-
Es ist möglich, daß das Berechtigungszeichen eine Station der
Priorität 1 erreicht, die eine Prioritätsreservierung
vorgenommen hat, bevor das Prioritätsankündigungspaket mit dem
Berechtigungszeichen zusammentrifft. Bei sehr langen Ringen und in
seltenen Fällen kann die anfordernde Station hoher Priorität das
Berechtigungszeichen erlangen und ihr Paket übertragen, bevor
das Ankündigungspaket vorbeikommt. Die Quellstation hat keine
Möglichkeit zu wissen, daß dieses Ankündigungspaket im Ergebnis
ihrer Anforderung erzeugt wurde, und muß es vorbeigehen lassen.
Das Ankündigungspaket wird schließlich mit dem
Berechtigungszeichen zusammentreffen und kann einen Übergang zur Priorität 1
bewirken. Der Übergang zurück auf die niedrige Priorität wird
dann geschehen wie beim IEEE 802.5 Standard. Dieser Fall kann
ausgeschlossen werden, wenn die ankündigende Station ihre
Adresse in der Prioritätsanforderung unterbringt. Dies würde
jedoch eine Erweiterung beim IEEE 802.5 Standard- Rahmenaufbau
ohne signifikante Erhöhung der Leistungsfähigkeit erfordern.
-
Das Protokoll für zwei Prioritätsniveaus, das oben beschrieben
ist, ist leicht auf mehrere Prioritätsniveaus ausdehnbar. Das
Prioritätsstapeln und -entstapeln geschieht exakt wie beim IEEE
802.5 Standard.
Sprache-Daten-Integration
-
Das oben beschriebene Grundschema wird hauptsächlich für
asynchrone Übertragung verwendet. Dieses Schema könnte auch
beispielsweise für Sprache und Daten verwendet werden, wobei
Sprachverkehr die Priorität 001 und Daten das Prioritätsniveau
000 haben. Dabei würde sich jedoch eine große Variation bei der
Sprachpaketverzögerung und eine geringe Leistungsfähigkeit
ergeben. Folglich ist es vorzuziehen, einen Zug von Sprachpaketen
zu übertragen, ein Paket von jeder Sprachquelle jedesmal, wenn
ein Übergang zu hoher Priorität vorgenommen wird. Durch das
Zulassen von mehreren Paketen gleichzeitig auf dem Ring wird eine
hohe Effizienz erreicht. Weiter ist es erforderlich, den
Sprachverkehr mit hoher Priorität daran zu hindern, die gesamte
Netzbandbreite für sich zu beanspruchen und die asynchronen
Datenquellen zu blockieren. Diese beiden Funktionen können dadurch
realisiert werden, daß im Netz eine Sprachsteuerung verbunden
ist. Dieses Vorgehen wird in den folgenden Abschnitten
beschrieben.
-
Es wird angenommen, daß der Sprache eine maximale Bandbreite
zugeordnet sei. Ein Anrufaufbau wird durch Kommunikation mit der
Sprachsteuerung bei der Priorität 000 (wie der einer
Datenquelle) und unter Angabe der Bandbreitenanforderungen
vorgenommen. Wenn - den bestehenden Sprachverkehr vorausgesetzt - eine
geeignete Bandbreite verfügbar ist und wenn die Bestimmungs-
Sprachstation frei ist, wird der Anrufaufbau fortgesetzt,
anderenfalls wird ein Besetzt-Signal zurückgegeben. Es wird
angenommen, daß der Anrufaufbau bei Protokollen höheren Niveaus
erfolgt, die hier nicht spezifiziert werden. Diese Protokolle
höheren Niveaus sind den Fachleuten bekannt. Es genügt zu sagen,
daß die Sprachsteuerung neue Anrufe nur erlauben wird, wenn die
Sprachbandbreite nicht überschritten ist, wodurch gesichert
wird, daß die asynchronen Datenquellen nicht blockiert werden.
-
Die Betriebsweise ist in Fig. 8 dargestellt. Diese Betriebsweise
wird unten unter Verwendung dreier Prioritätsniveaus (000 für
Anrufaufbau-Daten, 001 für Sprachsteuerung und 010 für
Sprachverkehr) beispielhaft beschrieben.
-
Sprachproben werden bei der Quellstation akkumuliert und
gepuffert. In festgelegten Intervallen (in Fig. 8, 10 ms) initiiert
die Sprachsteuerung unter Verwendung des grundsätzlichen Schemas
zur Schaffung eines Berechtigungszeichens des Prioritätsniveaus
001 einen Sprachzyklus. Danach, wenn die Sprachsteuerung das
Berechtigungszeichen etwa beim Niveau NNN empfängt, gibt sie das
Berechtigungszeichen auf dem Niveau 010 frei. Sprachquellen
werden nur Berechtigungszeichen mit dem Prioritätsiveau 010 belegen
und niemals versuchen, Ankündigungspakete zu erzeugen. Es ist zu
beachten, daß dies sich vom Grundschema unterscheidet, bei dem
Stationen der Priorität 010 auch Berechtigungszeichen sowohl der
Priorität 000 als auch 001 belegen könnten. Wenn das
Berechtigungszeichen mit dem Prioritätsniveau 010 erzeugt ist, belegt
jede Sprachstation (der Priorität 010) das Berechtigungszeichen,
wenn das Berechtigungszeichen zu ihr gelangt, und sendet ein
Paket variabler Länge aus, das aus allen akkumulierten
Sprachproben besteht. So wird zu festen Zeitintervallen
(beispielsweise in Fig. 8, 10 ms plus der Zeit zur Änderung des
Berechtigungszeichens auf die Priorität 010) ein Zug von Sprachproben
übertragen, was zu einer sehr effizienten Ausnutzung des Mediums
führt. Wenn die Sprachsteuerung das Berechtigungszeichen in
einem Zyklus ein zweites Mal erhält, wird sie es auf die
Priorität degradieren, mit der sie das Berechtigungszeichen
ursprünglich empfing (Niveau NNN), was es Datenquellen ermöglicht, auf
den Ring zuzugreifen.
-
Die Bestandteile der Verzögerung für ein Sprachpaket sind in
Fig. 9 gezeigt. Proben werden im Puffer 83 der Quellstation 13
gepuffert, bis die Station ein Berechtigungszeichen des
Prioritätsniveaus 010 erhält, was zu einer Mediumzugriffsverzögerung
führt. Die Übertragungsverzögerung schließt das Eintakten des
Pakets auf den Ring 11, die Ringdurchlaufsverzögerung und die
Zeit zum Eintakten des Pakets in den Puffer 83 bei der
Bestimmungsstation, beispielsweise 19, ein. Schließlich werden die
Pakete bei der Bestimmungsstation für eine Pufferverzögerung
gehalten, um zu sichern, daß ein zusammenhängender Probenstrom
ausgegeben werden kann.
-
Die Verzögerung, die eine Sprachprobe bei der Bewegung von der
Quelle zum Bestimmungsort erfährt, ist begrenzt, aber variabel
und hängt von der Position des Berechtigungszeichens, wenn die
Sprachsteuerung eine Prioritätsanforderung aussendet, ab. Wie in
Fig. 8 gezeigt, ist die maximale Sprachpaketverzögerung der
Sprachzyklus plus der maximalen Zeit, die die Sprachsteuerung
benötigt, um ein freies Berechtigungszeichen zu erhalten,
nachdem der Sprachzyklus initiiert wurde. Die minimale
Sprachpaketverzögerung (siehe Fig. 8) ist der Sprachzyklus minus der
maximalen Zeit, die die Sprachsteuerung benötigt, um das freie
Berechtigungszeichen zu erhalten, nachdem der Zyklus initiiert
wurde. Folglich ist die Differenz zwischen der maximalen und der
minimalen Sprachpaketverzögerung das Zweifache der maximalen
Zeit, die die Sprachsteuerung benötigt, um ein freies
Berechtigungszeichen zu erhalten, nachdem der Zyklus initiiert wurde.
Die Pufferverzögerung wird als die Differenz zwischen der
maximalen und minimalen Verzögerung gewählt. Das erste Paket in
einem Datenaustausch wird um die Pufferverzögerung verzögert.
Dem folgend, wird der Puffer niemals leer werden, bevor ein
weiteres Paket des Datenaustausches ankommt.
-
In der Praxis wird es wahrscheinlich kostensparender sein, wenn
eine einzelne Station mehrere in enger Nachbarschaft gelegene
Sprach- und Datenquellen handhabt. In einem solchen Falle kann
die Station Sprachproben von allen angeschlossenen Sprechstellen
übertragen, wenn das Berechtigungszeichen während eines
Sprachzuges zu ihr gelangt. Simultan können Datenstationen bedient
werden, indem das Datenzugriffsprotokoll unter Nutzung separater
Puffer für Sprache und Daten verwendet wird.
-
Es ist möglich, in dem Netz einige (komprimierte) Videoquellen
mit vollständiger Bewegung zu unterstützen. Wenn jeder
Videokanal beispielsweise 1,5 MB/s (Megabit/Sekunde) erfordert, ist es
möglich, einige Videokanäle unter Verwendung derselben Steuerung
wie für die Sprache unterzubringen. Der Videokanal kann während
des Sprachzuges übertragen. Für 10-ms-Intervalle zwischen
Sprachzyklen sind etwa 2 kByte Videopuffer erforderlich. Still-
Video unter Verwendung von Sprachübertragungsraten kann in
naheliegender Weise unterstützt werden.
-
Eine mögliche Anwendung dieses Netzes ist die zur Verbindung von
PBX und LAN miteinander in einem Stadtgebiet. (PBX bezeichnet
einen privaten Zweig-Austausch, LAN bezeichnet ein lokales
Netz.) Für diese Anwendung, anstelle der Unterstützung des
individuellen Sprachverkehrs, kann die synchrone Bandbreite
verwendet werden, um einen Amtsverkehr zwischen den PBX
bereitzustellen. Bei 10 ms zwischen synchronen Nachrichtenzügen wird ein
2 kByte-Puffer für jedes 1,5-MB/s-Amt in der oben beschriebenen
Betriebsweise erforderlich sein. Etwa 30 solcher (virtueller)
Ämter können durch Zuordnung eines Maximalwertes von 50 MB/s
unterstützt werden.
-
Obgleich das obige Schema im Hinblick auf die Übertragung von
Sprache und asynchronen Daten beschrieben wurde, ist zu
verstehen, daß dieses Schema allgemeiner auf die Übertragung
synchroner Daten und asynchroner Daten anwendbar ist.
Abweichungen vom IEEE 802.5 Standard
-
Die Verbesserungen am aktuellen IEEE 802.5 Standard, die
vorgenommen werden müssen, um diese Erfindung auszuführen, werden
unten beschrieben.
-
Während einer Übertragung besteht die Änderung darin, das
Berechtigungszeichen unmittelbar nach der Übertragung eines
Rahmens mit einem Paket freizugeben. Das Berechtigungszeichen
wird bei jenem Prioritätsniveau übertragen, das das größere von
Pm oder Rr ist. Pm ist der Wert des höchsten Prioritätsniveaus
eines Paketes, das in der übertragenden Station gespeichert ist,
und Rr ist der Wert der höchsten Reservierung, die durch eine
der Stationen des Ringes im Zugriffssteuerfeld vorbeikommender
Rahmen vorgenommen wird, wie oben in der Beschreibung des
Zugriffssteuerfeldes beschrieben. Es sollte beachtet werden, daß
im IEEE 802.5 Standard das Berechtigungszeichen nach Empfang der
Kopfzeile des Rahmens freigegeben (oder übertragen) wird, der
das Paket enthält, das die entsprechende Station gerade
übertrug. Mit dieser Erfindung wird das Berechtigungszeichen
unmittelbar freigegeben. Beachte, daß, wenn eine Station, die das
Berechtigungszeichen hält, die Übertragung beendet hat und das
freie Berechtigungszeichen weiterschickt, gleichzeitig ein
Prioritätssignal ankommen kann. Dies erfordert, daß ein Puffer
von höchstens drei Byte in den Ring eingeführt wird, wenn das
freie Berechtigungszeichen weitergegeben wird. Dieser Puffer
wird aus dem Ring entfernt, wenn kein Teil irgendeines Paketes
in ihm enthalten ist. Die Prioritätsstapel des Standards sind
direkt auf das Mediumzugriffssteuer(MAC)-Protokoll anwendbar,
das hier beschrieben ist.
-
Wie beim IEEE 802.5 Standard entfernt während des Empfangs die
das Paket übertragende Station das Paket noch aus dem Ring, aber
anstelle einer vollständigen Entfernung des Paketes beachtet sie
das Paket nicht. Wenn der Empfänger seine Quelladresse (SA)
erkannt hat, überträgt er eine Abbruchfolge und geht in den
Hörbetrieb zurück. Somit wird die Prioritätsanforderung im nicht
beachteten Zugriffssteuer(AC)-Feld an den aktuellen Übertrager
weitergegeben, der irgendwo stromabwärts ist.
-
Während des Überwachungsbetriebes ersetzt der Überwacher, wenn
er ein Prioritätsankündigungspaket mit einem auf 1 gesetzten MC-
Bit erhält, das Prioritätssignal durch eine Leerlauffolge. So
werden Prioritätsankündigungspakete, die mehr als einen Umlauf
ohne eine weitere Reservierung beendet haben, aus dem Ring
entfernt.
-
Während der Prioritätsreservierung werden im IEEE 802.5 Standard
Reservierungen auf jedem gültigen Zugriffssteuerfeld (AC)
vorgenommen, das eine Station passiert. Das gleiche Verfahren könnte
in der vorliegenden Erfindung verwendet werden, es kann jedoch
einige unnötige Prioritätserhöhungen auf dem Ring bewirken, wenn
der Ring leicht beladen ist. Das folgende Schema wird verwendet,
um diese unnötigen Erhöhungen zu vermeiden. (Beachte: Im
folgenden glaubt eine Station auch dann, daß sie ihre Reservierung
vorgenommen hat, wenn ihr Versuch, eine Reservierung
vorzunehmen, infolge einer höheren, bereits im AC-Feld befindlichen
Reservierung nicht erfolgreich ist.) Jede Station schließt eine
Reservierungsversuch-Vorgenommen-Flag (RV) und ein Register zum
Speichern eines Prioritätsniveaus, das als OLDPI bezeichnet
wird, ein. OLDPI wird für eine Station zu der Zeit, zu der die
Station eine Reservierungsanforderung zu stellen versucht, auf
den Wert von Pr gesetzt. Pr ist der Wert des PPP-Feldes im
letzten anderen als einem Prioritätsankündigungspaket, das durch
die entsprechende Station wiederholt wurde.
-
1. Eine Station versucht, eine Reservierung auf allen
Berechtigungszeichen (TK-Bit = 0) vorzunehmen. In jeder Zeit, in der
eine Station eine Reservierung vorzunehmen versucht, gibt
sie das Überwachungsbit mit 0 vor und macht die RV-Flag zu
1. Außerdem wird das aktuelle Pr im Register OLDPI
gespeichert.
-
2. Wenn eine Station nicht versucht hat, eine Reservierung
vorzunehmen (RV = 0), versucht sie eine Reservierung (a) auf
dem ersten belegten Berechtigungszeichen (TK-Bit = 1), (b)
auf einem freien Berechtigungszeichen mit einem höheren
Prioritätsniveau als dem Prioritätsniveau eines Paketes, das
durch die versuchende Station zu übertragen ist, oder (c)
durch Erzeugung eines Prioritätssignals und Einfügen eines
Puffers in den Ring vorzunehmen.
-
3. Wenn eine Station versucht hat, eine Reservierung
vorzunehmen (RV = 1), versucht sie nur dann, eine weitere
Reservierung vorzunehmen, wenn das Prioritätsniveau des empfangenen
Rahmens (des Rahmens, der die Station erreicht) höher ist
als der in der Station gespeicherte OLDPI-Wert, und nur
dann, wenn das Prioritätsniveau des empfangenen Rahmens
höher als das Prioritätsniveau eines Paketes ist, das durch
die versuchende Station zu übertragen ist. Während der Zeit,
in der die Station eine Reservierung vorzunehmen versucht,
überträgt sie das Überwachungsbit als null, macht RV zu 1
und speichert den aktuellen Wert von Pr im Register OLDPI.
-
Die Punkte 1, 2(a) und 2(b) oben sind normale IEEE 802.5
Standards, 2 (c) beschleunigt die Reservierungs-Handhabung, während
Punkt 3 sichert, daß unnötige Erhöhungen des
Berechtigungszeichen-Prioritätsniveaus nur unter ausgesprochen seltenen
Bedingungen stattfinden, wenn der Ring leicht beladen ist.
-
Es sollte beachtet werden, daß ein Prioritätsankündigungspaket
niemals unendlich auf dem Ring zirkuliert. Punkt 3 oben stellt
sicher, daß das Überwachungsbit (MC) auf dem Ankündigungspaket
niemals auf 0 gesetzt wird, nachdem das Paket einen Durchlauf
auf dem Ring beendet hat. Dies liegt daran, daß ein
zirkulierender Rahmen oder ein Prioritätsankündigungspaket immer dasselbe
Prioritätsniveau hat und daher eine reservierende Station
höchstens einen Versuch unternehmen würde, eine Reservierung
darauf vorzunehmen (d. h., MC = 0 würde durch die reservierende
Station nur einmal übertragen), und der Überwacher würde beim
nächsten Durchlauf MC = 1 sehen und wird das Prioritätssignal
durch Leerläufer ersetzen.
-
Der IEEE 802.5 Standard definiert nicht, wie der
Durchgangsmechanismus des Berechtigungszeichens verwendet werden kann, um
Sprache zu übertragen. Zusammen mit den oben vorgeschlagenen
kleineren Änderungen kann der
Berechtigungszeichen-Durchgangsmechanismus sehr effizient verwendet werden, um einen
prioritätsbehafteten Zugriff zu geben und Sprache zu übertragen.
-
Außer der Verwendung des Überwachers gibt es andere Mittel zum
Entfernen der zirkulierenden Prioritätsankündigungspakete.
Beispielsweise entfernt die Station, die das Ankündigungspaket
erzeugt,
dieses durch Hinzufügen eines Puffers in den Ring, wenn
das Ankündigungspaket erzeugt ist, und Prüfen der RRR-Bits, um
zu bestimmen, ob eine neue Reservierung vorgenommen wurde. Wenn
nicht, wird das Signal durch Leerläufer ersetzt und der Puffer
wird entfernt, wenn keine Information in ihm enthalten ist.
Fehlerhandhabung und -korrektur
-
Der Betrieb des LAN (lokalen Netzes) ist hochgradig abhängig von
der Existenz des Übertragungsringes, eines Berechtigungszeichens
und einer Sprachsteuerung, wenn synchrone Daten übertragen
werden. Diese alle sind fehlerempfindlich. Die meisten hier
wiedergegebenen Korrekturverfahren wurden aus dem IEEE 802.5 Standard
abgeleitet, mit Ausnahme des Vorschlages zweier unabhängiger
Sprachsteuerungen.
-
Eine Überwachungsfunktion existiert in jeder Station, so daß
ungeachtet der Anzahl aktiver Stationen die notwendigen
Überwachungsfunktionen stattfinden. Zu einer Zeit gibt es eine und nur
eine aktive Überwachungsstation auf dem Ring. Die aktive
Überwachungsstation führt unter Fehlerbedingungen die folgenden
Vorgänge aus. Ein verlorenes Berechtigungszeichen wird durch den
Ablauf eines Zeitgebers nachgewiesen. Wenn der Zeitgeber
abgelaufen ist, füllt die Überwacherstation den Ring mit
Leerläufern (säubert den Ring) und erzeugt ein neues
Berechtigungszeichen. Ein zirkulierendes(r) Paket oder Rahmen wird durch
Verwendung eines Überwachungsbits in der Rahmenkopfzeile
nachgewiesen. Wenn der zirkulierende Rahmen oder das Paket
nachgewiesen ist, entfernt der Überwacher den Rahmen. Mehrere freie
Berechtigungszeichen werden durch übertragende Stationen wie
folgt nachgewiesen. Das einzige Paket oder der einzige Rahmen,
den sie während der Übertragung empfangen sollten, ist entweder
ein Prioritätsankündigungspaket oder ein Rahmen mit ihrer
eigenen Adresse als Quelladresse. Ist dies nicht so, beenden sie
die Übertragung und erzeugen kein freies Berechtigungszeichen.
Diese Situation wird durch den aktiven Überwacher als die
Situation des verlorenen Berechtigungszeichens nachgewiesen, und
dieser erzeugt daher nach Säubern des Ringes ein neues
Berechtigungszeichen. "Harte" Störungen, z. B. ein gebrochener
Ring, werden durch die stromabwärtsliegenden Stationen
nachgewiesen, die ein Beacon-Signal verwenden, um die verbleibenden
Stationen zu informieren. "Weiche", Störungen, z. B.
zwischenzeitliche Bit- oder Blockfehler, auf einem Ringsegment werden
durch die stromabwärtsliegenden Stationen nachgewiesen, die die
Prüfsumme und eine Fehler-Nachgewiesen-Flag im Rahmentrailer
verwenden, um die Statistik solcher Fehler zu erhalten. Die
Ringverwaltung nimmt jede nötige Handlung vor, wenn die
Häufigkeit solcher Fehler groß wird.
-
Wenn synchrone Daten übertragen werden, ist das Vorhandensein
der Sprachsteuerung auf dem Ring von extremer Bedeutung, da alle
synchronen Übertragungen, wie etwa Sprache, von ihr abhängig
sind. Da die Sprachsteuerung eine Menge Information verarbeitet
und speichert, z. B. den Netzstatus, den Anrufaufbau, die
Abrechnung etc., kann nicht erwartet werden, daß jede Station
diese Funktion als eine Sicherung enthält. Daher wird für eine
schnelle Korrektur ohne signifikante Einflüsse auf die
Übertragung die Verwendung von zwei Sprachsteuerungen vorgeschlagen.
Sie haben unabhängige Stationen und Prozessoren, einen
gedoppelten Primärspeicher, einen entweder gedoppelten oder gemeinsam
benutzten Sekundärspeicher und sind an unterschiedliche
Ringsegmente angeschlossen. Die als primäre bestimmte
Sprachsteuerung startet den Sprachzug in regulären Abständen, wie oben
diskutiert. Wenn ein oder mehrere Sprachzüge in fehlerhafter
Weise nicht gestartet werden, übernimmt die sekundäre
Sprachsteuerung die Rolle der primären, nachdem sie eine entsprechende
Nachricht ausgesandt hat. Dieses Vorgehen beeinflußt den
Endbenutzer nur minimal, wenn überhaupt.