DE3872145T2 - Datenuebertragungsnetzwerk. - Google Patents

Datenuebertragungsnetzwerk.

Info

Publication number
DE3872145T2
DE3872145T2 DE8888903628T DE3872145T DE3872145T2 DE 3872145 T2 DE3872145 T2 DE 3872145T2 DE 8888903628 T DE8888903628 T DE 8888903628T DE 3872145 T DE3872145 T DE 3872145T DE 3872145 T2 DE3872145 T2 DE 3872145T2
Authority
DE
Germany
Prior art keywords
intelligent
processor
administrator
sources
manager processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE8888903628T
Other languages
English (en)
Other versions
DE3872145D1 (de
Inventor
Edward Bray
John Rushby
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR International Inc
Original Assignee
NCR International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR International Inc filed Critical NCR International Inc
Publication of DE3872145D1 publication Critical patent/DE3872145D1/de
Application granted granted Critical
Publication of DE3872145T2 publication Critical patent/DE3872145T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/161Computing infrastructure, e.g. computer clusters, blade chassis or hardware partitioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)

Description

    Technisches Gebiet
  • Diese Erfindung betrifft Datenübertragungsnetzwerke.
  • Stand der Technik
  • Bei einem bestimmten bekannten Datenverarbeitungssystem, wie demjenigen, das in Fig. 1 gezeigt ist, verwendet ein Verwalterprozessor (Zentralprozessor) eine Vielzahl von intelligenten Quellen, wie W, X, Y und Z, die mit einem lokalen Netzwerk, wie beispielsweise Ethernet, gekoppelt sind, um einen gewissen Arbeitsumfang zu verarbeiten. Ein derartiges Verarbeitungssystem kann beispielsweise ein System zum Verarbeiten von Dokumenten, wie Schecks, in einer Finanzinstitution, wie einer Bank sein. Die intelligenten Quellen oder Resourcen W, X, Y und Z, die in Fig. 1 gezeigt sind, können folgende sein:
  • W kann ein magnetischer Zeichenleser sein;
  • X kann eine Dateneingabe-Arbeitsstation sein;
  • Y kann eine Fehlerkorrekturstation sein; und
  • Z kann ein MICR-Kodierer (Kodierer für magnetische Farbe) sein.
  • Es können natürlich mehr als eine dieser intelligenten Quellen W, X, Y und Z einem bestimmten Verwalterprozessor zugeordnet sein. Es können auch in einem Verarbeitungszentrum mehrere derartige Verarbeitungssysteme wie das in Fig. 1 gezeigte vorhanden sein. Während in jedem Datenverarbeitungssystem eine gewisse Redundanz eingebaut ist und jedes System einige Verarbeitungs-Kapazität haben kann, so kann doch sehr oft ein Verarbeitungssystem überlastet werden, oder Elemente in dem System können über Gebühr beansprucht werden, während ein anderes System oder Elemente in einem anderen System leer laufen.
  • Der Aufsatz in IEEE Software, Band 2, Nr. 3, Mai 1985, von A. J. Frank und anderen: "Multicast Communication on Network Computers", S. 49 - 61, offenbart ein paketgeschaltetes Netzwerk, bei dem eine Vielzahl von Zentralprozessoren eingebettet ist in ein Netzwerk von verbindenden Übertragungsbussen. Gemäß einer Anordnung, die unter Bezugnahme auf Fig. 6 des Aufsatzes diskutiert ist, wird eine Vielzahl von Zentralprozessoren mit vier Ethernetkanälen verbunden, wobei drei der Zentralprozessoren mit einem Paar von Ethernet-Kanälen verbunden sind, und die übrigen Zentralprozessoren nur mit einem Ethernet-Kanal verbunden sind. Jeder Zentralprozessor steuert eine oder mehrere periphere Einheiten, wie Terminals, Plattenantriebe oder einen Farbmonitor. Ein Nachrichtenpaket kann zu einer Gruppe von Zentralprozessoren übertragen werden, verschiedene Übertragungsverfahren hierfür werden diskutiert. Auch kann die Gruppenliste dynamisch verändert werden.
  • Offenbarung der Erfindung
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein Datenübertragungsnetzwerk zu schaffen, bei dem eine effiziente Verwendung der vorhandenen Quellen erzielt wird.
  • Erfindungsgemäß wird somit ein Datenübertragungsnetzwerk mit einer Vielzahl von lokalen Netzwerken und einer Vielzahl von Verwalterprozessoren geschaffen, das dadurch gekennzeichnet ist, daß jedes lokale Netzwerk LAN eine Vielzahl von direkt damit gekoppelten, intelligenten Quellen aufweist; daß jeder Verwalterprozessor einen primären Verbindungsknoten und einen sekundären Verbindungsknoten aufweist; daß ein erstes der LANs mit seiner zugeordneten Vielzahl von intelligenten Quellen daran mit dem primären Verbindungsknoten eines ersten der Vielzahl von Verwalterprozessoren und auch mit dem sekundären Verbindungsknoten eines benachbarten Verwalterprozessors verbunden ist, wobei die übrigen LANs und Verwalterprozessoren in gleicher Weise gekoppelt sind, um ein geschlossenes Ringnetzwerk zu bilden, und wobei die Vielzahl von intelligenten Quellen an einem bestimmten LAN für eine normale Verwendung demjenigen bestimmten Verwalterprozessor zugeordnet ist, dessen primärer Verbindungsknoten mit dem bestimmten LAN gekoppelt ist; und durch eine Zuordnungsvorrichtung, die geeignet ist, die intelligenten Quellen, soweit verfügbar, unter den Verwalterprozessoren zuzuordnen, um zumindest eine erste intelligente Quelle einer Vielzahl intelligenter Quellen zu aktivieren, die normalerweise einem Verwalterprozessor zugeordnet ist, um zeitweise demjenigen Verwalterprozessor zugeordnet zu werden, der die erste intelligente Quelle benötigt und dessen sekundärer Verbindungsknoten mit dem bestimmten LAN gekoppelt ist, das mit der ersten intelligenten Quelle gekoppelt ist, wobei die Zuordnungsvorrichtung ferner geeignet ist, eine Quellenanforderungsnachricht in dem geschlossenen Ringnetzwerk herumzusenden, um jeden Verwalterprozessor dahingehend zu aktivieren, daß er anzeigt, ob oder ob nicht er eine angeforderte intelligente Quelle zur Verwendung durch einen Verwalterprozessor verfügbar hat, der die angeforderte intelligente Quelle anfordert.
  • Ein Vorteil der vorliegenden Erfindung ist, daß in einer normalen Verarbeitungssituation jeder Verwalterprozessor nur diejenigen intelligenten Quellen verwendet, die mit ihm über seinen primären Verbindungsknoten gekoppelt sind; dies bedeutet, daß die volle Bandbreite seines zugeordneten LAN für ihn verfügbar ist. Beispielsweise während einer Überlastung oder eines Fehlers einer intelligenten Quelle wird eine Zuordnungsänderung von intelligenten Quellen dadurch erzielt, daß ein Verwalterprozessor aktiviert wird, der die intelligente Quelle aus der Vielzahl von intelligenten Quellen an dem mit seinem sekundären Verbindungsknoten gekoppelten LAN herausgreifen will. Dieses Verfahren kann, falls notwendig, um das geschlossene Ringnetzwerk herum wiederholt werden, bis jeglicher Rückstand in überschüssiger Kapazität intelligenter Quellen aufgenommen wurde.
  • Gemäß einem anderen Gesichtspunkt der vorliegenden Erfindung wird in einem Datenübertragungsnetzwerk, das aufweist: eine Vielzahl lokaler Netzwerke, wobei jedes lokale Netzwerk (LAN) eine Vielzahl intelligenter Quellen angekoppelt hat; und eine Vielzahl von Verwalterprozessoren, wobei jeder Verwalterprozessor einen primären Verbindungsknoten und einen zweiten Verbindungsknoten aufweist; ein Verfahren zum Zuordnen der intelligenten Quellen unter die Vielzahl von Verwalterprozessoren geschaffen, das gekennzeichnet ist durch die Schritte: (a) Koppeln eines LAN mit der Vielzahl intelligenter Quellen daran an den primären Verbindungsknoten eines Verwalterprozessors und an den sekundären Verbindungsknoten eines benachbarten Verwalterprozessors; (b) Wiederholen des Schrittes (a) für die übrigen Verwalterprozessoren und LANs mit den zugeordneten Vielzahlen von intelligenten Quellen daran, um ein geschlossenes Ringnetzwerk zu bilden; (c) Zuordnen der Vielzahl intelligenter Quellen an einem LAN zu demjenigen Verwalterprozessor, dessen primärer Verbindungsknoten mit dem LAN gekoppelt ist; (d) Aussenden einer Quellenanforderung durch einen der Verwalterprozessoren für zumindest eine der angeforderten der intelligenten Quellen in dem geschlossenen Ringnetzwerk herum; (e) Bestimmen, ob die angeforderte der intelligenten Quellen verfügbar ist oder nicht; und (f) Zuordnen der angeforderten aus der Vielzahl intelligenter Quellen, die an dem LAN liegt, soweit verfügbar, das mit dem sekundären Verbindungsknoten des die Quellenanforderung aussendenden Verwalterprozessors verbunden ist.
  • Kurze Beschreibung der Zeichnungen
  • Eine Ausführungsform der vorliegenden Erfindung wird nun beispielsweise unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, von denen:
  • Fig. 1 ein Blockschaltbild eines bekannten Verarbeitungssystems ist, bei dem ein Verwalterprozessor einer Vielzahl von intelligenten Quellen über ein lokales Netzwerk dient;
  • Fig. 2 ein schematisches Blockdiagramm eines Übertragungsnetzwerks ist, das gemäß einem bevorzugten Ausführungsbeispiel dieser Erfindung erzeugt wird, mit einer Vielzahl von Verwalterprozessoren, die mit einer Vielzahl von intelligenten Quellen gekoppelt sind; und
  • Fig. 3 ein schematisches Blockdiagramm eines Teiles der Fig. 2 ist, um gewisse Merkmale dieser Erfindung zu veranschaulichen.
  • Beste Art, die Erfindung auszuführen
  • Die Architektur eines Übertragungsnetzwerks 10, das gemäß einem bevorzugten Ausführungsbeispiel dieser Erfindung gebaut wurde, ist in Fig. 2 gezeigt. Es ist zu beachten, daß das Netzwerk 10 ganz allgemein eine Vielzahl von Verarbeitungssystemen umfaßt, ähnlich dem in Fig. 1 gezeigten. Diesbezüglich umfaßt jedes Verarbeitungssystem einen Verwalterprozessor, wie Al, der mit seinen intelligenten Quellen oder Ressourcen, wie W1, X11, X12, X13, Y1 und Z1 über ein lokales Netzwerk (LAN) 12, wie beispielsweise Ethernet, gekoppelt ist. In gleicher Weise ist der Verwalterprozessor A2 mit seinen intelligenten Quellen W2 bis Z2 über LAN 14 gekoppelt; der Verwalterprozessor A3 ist mit seinen intelligenten Quellen W3 bis Z3 über LAN 16 gekoppelt; und schließlich ist der Verwalterprozessor A4 über seine intelligenten Quellen W4 bis Z4 über LAN 18 gekoppelt. Der Ausdruck "Verwalterprozessor" bedeutet, daß ein Verwalterprozessor, wie beispielsweise A1, als zentraler Prozessor für seine Terminals oder intelligenten Quellen wirkt, die er bedient. Der Ausdruck "intelligente Quellen" bedeutet, daß das Terminal einem Zentralprozessor oder einem Verwalterprozessor zusammen mit anderen intelligenten Quellen zugeordnet ist. Die intelligenten Quellen können auch interne Prozessoren zur Steuerung ihrer Funktion aufweisen.
  • In Fortsetzung einer Beschreibung der Architektur des in Fig. 2 gezeigten Netzwerks besitzt jeder Verwalterprozessor, wie beispielsweise A1, einen primären Verbindungsknoten (P) und einen sekundären Verbindungsknoten (S). Der primäre Verbindungsknoten (P) koppelt den Verwalterprozessor A1 mit seiner primären Gruppe oder Vielzahl von intelligenten Quellen W1 bis Z1 über das zugeordnete LAN 12. Der sekundäre Verbindungsknoten (S) eines Verwalterprozessors wird dazu verwendet, diesen Verwalterprozessor mit einer anderen oder sekundären Gruppe von intelligenten Quellen zu koppeln. Beispielsweise wirkt der Verwalterprozessor A2 bei dem beschriebenen Ausführungsbeispiel als sekundärer Verwalterprozessor für die Vielzahl von intelligenten Quellen W1 bis Z1 über seinen zugeordneten sekundären Verbindungsknoten (S) und das LAN 12. Es ist zu beachten, daß der Verwalterprozessor A2 mit seiner primären Vielzahl von intelligenten Quellen W2 bis Z2 über das LAN 14 gekoppelt ist. Mit anderen Worten hat jeder Verwalterprozessor eine primäre Vielzahl von intelligenten Quellen, die er über seinen primären Verbindungsknoten (P) und das mit dem Knoten (P) verbundene LAN bedient, und jeder Verwalterprozessor hat auch eine sekundäre Vielzahl von intelligenten Quellen, die er durch seinen sekundären Verbindungsknoten (S) und das mit dem Knoten (S) verbundene LAN bedient.
  • Betrachtet man die gleiche Situation aus der Perspektive der Vielzahl von intelligenten Quellen, dann wird jede Vielzahl von intelligenten Quellen normalerweise von ihrem primären Verwalterprozessor über seinen zugeordneten primären Verbindungsknoten (P) bedient oder, in später noch zu beschreibenden Situationen, wird jede Vielzahl von intelligenten Quellen von ihrem sekundären Verwalterprozessor über seinen zugeordneten sekundären Verbindungsknoten (S) bedient. In gleicher Weise wird die Vielzahl von intelligenten Quellen W3 bis Z3 vom primären Verwalterprozessor A3 bedient, und die Vielzahl von intelligenten Quellen W4 bis Z4 wird von dem primären Verwalterprozessor A4 bedient.
  • Sind die Verwalterprozessoren A1 bis A4, wie beschrieben und in Fig. 2 gezeigt gekoppelt, dann wird das sich ergebende Netzwerk 10 als ein "Geschlossener Ring"-Übertragungsnetzwerk bezeichnet. Die primären und sekundären Verbindungsknoten (P) und (S) sind entsprechende Ethernet-Typ-Knoten in dem beschriebenen Ausführungsbeispiel; weitere Einzelheiten über diese Knoten werden nachstehend erläutert.
  • Eine typische Anwendung des im Zusammenhang mit Fig. 2 beschriebenen Netzwerks 10 kann sich auf ein finanzielles Umfeld beziehen, in dem Finanzdokumente, wie Schecks, verarbeitet werden. Die besondere Installation kann eine Vielzahl von Verarbeitungssystemen wie das in Fig. 1 gezeigte einschließen, wie dies vorher diskutiert wurde. Die Vielzahl von intelligenten Quellen, wie W1 bis Z1, kann beispielsweise ein Dateneingabeterminal, einen Kodierer, einen Sortierer, eine Prüfmaschine und einen Drucker einschließen. Das genannte Dateneingabeterminal kann die intelligente Quelle W1, W2, W3 oder W4 in jeder der Vielzahlen von intelligenten Quellen sein, die mit Bezug auf Netzwerk 10 erwähnt wurden. In gleicher Weise kann der Sortierer die intelligente Quelle Y1, Y2, Y3 oder Y4 in jeder der Gruppen von intelligenten Quellen sein. Es ist zu beachten, daß jede intelligente Quelle eines bestimmten Typs eine entsprechende Bezeichnung, Adresse oder Position innerhalb ihrer zugeordneten Gruppe von intelligenten Quellen hat. Dies ist ein Merkmal, das die Datenübertragung erleichtert, wie dies nachstehend beschrieben wird.
  • Diesbezüglich ist es die primäre Aufgabe dieser Erfindung, einen robusten Service in Augenblicken zu bieten, wo verwendete Geräte teilweise ausfallen oder lokal überlastet sind. Die Übertragbarkeit von Daten von einer intelligenten Quelle einer Verarbeitungsgruppe zu der intelligenten Quelle einer anderen Verarbeitungsgruppe wird auf der Basis einer gleichen intelligenten Quelle durchgeführt. Mit anderen Worten wird beim Fehler eines Dateneingabeterminals oder der intelligenten Quelle W2 (die dem Verwalterprozessor A2 zugeordnet ist) das Netzwerk 10 (Fig. 2) versuchen, die der intelligenten Quelle W2 zugeordnete Arbeit zu der intelligenten Quelle W1 zu verschieben, die dem Verwalterprozessor A1 zugeordnet ist. Einige Beispiele, wie dieses Verschieben oder Zuordnen von Arbeit durchgeführt wird, wenn Fehler auftreten, werden veranschaulicht.
  • Es gibt drei grundlegende Ausfälle im Netzwerk 10, die bewirken, daß Datenverarbeitungsarbeit im Netzwerk 10 herumverschoben wird. Diese Ausfälle seien praktischerweise bezeichnet als: Fehler, Typ 1; Fehler, Typ 2; und Fehler, Typ 3.
  • Fehler, Typ 1 ist der Fehler der Netzwerkverbindung, die dem primären Verbindungsknoten (P) eines Verwalterprozessors zugeordnet ist.
  • Fehler, Typ 2 ist ein Fehler eines Verwalterprozessors.
  • Fehler, Typ 3 ist ein Fehler einer einmaligen intelligenten Quelle an dem LAN.
  • Ein Typ-1-Fehler wird mittels eines von zwei Wegen festgestellt, nämlich durch einen Verwalterprozessor, wie A3, oder durch eine intelligente Quelle, wie W3 bis Z3. Angenommen, der Fehler tritt zwischen dem primären Verbindungsknoten (P) des Verwalterprozessors A3 und seinem zugeordneten LAN 16 im Bereich 22 der Fig. 2 auf. Ferner angenommen, daß es der Verwalterprozessor A3 ist, der den Fehler feststellt. Diesbezüglich sendet der Verwalterprozessor A3 zum Verwalterprozessor A2 bezüglich dieser Situation eine Nachricht über den sekundären Verbindungsknoten (S) des Verwalterprozessors A3 und LAN 14. Man nehme eine Situation an, in der Arbeitslasten günstig im Netzwerk 10 herum unter den Verwalterprozessoren verschoben werden können, wie nachfolgend beschrieben werden wird. In diesem Falle übernimmt der Verwalterprozessor A3 die Verarbeitungsarbeit der intelligenten Quellen W2 bis Z2. Der Verwalterprozessor A2 übernimmt die Verarbeitungsarbeit von intelligenten Quellen W1 bis Z1. Der Verwalterprozessor A1 übernimmt die Verarbeitungsarbeit der intelligenten Quellen W4 bis Z4, und der Verwalterprozessor A4 übernimmt über seinen sekundären Verbindungsknoten (S) und LAN 16 die Verarbeitungsarbeit für die intelligenten Quellen W3 bis Z3. Nach einiger "Verzögerung" oder einem Zeitverlust bei der Übertragung der Verarbeitungsarbeit unter den Verwalterprozessoren A1 - A4 setzt das Netzwerk 10 die Verarbeitung der Arbeit mit unvermindertem Durchsatz fort. Die genannte Verzögerung wird von der Software gehandhabt, die die intelligenten Quellen anweist, daß sie nun von einem anderen Verwalterprozessor (aufgrund der Verschiebung) bedient werden und daß sie Nachrichten zu einem anderen Verwalterprozessor senden sollen.
  • Normalerweise würde ein Verwalterprozessor, wie A3 in dem gerade beschriebenen Beispiel, einen Fehler an seinem primären LAN 16 vor einer seiner zugeordneten intelligenten Quellen an diesem LAN 16 entdecken. Dies kommt daher, daß der Verwalterprozessor A3 einen stärkeren Kommunikationspegel hat als seine zugeordneten intelligenten Quellen W3 bis Z3. Die Mittel zum Feststellen eines Fehlers des primären LAN oder seiner Knoten sind üblicherweise Software, die im RAM-Speicher des zugeordneten Verwalterprozessors A1 - A4 angeordnet ist. Die intelligenten Quellen, wie beispielsweise W1 - Z1, können ebenfalls übliche Software zum Feststellen aufweisen, wann ihre zugeordneten Verwalterprozessoren, wie A1 ausfallen; die Software kann in einem RAM-Speicher angeordnet sein, der den intelligenten Quellen, beispielsweise W1 - Z1, zugeordnet ist.
  • Wie zuvor festgestellt, kann auch ein Typ-1-Fehler anstelle von einem Verwalterprozessor durch eine intelligente Quelle festgestellt werden. Wird ein Fehler durch eine intelligente Quelle, wie W3 bis Z3 festgestellt, hat sie keine Möglichkeit zu wissen, ob ihr zugeordneter Verwalterprozessor A3 oder das zugeordnete LAN 16 "aus" ist. Bei dem zuvor gegebenen Ausführungsbeispiel würde der Verwalterprozessor A3 Nachrichten zu unterschiedlichen intelligenten Quellen an seinem primären LAN 16 senden und, wenn keine der intelligenten Quellen W3 bis Z3 antwortet, dann würde der Verwalterprozessor A3 annehmen, daß das LAN 16 ausgefallen ist. Eine intelligente Quelle, wie W3 bis Z3, würde eine Mitteilung oder Nachricht an ihren sekundären Verwalterprozessor A4 senden, daß ein Fehler des LAN 16 aufgetreten ist. Die zum Verwalterprozessor A4 gesandte Nachricht würde eine Adresse für den Verwalterprozessor A3 enthalten; das tatsächliche Nachrichtenformat wird hier später diskutiert. Nach Empfang der besagten Nachricht "öffnet" oder prüft der Verwalterprozessor A4 die Nachricht und entscheidet, daß dies eine Nachricht ist, die im Netzwerk 10 rundumgesandt werden sollte. Diese Nachricht wird (wie in Fig. 2 sichtbar) im Uhrzeigersinn im Netzwerk 10 herumgesandt, bis sie vom Verwalterprozessor A3 empfangen wird, der die Adresse als seine eigene erkennt. Der Verwalterprozessor A3 leitet dann einen korrektiven Schritt ein, falls er das Problem nicht bereits entdeckt hat.
  • Wie zuvor angegeben, ist der Typ-2-Fehler ein Fehler eines Verwalterprozessors A1 bis A4 (Fig. 2). Diesbezüglich sei angenommen, daß der Verwalterprozessor A3 fehlerhaft ist. Wenn dies geschieht, dann wird eines seiner zugeordneten Terminals W3 bis Z3 zu entscheiden haben, ob der Verwalterprozessor A3 fehlerhaft ist oder nicht. Dies wird dadurch erreicht, daß eine intelligente Quelle W3 bis Z3 eine Mitteilung versucht unter Senden einer Mitteilungsnachricht zum Verwalterprozessor A4, die dann zu den Verwalterprozessoren A1 und A2 und dann zum Verwalterprozessor A3 geleitet wird. Antwortet der Verwalterprozessor A3 nicht auf die Mitteilungsnachricht von seiner zugeordneten intelligenten Quelle nach einer vorbestimmten Zeitdauer für eine Auszeit, dann teilt die intelligente Quelle auf LAN 16 ihrem sekundären Verwalterprozessor A4 mit, daß der Verwalterprozessor A3 nicht arbeitet. In diesem Falle wird der Verwalterprozessor A4 die Verarbeitungsarbeit der intelligenten Quellen W3 bis Z3 auf Basis eines verringerten Durchsatzes übernehmen und versuchen, einiges seiner Verarbeitungsarbeit an den Verwalterprozessor A1 zu übertragen. Diese Aufteilung der Arbeit unter den übrigen aktiven Verwalterprozessoren A4, A1 und A3 wird auf der Basis der Verfügbarkeit von Servicekapazität durchgeführt. Im allgemeinen ist das System 10 derart aufgebaut, daß es einige Reserveverarbeitungskapazität aufweist, um eine derartige Situation zu beherrschen.
  • Wie zuvor angegeben, ist ein Typ-3-Fehler ein Fehler einer der intelligenten Quellen, wie W3 (Fig. 2). Angenommen, daß die intelligente Quelle W3 die einzige ihrer Art in der Gruppe von intelligenten Quellen W3 bis Z3 ist. Der Verwalterprozessor A3 wird dann feststellen, daß die intelligente Quelle W3 ausgefallen ist, und der Verwalterprozessor A3 wird dann eine Anforderung an den Verwalterprozessor A2 für einige Verarbeitungszeit an der intelligenten Quelle W2 anfordern, die dem Verwalterprozessor A2 zugeordnet ist. Es ist zu bemerken, daß die Anforderung für ein entsprechendes Terminal, d. h. die intelligente Quelle W2 ist, die gleich der intelligenten Quelle W3 ist, die ausgefallen ist. Der Verwalterprozessor A2 wird dann einige Verarbeitungskapazität von dem Verwalterprozessor A1 anfordern, der wiederum einige Verarbeitungskapazität von dem Verwalterprozessor A4 anfordern wird, der wiederum einige Verarbeitungskapazität von dem Verwalterprozessor A3 anfordern wird. Der Verwalterprozessor A3 wird dann antworten durch Anzeige an den Verwalterprozessor A4, daß seine intelligente Quelle W3 ausgefallen ist. Der Verwalterprozessor A4 wird dann dadurch antworten, daß er einen Teil der Verarbeitungskapazität der intelligenten Quelle W4 dem Verwalterprozessor A1 zuteilt, der der intelligenten Quelle W1 zugeordnet ist. In gleicher Weise wird der Verwalterprozessor A1 einen Teil seiner Verarbeitungskapazität der intelligenten Quelle W1 dem Verwalterprozessor A2 zuordnen, der einige Verarbeitungszeit der intelligenten Quelle W2 dem Verwalterprozessor A3 zuordnet.
  • Besitzt alternativ dazu eine intelligente Quelle W4, W1 oder W2 genügend freie Kapazität, um die Arbeitslast für die intelligente Quelle W3 in dem beschriebenen Beispiel abzuwickeln, dann wird der Anforderung an diesem Punkt Genüge getan, anstatt die Anforderung in Netzwerk 10 herumzusenden. In Situationen wie dieser besitzt die Anforderungsnachricht ein Feld, das dem Aussender der Anforderung zugeordnet ist, sonst würde die Nachricht endlos zirkulieren.
  • Ein Merkmal dieses Verfahrens besteht darin, daß beim Anfordern von freier Verarbeitungskapazität für eine bestimmte intelligente Quelle, wie W3 im Netzwerk 10 herum (das zu einem Ring geformt ist) und durch Sammeln von Extrakapazität an der entsprechenden intelligenten Quelle des nächsten sekundären Verwalterprozessors der Verarbeitungsverkehr lokal gehalten wird. Falls versucht würde, die Verarbeitungsarbeit direkt von der intelligenten Quelle W3 des Verwalterprozessors A3 zu der entsprechenden intelligenten Quelle W4 zu übertragen, die dem Verwalterprozessor A4 zugeordnet ist, wäre eine Menge zusätzlicher Zeit nötig, nur damit die intelligente Quelle W4 die verschobene Arbeitslast absorbieren könnte. Mit dem Verfahren, wie es für dieses Ausführungsbeispiel beschrieben wird, kann die Verarbeitungsarbeit, die von der dem Verwalterprozessor A2 zugeordneten intelligenten Quelle W2 zu erledigen wäre, beispielsweise durch die intelligente Quelle W4 oder die intelligente Quelle W1 erledigt werden. Ist einmal eine Neuzuordnung der Quellen in dem Netzwerk 10 wie beschrieben durchgeführt, dann erfolgt kein zusätzlicher Verkehr über das Netzwerk 10 über den hinaus, der sowieso auf dem Netzwerk wäre.
  • Es ist leicht möglich, daß alle intelligenten Quellen, die den Verwalterprozessoren A1 - A4 (Fig. 2) zugeordnet sind, völlig mit Arbeit ausgelastet sind. Wenn der Verwalterprozessor A3 die Extraverarbeitungskapazität (in dem gerade diskutierten Beispiel) anfordert, wenn keine verfügbar ist, dann hätte der Verwalterprozessor A3 zu warten, bis irgendwo im Netzwerk 10 freie Kapazität vorhanden ist. Wie zuvor angegeben, sollte das Netzwerk 10 derart aufgebaut sein, daß es einige Reserveverarbeitungskapazität besitzt, so daß große Datendateien oder Verarbeitungsjobs nicht über den halben Weg im Netzwerk 10 herumgeschoben werden müssen.
  • Während sich die obige Beschreibung auf die Typ-1-, Typ-2- und Typ-3-Fehler bezog, gibt es auch Überlastungszustände 1, 2 und 3, die den Typ-1-, -2- und -3-Fehlern entsprechen. Die Überlastungszustände 1, 2 und 3 sind keine Fehler; sie stellen lediglich eine Überlastung im Netzwerk 10 dar. Beispielsweise stellt ein Überlastungszustand 1 die Unfähigkeit eines LAN, wie LAN 16 dar, seinen lokalen Verkehr aufrechtzuerhalten. Der Verwalterprozessor, wie beispielsweise A3, kann eine derartige Überlastungssituation fühlen und würde versuchen, diese zu erleichtern durch den Versuch, einiges an Verarbeitungsarbeit zum Verwalterprozessor A2 zu übertragen.
  • Ein Merkmal des Versuchs, Überlastungsarbeit von einer intelligenten Quelle, wie W3, des Verwalterprozessors A3 zu einer entsprechenden intelligenten Quelle W2 eines benachbarten Verwalterprozessors A2 zu übertragen besteht darin, daß sehr oft physisches Papier den Verarbeitungsvorgängen zugeordnet ist, die vom Netzwerk 10 ausgeführt werden. Wenn beispielsweise die intelligente Quelle W3 ein Bestätigungsterminal ist, das durch Finanzinstitutionen bei der Verarbeitung von Schecks und Einzahlungsbelegen verwendet wird, dann kann dies bedeuten, daß die der Verarbeitung durch die intelligente Quelle W3 zugeordneten physischen Schecks bei dem beschriebenen Beispiel physisch zu der intelligenten Quelle W2 bewegt werden müssen. Unter diesen Bedingungen ist es das Beste, den Weg minimal zu halten, über den die Dokumente bewegt werden müssen.
  • Ein weiteres Merkmal dieser Erfindung besteht darin, daß das Netzwerk 10 mit einem Minimum an Änderungen erweitert werden kann. Soll beispielsweise ein zusätzlicher Verwalterprozessor, wie A5 (nicht gezeigt) zwischen den Verwalterprozessoren A1 und A4 eingesetzt werden, dann ist es nicht erforderlich, daß allen Verwalterprozessoren im Netzwerk 10 neue Adressen zugeordnet werden. Da die Kommunikation im Netzwerk 10 tatsächlich zwischen "Nachbarn" stattfindet, ist lediglich eine Änderung der (später zu beschreibenden) Adressentabellen der Verwalterprozessoren A4 und A1 erforderlich. Die Adressentabelle des Verwalterprozessors A1 würde geändert, um den neu hinzugefügten Verwalterprozessor A5 (nicht gezeigt) als seinen sekundären Verwalterprozessor anstelle des Verwalterprozessors A4 einzuschließen. In ähnlicher Weise würde die Adressentabelle des Verwalterprozessors A5 den Verwalterprozessor A4 als sekundären Verwalterprozessor einschließen.
  • Ein weiteres Merkmal besteht darin, daß der Umfang der Adressentabellen, die den Verwalterprozessoren A1 bis A5 zugeordnet sind, nicht vergrößert werden müßte. Dies rührt daher, daß jeder Verwalterprozessor A1 bis A5 nur mit dem Verwalterprozessor auf seiner linken oder rechten Seite innerhalb des Netzwerks 10 kommuniziert. Jeder der primären (P) und sekundären (S) Verbindungsknoten, die jedem der Verwalterprozessoren A1 bis A5 im Netzwerk 10 zugeordnet sind, besitzt seine eigene Adresse, die in der Welt einmalig ist. Dieser Gesichtspunkt wird hier später während einer Diskussion des mit dem Netzwerk 10 verwendeten Datenformats diskutiert.
  • Das Verfahren, durch das ein Verwalterprozessor, wie A1 eines Verarbeitungssystems, Verarbeitungsressourcen von den intelligenten Quellen, wie beispielsweise W4 - Z4 eines anderen Verarbeitungssystems erhält, sei als Ressourcenanforderungsprozedur (RR) bezeichnet, welches Teil der Mittel zum Zuordnen intelligenter Quellen an die verschiedenen Verwalterprozessoren A1 - A4 ist. Die RR-Prozedur ist in den RAM-Speichern der zugeordneten Verwalterprozessoren gespeichert. Die RR-Prozedur wird eingeleitet oder aufgerufen, wenn ein bestimmter Verwalterprozessor feststellt, daß er knapp an intelligenten Quellen (wie beispielsweise W1) ist und zwar aufgrund Überlastung oder Geräteausfalls, wie zuvor erläutert. Tritt dies auf, dann sendet der Verwalterprozessor eine Ressourcenanforderungsnachricht (RR) zu dem Verwalterprozessor, der an dem bestimmten LAN liegt, das mit seinem sekundären Knoten (S) verbunden ist. Wenn beim diskutierten Beispiel der Verwalterprozessor A1 zusätzliche Ressourcen benötigt, dann sendet er eine RR-Nachricht durch seinen sekundären Knoten S an den Verwalterprozessor A4 über das LAN 18. Die RR-Nachricht enthält eine eine Ressourcenanforderung identifizierende Kodierung, und sie enthält auch eine Tabelle von benötigten Ressourcen mit "Leerstellen", die von dem "sekundären" Verwalterprozessor, wie beispielsweise A4, auszufüllen sind. Das Format der RR-Nachricht ist natürlich konform mit dem Format des verwendeten bestimmten LAN.
  • Als ein Beispiel für eine RR-Nachricht sei angenommen, daß der Verwalterprozessor A1 zwei Einheiten einer intelligenten X-Typ- Quelle und eine Einheit einer intelligenten Y-Typ-Quelle anfordert. Die RR-Nachricht würde dann das folgende Format haben:
  • (Nachricht #1) ///// [A4P][A1S][ resrq X X Y ] \\\\\.
  • In der vorstehenden Nachricht zeigen die Linien //// einen normalen Netzwerknachricht-"Vorspann" oder -"Präambel" an und "A4P" bedeutet das Ziel für den Verwalterprozessor A4 über den primären Knoten P. "A1S" bedeutet die Quelle der Nachricht als von dem Verwalterprozessor A1 über den sekundären Knoten S kommend. Der Ausdruck "resrq" bedeutet RR-Nachricht und wird gefolgt von den Typen von angeforderten intelligenten Quellen oder Ressourcen; in diesem Falle werden die Quellen X, X und Y angefordert. Zwischen den X-, X- und Y-Bezeichnungen für die intelligenten Quellen sind Leerräume gelassen, die durch einen "sekundären" Verwalterprozessor gefüllt werden können. Ein sekundärer Verwalterprozessor ist derjenige, der die angeforderten Quellen aus seinen zugeordneten intelligenten Quellen zur Verfügung stellt, wenn eine Anforderung oder RR- Nachricht von einem anderen Verwalterprozessor ausgeht. Die Linien \\\\ in der Nachricht #1 bedeuten einen normalen Netzwerknachricht-"Abschluß" oder -Epilog.
  • Es ist möglich, daß eine RR-Nachricht durch einen sekundären Verwalterprozessor nicht befriedigt werden kann. Beispielsweise sei in dem Beispiel des vorhergehenden Absatzes angenommen, daß der Verwalterprozessor A4 nur eine Einheit einer intelligen X- Quelle und eine Einheit einer intelligenten Y-Quelle auf seinem primären LAN 18 von seinen intelligenten Quellen W4 bis Z4 zur Verfügung stellen kann. In diesem Falle würde der Verwalterprozessor A4 die zuvor angegebene Nachricht #1 den intelligenten Quellen zuordnen, die er entbehren kann und eine Nachricht bilden, die zu dem nächsten Verwalterprozessor A3 weitergeleitet wird, der wegen der Verfügbarkeit der restlichen angeforderten intelligenten Quellen abgefragt wird. Die Nachricht von dem Verwalterprozessor A4 an den Verwalterprozessor A3 würde folgendes Format haben:
  • (Nachricht #2) ///// [A3P][A1S][ resrq XA4P X YA4P ) \\\\\.
  • Bezüglich der Nachricht #2 ist anzumerken, daß das Ziel der Verwalterprozessor A3 über seinen primären Knoten P ist und daß eine intelligente X-Quelle (XA4P) und eine intelligente Y-Quelle (YA4P) durch den Verwalterprozessor A4 erfüllt wurden. Da die Anforderung für eine zweite intelligente X-Quelle durch den Verwalterprozessor A4 nicht erfüllt wurde, ist der Raum in der Nachricht #2 leer gelassen.
  • Wenn in Fortsetzung des eben beschriebenen Beispiels der Verwalterprozessor A3 eine intelligente X-Quelle an den Verwalterprozessor A1 freigeben kann, dann würde der Verwalterprozessor A3 die intelligente X-Quelle aus ihrer Adressentabelle (die später noch zu beschreiben ist) noch wegordnen und die folgende Nachricht zurück zum Verwalterprozessor A4 senden:
  • (Nachricht #3) ///// [A4P][A1S][ grant XA4P XA3P YA4P ] \\\\\.
  • In der Nachricht #3 ist zu beachten, daß der Verwalterprozessor A3 die Nachricht zu dem Verwalterprozessor A4 (und nicht direkt zu dem Verwalterprozessor A1) sendet, mit der Angabe, daß die intelligenten X-Quellen von den Verwalterprozessoren A4 und A3 ausgefüllt sind.
  • Nach Empfang der Nachricht #3 unternimmt der Verwalterprozessor A4 die folgenden Aktionen. Da der Verwalterprozessor A3 eine Einheit einer intelligenten X-Quelle freistellen kann, bedeutet dies, daß der Verwalterprozessor A4 beide seiner intelligenten X-Quellen freistellen kann. Dies bedeutet, daß die Arbeit, die normalerweise von der intelligenten X-Quelle (X4) bewältigt wurde, die dem Verwalterprozessor A4 zugeordnet ist, nun von der intelligenten X-Quelle (X3) bewältigt wird, die dem Verwalterprozessor A3 zugeordnet ist. Der Verwalterprozessor A4 würde dann eine "dankbare" Übertragung der Arbeitslast von seiner intelligenten X-Quelle (X4) zu seiner intelligenten X- Quelle (X3) bewirken, die dem Verwalterprozessor A3 zugeordnet ist. Der Ausdruck "dankbar" wird verwendet, um eine ordnungsgemäße Übertragung von Arbeitsumfang anzugeben. Die intelligente X-Quelle kann beispielsweise ein Kodierer in einem Finanz- oder Bankumfeld sein; im allgemeinen werden Dokumente, wie Schecks, in Stapeln zu 200 - 300 Schecks pro Stapel bei Verwendung eines Kodierers verarbeitet. Bei dem eben beschriebenen Ausführungsbeispiel würde der Verwalterprozessor A4 auf die Beendigung der Verarbeitung des Batch warten, bevor er die Arbeit zu der intelligenten X-Quelle transferiert, die dem Verwalterprozessor A3 zugeordnet ist. Ist dies geschehen, dann streicht der Verwalterprozessor A4 die zwei intelligenten X-Quellen und eine intelligente Y-Quelle aus seiner primären Adressentabelle, notiert die Einheiten und sendet die folgende Nachricht zu dem Verwalterprozessor A1:
  • (Nachricht #4) ///// [A1S][A1S][ grant XA4P XA4P YA4P ] \\\\\.
  • Nach Empfang dieser Nachricht kann der Verwalterprozessor A1 seine Verarbeitungstätigkeit unter Aufnehmen der zwei Einheiten von intelligenten X-Quellen (X4) und einer Einheit einer intelligenten Y-Quelle (Y4) wieder aufnehmen.
  • Sollte es bei dem eben beschriebenen Beispiel vorkommen, daß die vom Verwalterprozessor A1 angeforderten intelligenten X- und Y- Quellen nicht verfügbar sind, nachdem die Anforderung im Netzwerk 10 zu allen Verwalterprozessoren gelaufen ist, dann müßte der Verwalterprozessor A1, von dem die Anforderung ausgegangen ist, seine Anforderung modifizieren. Beispielsweise kann der "Ursprungs-"Verwalterprozessor seine Anforderung derart modifizieren, daß sie mit der Verfügbarkeit der intelligenten Quellen, die den anderen Verwalterprozessoren zugeordnet sind, in Einklang ist. Die Anforderung wird dadurch modifiziert, daß eine neue Nachricht mit einer Anforderung für die bekanntermaßen verfügbaren Quellen ausgesandt wird. Alternativ dazu kann der Ursprungs-Verwalterprozessor einfach warten, bis er von den anderen Verwalterprozessoren eine Nachricht bezüglich "überschüssiger Quellen" empfängt. Wenn der eine intelligente Quelle anfordernde Verwalterprozessor feststellt, daß keine verfügbar ist und daß diese besondere Quelle für die weitere Verarbeitung durch den Verwalterprozessor kritisch ist, dann hält der Verwalterprozessor die Verarbeitung an. Hiernach kann dieser Verwalterprozessor eine Nachricht aussenden, die anzeigt, daß seine übrigen intelligenten Quellen eine Überschußkapazität darstellen, so daß ein anderer Verwalterprozessor im System 10 sie verwenden kann, falls gebraucht.
  • Stellt ein Verwalterprozessor fest, daß er aufgrund einer zu geringen Auslastung oder eines Fehlers einer kritischen Quelle, wie dies im vorherigen Absatz beschrieben wurde, überschüssige intelligente Quellen, wie W1 - Z1 aufweist, dann wird folgende Prozedur verwendet. Hat der Verwalterprozessor A1 eine intelligente X-Quelle und zwei intelligente Y-Quellen verfügbar, dann sendet er eine diesbezügliche Nachricht an den Verwalterprozessor, der an seinem primären LAN angeordnet ist. Gemäß Fig. 2 sendet der Verwalterprozessor A1 die Nachricht über LAN 12 zum Verwalterprozessor A2. Die Nachricht würde das folgende Format haben:
  • (Nachricht #5) ///// [A2S][A1P][ exres X Y Y ] \\\\\.
  • Das Format der Nachricht #5 ist das gleiche, wie es bereits zuvor diskutiert wurde, wobei der neue Ausdruck "exres" für überschüssige Quellen steht. Die gerade diskutierte Prozedur für überschüssige intelligente Quellen ist auch Teil der Mittel zum Zuordnen von Quellen auf die verschiedenen Verwalterprozessoren A1 - A4. Diese Prozedur wird durch Software bewerkstelligt, die in den RAM-Speichern der zugeordneten Verwalterprozessoren A1 - A4 angeordnet ist. Falls der Verwalterprozessor A2 einige oder alle als überschüssig klassifizierten intelligenten Quellen nicht benötigt, dann formt er die Nachricht um, wobei er als Ziel "A3S" angibt und die Quelle auf "A1P" beläßt. Er sendet dann die Nachricht zum Verwalterprozessor A3 (über den sekundären Knoten S). Benötigt keiner der Verwalterprozessoren A2, A3 oder A4 eine der angebotenen überschüssigen intelligenten Quellen, dann "schluckt" oder beendet der die Überschußanforderung ausgebende Verwalterprozessor (A1 in dem eben beschriebenen Beispiel) einfach die Nachricht, nachdem sie durch das Netzwerk 10 der Verwalterprozessoren A2, A3 und A4 gelaufen ist. Hiernach wartet der Verwalterprozessor A1 einfach, bis eventuell eine Quellenanforderung für die überschüssigen Quellen ausgegeben wird.
  • Nachdem nun die Prozedur für die Quellenanforderung (RR) und die Prozedur für überschüssige Quellen beschrieben wurden, ist es zweckmäßig, in größerer Einzelheit die Zuordnungsmittel zu beschreiben, durch die diese Prozeduren bewirkt werden. In dieser Hinsicht besitzt jeder Verwalterprozessor A1 - A4 eine Netzwerkadressentabelle, eine Nachrichtenaussendelogik und zugeordnete Software, die beispielsweise in einem RAM-Speicher in dem zugeordneten Verwalterprozessor gespeichert sein kann. Zur Vereinfachung der Darstellung in Fig. 2 ist nur ein RAM- Speicher für den Verwalterprozessor A1 gezeigt. Die Netzwerkadressentabelle für jeden Verwalterprozessor ist in der folgenden Tabelle #1 gezeigt. TABELLE #1 NETZWERKADRESSENTABELLE FÜR VERWALTERPROZESSOREN A1 - A4 Spalte Spalte
  • Die Notierungen für Tabelle #1 sind wie folgt:
  • Spalte #1 stellt die "Kurzschrift"-Adressen für die Verwalterprozessoren und intelligenten Quellen (W, X, Y und Z) dar, die für den einer Tabelle #1 zugeordneten bestimmten Verwalterprozessor sichtbar sind;
  • Spalte #2 stellt die Art von intelligenten Quellen und die Zuordnungen für die Verwalterprozessoren dar, die für den einer Tabelle #1 zugeordneten bestimmten Verwalterprozessor "sichtbar" sind;
  • Spalte #3 zeigt an, ob die sichtbaren Verwalterprozessoren und intelligenten Quellen an dem primären (P) oder sekundären (S) Knoten des zugeordneten Verwalterprozessors liegen;
  • Spalte #4 zeigt die vollen willkürlichen Adressen an, die den Kurzschriftadressen in Spalte #1 entsprechen;
  • Spalte #5 zeigt durch Ja (J) oder Nein (N) an, ob die bestimmte intelligente Quelle in Spalte #2 durch den einer Tabelle #1 zugeordneten Verwalterprozessor zugeteilt ist oder nicht; und
  • Spalte #6 zeigt durch Ja (J) oder Nein (N) an, ob eine bestimmte intelligente Quelle, die einem bestimmten Verwalterterminal zugeordnet ist, tatsächlich verwendet wird oder nicht.
  • Eine gewisse zusätzliche Erläuterung der Tabelle #1 ist erforderlich, bevor deren Verwendung diskutiert wird. In diesem Zusammenhang ist in Spalte #2 der Adresse 1 (unter Spalte #1) eine "Me"-Zuteilung; diese Zuteilung stellt den der Tabelle #1 zugeordneten bestimmten Verwalterprozessor dar. Wie zuvor ausgeführt, ist eine derartige Tabelle #1 jedem Verwalterprozessor A1 - A4 zugeordnet. Der Ausdruck "sichtbar", wie er bei den der Tabelle #1 zugeordneten Notierungen verwendet wird, bezieht sich auf diejenigen Verwalterprozessoren und intelligenten Quellen, die direkt mit einem Verwalterprozessor über seine primären und sekundären Knoten P und S verbunden sind. Beispielsweise zeigt Fig. 3 einen Teil der Fig. 2, der dafür verwendet wird, Verwalterprozessoren (wie A4 und A2) zu veranschaulichen, die für den Verwalterprozessor A1 "sichtbar" sind. Es ist zu beachten, daß die intelligenten Quellen W1 - Z12 und W4 - Z4 auch für den Verwalterprozessor A1 sichtbar sind. In einem gewissen Sinne stellt Fig. 3 "die gesamte Welt" dar, wie sie der Verwalterprozessor A1 sieht. Aus Fig. 3 ist auch zu entnehmen, daß jede Gruppe von intelligenten Quellen, wie W1 - Z12 zwei unterschiedliche Verwalterprozessoren adressieren kann; diese Gruppe (W1 - Z12) kann den Verwalterprozessor A1 durch seinen primären Knoten P adressieren und kann auch den Verwalterprozessor A2 durch seinen sekundären Knoten S adressieren. Und schließlich werden die Sternchen (*), die in den Spalten #5 und #6 der Tabelle #1 an Adressen 1 und 2 (Spalte #1) erscheinen, dazu verwendet anzuzeigen, daß die Spalten #5 und #6 für die Verwalterprozessoren nicht anwendbar sind. Mit anderen Worten kann ein Verwalterprozessor sich nicht selbst einem anderen Verwalterprozessor zuteilen. Die gleiche Situation existiert für die Verwalterprozessoren, die den Adressen 10 und 11 der Tabelle #1 zugeordnet sind.
  • Als ein Beispiel, wie die Tabelle #1 zu verwenden ist, sei angenommen, daß die Tabelle #1 dem Verwalterprozessor A1 zugeordnet ist. Zur Vereinfachung der Erläuterung werden die Adressen in Spalte #1 auch als "Zeilen" bezeichnet, um eine Datenzeile leichter auffinden zu können. Die Bezeichnung "Me" in Zeile 1 unter Spalte #2 zeigt an, daß dies in dem beschriebenen Beispiel der Verwalterprozessor A1 ist. In Zeile 2 verweist das "A" in Spalte #2 auf den Verwalterprozessor A2, der am primären Knoten P des Verwalterprozessors A1 liegt, wobei die vollständige Adresse des Verwalterprozessors A2 (über seinen primären Knoten P) unter Spalte #4 als 111111 gezeigt ist. Die Adressen unter Spalte #4 sind einfach willkürliche Adressen.
  • Zeile 3 der Tabelle #1 enthält Daten bezüglich der intelligenten Quelle W, wobei unter Spalte #2 die Bezeichnung "W" angegeben ist; dies entspricht der in Fig. 3 gezeigten intelligenten Quelle W1, die mit dem Verwalterprozessor A1 über seinen primären Knoten (P) (Spalte #3) verbunden ist. Das J für "Ja" in Spalte #5 gibt an, daß die intelligente Quelle (Y) dem Verwalterprozessor A1 zugeordnet ist. Bei dem Beispiel der Tabelle #1 wird die intelligente Quelle W (Zeile 3) durch den Verwalterprozessor A1 verwendet; somit zeigt der Eintrag unter Spalte #6 ein "J" für Ja an. Benützt der Verwalterprozessor A1 die intelligente Quelle W nicht, dann würde in Spalte #6 ein "N" für "Nein" erscheinen; dies würde bedeuten, daß die intelligente Quelle W (Zeile 3) als eine "überschüssige Quelle" verfügbar wäre, wie dies zuvor erläutert wurde.
  • Die Zeilen 4, 5 und 6 der Tabelle #1 enthalten Daten bezüglich der drei intelligenten Quellen X11, X12 und X13, die dem Verwalterprozessor A1 über seinen primären Knoten P zugeordnet sind; diese Quellen sind auch in Fig. 3 gezeigt. In gleicher Weise enthalten die Zeilen 7, 8 und 9 Daten bezüglich der intelligenten Quellen Y und Z. Es ist zu beachten, daß zwei Z- Quellen in Tabelle #1 vorhanden sind; diese entsprechen den Quellen Z11 und Z12, die in Fig. 3 gezeigt sind.
  • Die Zeilen 10 - 17 der Tabelle #1 enthalten Daten bezüglich der intelligenten Quellen W, X, Y und Z, die dem Verwalterprozessor A1 über seinen sekundären Knoten S in dem gerade beschriebenen Beispiel zugeordnet sind. Diese Quellen W, X, Y und Z in den Zeilen 10 - 17 entsprechen den intelligenten Quellen, die in Fig. 3 mit W4 - Z4 bezeichnet sind. Es ist zu beachten, daß die Adresse für den Verwalterprozessor A1 über seinen sekundären Knoten S gleich 191919 (aus Spalte #4) ist, im Gegensatz zur Adresse 101010 über seinen primären Knoten P. Bei dem gerade beschriebenen Beispiel ist keine der intelligenten Quellen W - Z in den Zeilen 12 - 17 der Tabelle #1 augenblicklich dem Verwalterprozessor A1 zugeordnet; somit enthalten diese Zeilen 12 - 17 ein "N" in Spalte #5. Da der Verwalterprozessor A1 die intelligenten Quellen W - Z in den Zeilen 12 - 17 nicht verwendet, erscheint auch ein "N" für diese Zeilen in Spalte #6. Der Verwalterprozessor A (Spalte #2), der in Zeile 11 erscheint, ist A4; er hat eine Adresse von 202020 (Spalte #4) und ist mit dem sekundären Knoten S (Spalte #3) des Verwalterprozessors A1 bei dem beschriebenen Ausführungsbeispiel gekoppelt. Um zu wiederholen, es gibt eine derartige Tabelle, wie Tabelle #1, für jeden Verwalterprozessor A1 - A4 im Netzwerk 10.
  • Zu der gerade beschriebenen Netzwerkadressentabelle (Tabelle #1) enthalten die Mittel, durch die die Quellenanforderungsprozedur und die Überschußguellenprozedur bewirkt werden, auch eine Nachrichtsendelogik, wie sie zuvor erwähnt wurde und in der folgenden Tabelle #2 gezeigt ist. TABELLE 2 VERWALTERPROZESSORNACHRICHTSENDELOGIK A. Wenn eine Nachricht über den primären Knoten P empfangen wird - 1. Wenn (DEST = Me(P)) oder (DEST = Me(S)) ist, dann ist diese Nachricht für Me; es sind Daten von der Nachricht zu der Anwendung zu senden. 2. Sonst ist die Nachricht durch den sekundären Knoten S zu dem Verwalterprozessor zu senden. 3. Ende, wenn. Sonst: B. Wenn die Nachricht durch den sekundären Knoten S empfangen ist - 1. Wenn (DEST = Me(P)) oder (DEST = ME(S)), dann ist diese Nachricht für Me; Daten sind von der Nachricht zur Anwendung zu senden. 2. Sonst sende Nachricht durch den primären Knoten P zu dem Verwalterprozessor. 3. Ende, wenn Ende, wenn.
  • Wie zuvor angegeben, kann eine Nachricht von einem Verwalterprozessor (A1 - A4) entweder an seinem primären oder an seinem sekundären Knoten P bzw. S empfangen werden. Der Teil A der Tabelle #2 stellt die Situation dar, in der die Nachricht durch den primären Knoten P empfangen wird, der einem Verwalterprozessor zugeordnet ist. Ist die Adresse für "Me", d. h. den beabsichtigten oder adressierten Verwalterprozessor, dann absorbiert er die Nachricht unter Senden derselben, beispielsweise zu einer Anwendung. Es ist zu beachten, daß ein Verwalterprozessor A1 - A4 Adressen erkennen kann, die seinem primären Knoten P oder seinem sekundären Knoten S zugeordnet sind; jeder Verwalterprozessor besitzt ihm zugeordnete Software, die seine eigenen Adressen erkennt. Ist die Nachricht nicht für den in Frage kommenden Verwalterprozessor, dann leitet er die Nachricht (über seinen sekundären Knoten S) zum nächsten Verwalterprozessor weiter.
  • Wird somit eine Nachricht von einem Verwalterprozessor durch seinen sekundären Knoten S empfangen, wie dies im Teil B der Tabelle #2 wiedergegeben ist, dann erkennt er die Nachricht als eine an ihn gerichtete, oder die Nachricht wird über den Verwalterprozessor über seinen primären Knoten P zum benachbarten Verwalterprozessor in dem System 10 weitergeleitet.
  • Jede der intelligenten Quellen (W - Z), die jedem der Verwalterprozessoren A1 - A4 zugeordnet sind, besitzt eine Netzwerkadressentabelle, wie dies in der folgenden Tabelle #3 gezeigt ist. TABELLE #3 NETZWERKADRESSENTABELLE FÜR EINE INTELLIGENTE QUELLE AN EINEM PRIMÄREN LAN Adresse Zugeteilt? Primär Sekundär
  • Angenommen, daß die Tabelle #3 eine Tabelle für die intelligente Quelle W1 (Fig. 2) ist, die dem Verwalterprozessor A1 über den primären Knoten P und das LAN 12 zugeordnet ist und daß diese Quelle auch dem Verwalterprozessor A2 über seinen sekundären Knoten S zugeordnet ist. Zuvor war angenommen worden, daß die Daten in Tabelle #1 dem Verwalterprozessor A1 zugeordnet sind. Unter diesen Annahmen würde die intelligente Quelle W1 die Adresse 101010 für den Verwalterprozessor A1 verwenden, dem sie zugeteilt ist; siehe hierzu die Adresse in Spalte #4 in Tabelle #1 in deren Zeile 1. Soll der Verwalterprozessor A1 die Verarbeitung an den Verwalterprozessor A2 weitergeben, dann würde die intelligente Quelle W1 nach der sekundären Adresse 111111 für ihre Verarbeitung suchen. Die Adresse 111111 wird bei dem beschriebenen Beispiel gefunden unter Spalte #4 in Zeile 2 der Tabelle #3. Was die "Zugeordnet?"-Spalte der Tabelle #3 betrifft, so schaut eine intelligente Quelle wie W1 nach dem Verwalterprozessor (wie A1), der mit dem zugeordneten LAN (wie 12) über seinen primären Knoten P gemäß dem "Primär", wie es in Tabelle #3 aufgelistet ist und sieht nach dem Verwalterprozessor (wie A2), der mit dem gleichen LAN (wie 12) über den sekundären Knoten (S) (von A2), wie es unter "Sekundär" in Tabelle #3 aufgelistet ist. Jedem Verwalterprozessor A1 - A4 ist Software zugeordnet, um seine zugeordneten intelligenten Quellen W - Z zu informieren, wenn ein Umschalten zwischen den Verwalterprozessoren erfolgt. Erfolgt ein Umschalten, dann werden die Bezeichnungen "J" (Ja) und "N" (Nein) unter der Spalte "Zugeteilt?" der Tabelle #3 umgekehrt.
  • Nachdem die Quellenanforderungsprozedur (RR), die Überschußguellenprozedur und die Mittel zum Übertragen von Nachrichten und Daten um das Netzsystem 10 herum beschrieben wurden, ist es zweckmäßig zu erläutern, wie die hier beschriebenen Prozeduren und Werkzeuge dazu verwendet werden können, die Fehler, Typ 1, Typ 2 und Typ 3 zu bearbeiten, die zuvor diskutiert wurden.
  • Ein Fehler, Typ 1 ist ein Fehler, der an einem primären Knoten (P) eines Verwalterprozessors (wie A1) auftritt. Es sei angenommen, daß die intelligente Quelle W1 (Fig. 2) feststellt, daß sie mit ihrem zugeordneten Verwalterprozessor A1 nicht kommunizieren kann. Aus Tabelle #3 weiß die intelligente Quelle W1, daß ihr sekundärer Verwalterprozessor A2 ist; somit wird die intelligente Quelle W1 eine Nachricht zum Verwalterprozessor A2 senden, um A2 zu informieren, daß sie mit dem Verwalterprozessor A1 nicht kommunizieren kann. Der Verwalterprozessor A2 wird versuchen, mit dem Verwalterprozessor A1 in Kommunikation zu treten und, falls der Prozessor A1 nicht antwortet, dann wird der Prozessor A2 eine Nachricht zum Prozessor A1 über die Verwalterprozessoren A3 und A4 senden. Wenn der Verwalterprozessor A1 die Nachricht empfängt, dann wird er eine RR-Prozedur für einen ganze Gruppe von Quellen aufrufen oder einleiten. Die Anforderung wird sich im Netzwerk 10 herum fortpflanzen, bis sie den Verwalterprozessor A2 erreicht. Der Verwalterprozessor A2 wird dann die intelligenten Quellen W1 - Z1 an LAN 12 für seine Verarbeitung aufrufen und wird dann über eine Überschußguellenprozedur intelligente Quellen W2 - Z2 verfügbar machen. Der Verwalterprozessor A3 wird die intelligenten Quellen W2 - Z2 aufnehmen und wird seine intelligenten Quellen W3 - Z3 dem Verwalterprozessor A4 verfügbar machen. Entsprechend wird der Verwalterprozessor A4 seine intelligenten Quellen W4 - Z4 für den Verwalterprozessor A1 verfügbar machen. Hiernach wird der Verwalterprozessor A1 die intelligenten Quellen W4 - Z4 aufnehmen und die Verarbeitung wieder aufnehmen, obgleich ein Fehler an seinem primären Knoten P aufgetreten war.
  • Ein Fehler, Typ 2 ist ein Fehler eines Verwalterprozessors A1 - A4 selbst. Es sei angenommen, daß der Verwalterprozessor A1 ausfällt. In dieser Situation sendet eine der intelligenten Quellen W1 - Z1 eine Nachricht zu dem Verwalterprozessor A2, wie dies beim Fehler, Typ 1 der Fall war. Antwortet der Verwalterprozessor A1 nicht auf die Nachricht vom Verwalterprozessor A2 innerhalb einer Auszeitperiode, dann nimmt der Verwalterprozessor A2 an, daß der Verwalterprozessor A1 "aus" ist. Hiernach macht der Verwalterprozessor A2 die intelligenten Quellen W1 - Z1, die dem Verwalter A1 zugeordnet sind, als "Überschuß" -Quellen verfügbar, die, falls erforderlich, vom Rest des Netzwerks 10, wie zuvor beschrieben, verwendet werden können.
  • Ein Fehler, Typ 3 ist ein Fehler einer intelligenten Quelle, wie W1 - Z1. Fällt beispielsweise W1 aus, dann würde der Verwalterprozessor A1 eine RR-Anforderung für diese Quelle aussenden, wie dies zuvor beschrieben wurde.
  • Ein Merkmal dieser Erfindung ist, wie vorstehend bemerkt, daß die volle Bandbreite jedes LAN für denjenigen Verwalterprozessor verfügbar ist, der noralerweise dem LAN zugeteilt ist oder mit diesem über seinen zugeordneten primären Verbindungsknoten P gekoppelt ist. Tritt eine Überlastung bezüglich einer oder mehrerer intelligenten Quellen an einem bestimmten LAN auf, dann nimmt der diesem LAN zugeordnete Verwalterprozessor (anfordernder Verwalterprozessor, wie A1) eine oder mehrere Quellen von der Vielzahl von dem benachbarten Verwalter, wie A4, zugeordneten Quellen auf, falls diese verfügbar sind, welcher Verwalter als der erste versorgende Verwalterprozessor angesehen werden kann. Auf diese Weise wird die Extraverarbeitung, die bezüglich LAN 12 erforderlich war, auf das LAN 18 bei dem beschriebenen Ausführungsbeispiel verschoben, ohne daß der Bandbreitenverkehr auf entweder LAN 12 oder LAN 18 überschritten wird. Während beide Verwalterprozessoren A1 und A4 an LAN 18 arbeiten würden, würde das dem bestimmten LAN zugeordnete verwendete Protokoll jegliche Konfliktprobleme zwischen diesen Verwalterprozessoren bearbeiten.
  • Jede der intelligenten Quellen W1 - Z1, W2 - Z2, W3 - Z3 und W4 - Z4 besitzt ihren eigenen Mikroprozessor und zugeordnete Software zur Durchführung der angegebenen Operationen. Jeder Verwalterprozessor A1 - A4 kann ebenfalls ein Tastenfeld und eine (nicht gezeigte) Anzeige aufweisen, um den üblichen Bedienereingriff zu bieten.

Claims (11)

1. Ein Datenübertragungsnetzwerk mit einer Vielzahl von lokalen Netzwerken (12,14,16,18) und einer Vielzahl von Verwalterprozessoren (A1-A4), dadurch gekennzeichnet, daß jedes lokale Netzwerk LAN (z.B. 12) eine Vielzahl von direkt damit gekoppelten, intelligenten Quellen (z.B. W1-Z1) aufweist; daß jeder Verwalterprozessor (z.B. A1) einen primären Verbindungsknoten (P) und einen sekundären Verbindungsknoten (S) aufweist; daß ein erstes der LANs (z.B. 12) mit seiner zugeordneten Vielzahl von intelligenten Quellen (z.B. W1-Z1) daran mit dem primären Verbindungsknoten (P) eines ersten (z.B. A1) der Vielzahl von Verwalterprozessoren und auch mit dem sekundären Verbindungsknoten (S) eines benachbarten Verwalterprozessors (z.B. A2) verbunden ist, wobei die übrigen LANs (z.B. 14-18) und Verwalterprozessoren (A3-A4) in gleicher Weise gekoppelt sind, um ein geschlossenes Ringnetzwerk zu bilden, und wobei die Vielzahl von intelligenten Quellen (z.B. W1-Z1) an einem bestimmten LAN (z.B. 12) für eine normale Verwendung demjenigen bestimmten Administratorprozessor zugeordnet ist, dessen primärer Verbindungsknoten (P) mit dem bestimmten LAN (z.B. 12) gekoppelt ist; und durch eine Zuordnungsvorrichtung, die geeignet ist, die intelligenten Quellen (W1-Z4), soweit verfügbar, unter den Administratorprozessoren (A1-A4) zuzuordnen, um zumindest eine erste intelligente Quelle (z.B. W1) einer Vielzahl intelligenter Quellen zu aktivieren, die normalerweise einem Administratorprozessor (z.B. A1) zugeordnet ist, um zeitweise demjenigen Administratorprozessor (z.B. A2) zugeordnet zu werden, der die erste intelligente Quelle (z.B. W1) benötigt und dessen sekundärer Verbindungsknoten (S) mit dem bestimmten LAN (z.B. 12) gekoppelt ist, das mit der ersten intelligenten Quelle (z.B. W1) gekoppelt ist, wobei die Zuordnungsvorrichtung ferner geeignet ist, eine Quellenanforderungsnachricht in dem geschlossenen Ringnetzwerk herumzusenden, um jeden Administratorprozessor (A1-A4) dahingehend zu aktivieren, daß er anzeigt, ob er eine angeforderte intelligente Quelle zur Verwendung durch einen Administratorprozessor verfügbar hat, der die angeforderte intelligente Quelle anfordert.
2. Datenübertragungsnetzwerk nach Anspruch 1, dadurch gekennzeichnet, daß die Zuordnungsvorrichtung ferner geeignet ist, eine Quellenüberzahlnachricht in dem geschlossenen Ringnetzwerk herum von einem Administratorprozessor (z.B. A1) auszusenden, der überzählige intelligente Quellen aufweist, um die übrigen Administratorprozessoren (z.B. A2-A4) dahingehend zu aktivieren, daß sie Zugriff auf die überzähligen intelligenten Quellen erhalten, falls dies erforderlich ist.
3. Datenübertragungsnetzwerk nach Anspruch 2, dadurch gekennzeichnet, daß die Zuordnungsvorrichtung ferner geeignet ist, einen Fehler in einem der primären Verbindungsknoten (P), einem der Administratorprozessoren (A1-A4) und einer der intelligenten Quellen (W1-Z4) festzustellen.
4. Datenübertragungsnetzwerk nach Anspruch 3, dadurch gekennzeichnet, daß die Zuordnungsvorrichtung eine Netzwerkadressentabelle für jeden Administratorprozessor (z.B. A1) aufweist, wobei jede Netzwerkadressentabelle die Adressen des Administratorprozessors (z.B. A1) und der intelligenten Quellen (z.B. W1-Z1) aufweist, die mit ihrem primären Verbindungsknoten (P) gekoppelt sind, und auch die Adressen des Administratorprozessors (z.B. A4) und der intelligenten Quellen (z.B. W4-Z4), die mit ihrem sekundären Knoten (S) gekoppelt sind.
5. Datenübertragungsnetzwerk nach Anspruch 4, dadurch gekennzeichnet, daß jede Netzwerkadressentabelle auch Mittel zum Anzeigen aufweist, ob die mit dem primären (P) und dem sekundären (S) Verbindungsknoten des zugeordneten Administratorprozessors (z.B. A1) gekoppelten intelligenten Quellen (z.B. W1-Z1, W4-Z4) diesem normalerweise zugeordnet sind oder nicht, und wobei jede Netzwerkadressentabelle auch Mittel zum Anzeigen aufweist, ob der der Netzwerkadressentabelle zugeordnete Administratorprozessor (z.B. A1) tatsächlich die intelligenten Quellen (z.B. W1- Z1, W4-Z4) an der Netzwerkadressentabelle verwendet.
6. Datenübertragungsnetzwerk nach Anspruch 5, dadurch gekennzeichnet, daß die Zuordnungsvorrichtung auch eine Netzwerkadressentabelle für jede intelligente Quelle (z.B. W1) zum Anzeigen der Adressen derjenigen Administratorprozessoren (z.B. A1,A2) aufweist, mit denen die intelligente Quelle über ihr zugeordnetes LAN (z.B. 12) gekoppelt ist, und auch zum Anzeigen desjenigen bestimmten Administratorprozessors (z.B. A1), dem sie zugeordnet ist.
7. Datenübertragungsnetzwerk nach Anspruch 6, dadurch gekennzeichnet, daß jede Vielzahl von intelligenten Quellen zumindest eine jedes Typs aufweist, ausgewählt aus einem Satz von intelligenten Quellen unterschiedlichen Typs.
8. Datenübertragungsnetzwerk nach Anspruch 7, dadurch gekennzeichnet, daß jede Vielzahl von intelligenten Quellen (z.B. W1-Z1) zumindest je ein Dateneingabeterminal, einen Kodierer, einen Sortierer, ein Prüfgerät und einen Drucker aufweist, die einem Finanzverarbeitungssystem zugeordnet sind.
9. In einem Datenübertragungsnetzwerk, das aufweist: eine Vielzahl lokaler Netzwerke (12,14,16,18), wobei jedes lokale Netzwerk LAN (z.B. 12) eine Vielzahl intelligenter Quellen (z.B. W1-Z1) angekoppelt hat; und eine Vielzahl von Administratorprozessoren (z.B. A1-A4), wobei jeder Administratorprozessor (z.B. A1) einen primären Verbindungsknoten (P) und einen zweiten Verbindundungsknoten (S) aufweist; das Verfahren zum Zuordnen der intelligenten Quellen (W1-Z4) unter die Vielzahl von Administratorprozessoren (A1-A4), gekennzeichnet durch die Schritte: (a) Koppeln eines LAN (z.B. 12) mit der Vielzahl intelligenter Quellen (z.B. W1-Z1) daran an den primären Verbindungsknoten (P) eines Administratorprozessors (z.B. A1) und an den sekundären Verbindungsknoten (S) eines benachbarten Administratorprozessors (z.B. A2); (b) Wiederholen des Schrittes (a) für die übrigen Administratorprozessoren (A2-A4) und LANs (14-18) mit den zugeordneten Vielzahlen von intelligenten Quellen daran, um ein geschlossenes Ringnetzwerk zu bilden; (c) Zuordnen der Vielzahl intelligenter Quellen (z.B. W1-Z1) an einem LAN (z.B. 12) zu demjenigen Administratorprozessor (z.B. A1), dessen primärer Verbindungsknoten mit dem LAN (z.B. 12) gekoppelt ist; (d) Aussenden einer Quellenanforderung durch einen der Administratorprozessoren (z.B. A1) für zumindest eine der angeforderten der intelligenten Quellen in dem geschlossenen Ringnetzwerk herum; (e) Bestimmen, ob die angeforderte der intelligenten Quellen verfügbar ist oder nicht; und (f) Zuordnen der angeforderten aus der Vielzahl intelligenter Quellen (z.B. W4-Z4), die an dem LAN (z.B. 18) liegt, soweit verfügbar, das mit dem sekundären Verbindungsknoten (S) des die Quellananforderung aussendenden Administratorprozessors (z.B. A1) verbunden ist.
10. Verfahren nach Anspruch 9, wobei der eine Quellenanforderung aussendende Administratorprozessor als anfordernder Administratorprozessor bezeichnet ist, wobei ein mit dem sekundären Verbindungsknoten des anfordernden Administratorprozessors gekoppelter Administratorprozessor als ein erster liefernder Administratorprozessor bezeichnet ist, und wobei ein Administratorprozessor, der mit dem sekundären Verbindungsknoten des ersten liefernden Administratorprozessors gekoppelt ist, als ein zweiter liefernder Administratorprozessor bezeichnet ist; dadurch gekennzeichnet, daß der Zuordnungsschritt (f) ausgeführt wird: erneute Zuordnung einer anfordernden intelligenten Quelle, die dem zweiten liefernden Administratorprozessor zugeordnet ist zu dem ersten liefernden Administratorprozessor, um, falls erforderlich, dem anfordernden Administratorprozessor über seinen zugeordneten sekundären Verbindungsknoten eine anfordernde intelligente Quelle erneut zuzuordnen.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß der Zuordnungsschritt (c) bewirkt wird durch Verwenden einer Netzwerkadressentabelle für jeden Administratorprozessor.
DE8888903628T 1987-04-27 1988-03-28 Datenuebertragungsnetzwerk. Expired - Fee Related DE3872145T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/043,064 US4835673A (en) 1987-04-27 1987-04-27 Method and apparatus for sharing resources among multiple processing systems
PCT/US1988/000956 WO1988008585A1 (en) 1987-04-27 1988-03-28 Data communication network

Publications (2)

Publication Number Publication Date
DE3872145D1 DE3872145D1 (de) 1992-07-23
DE3872145T2 true DE3872145T2 (de) 1993-02-04

Family

ID=21925279

Family Applications (1)

Application Number Title Priority Date Filing Date
DE8888903628T Expired - Fee Related DE3872145T2 (de) 1987-04-27 1988-03-28 Datenuebertragungsnetzwerk.

Country Status (6)

Country Link
US (1) US4835673A (de)
EP (1) EP0311665B1 (de)
JP (1) JP2516253B2 (de)
CA (1) CA1278840C (de)
DE (1) DE3872145T2 (de)
WO (1) WO1988008585A1 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136708A (en) * 1987-06-09 1992-08-04 Oce-Nederland B.V. Distributed office automation system with specific task assignment among workstations
US5274809A (en) * 1988-05-26 1993-12-28 Hitachi, Ltd. Task execution control method for a multiprocessor system with enhanced post/wait procedure
US5041963A (en) * 1988-12-29 1991-08-20 Intel Corporation Local area network with an active star topology comprising ring controllers having ring monitor logic function
US5010514A (en) * 1989-04-26 1991-04-23 International Business Machines Corporation Structured fields at a data stream boundary for delimiting files
EP0459912B1 (de) * 1990-05-30 1996-09-11 Fujitsu Limited Verarbeitungssystem zur Ausgabe vom Verwendungsrecht vom Betriebsmittel
JP2752259B2 (ja) * 1991-02-19 1998-05-18 株式会社東芝 Lan制御方式
US5051926A (en) * 1991-03-25 1991-09-24 International Business Machines Corp. System wide local copy management of screen copy printing
JPH05173989A (ja) * 1991-12-24 1993-07-13 Kawasaki Steel Corp 計算機及びマルチプロセッサ計算装置
US5414845A (en) * 1992-06-26 1995-05-09 International Business Machines Corporation Network-based computer system with improved network scheduling system
US5568612A (en) * 1992-11-18 1996-10-22 Canon Kabushiki Kaisha Method and apparatus for advertising services of two network servers from a single network node
US5341502A (en) * 1992-12-14 1994-08-23 Motorola, Inc. Device for assigning a shared resource in a data processing system
US5325527A (en) * 1993-01-19 1994-06-28 Canon Information Systems, Inc. Client/server communication system utilizing a self-generating nodal network
JPH0795202A (ja) * 1993-09-20 1995-04-07 Fujitsu Ltd システム間での定義情報の共用方式
US5850518A (en) 1994-12-12 1998-12-15 Northrup; Charles J. Access-method-independent exchange
US5937150A (en) * 1997-02-10 1999-08-10 Toshiba America Information Systems, Inc. LCD panel controlled by two process elements
US5862404A (en) * 1997-02-12 1999-01-19 Toshiba America Information Systems, Inc. Network device discovery and status information distribution using independent information distribution processes
FR2760547B1 (fr) * 1997-03-07 1999-05-21 Patrick Lanquetin Equipement informatique forme d'une pluralite de modules interconnectes et procede pour l'optimisation de telles ressources informatiques
US5968177A (en) * 1997-10-14 1999-10-19 Entrust Technologies Limited Method and apparatus for processing administration of a secured community
US5996086A (en) * 1997-10-14 1999-11-30 Lsi Logic Corporation Context-based failover architecture for redundant servers
US6820126B2 (en) 2001-04-02 2004-11-16 Motorola, Inc. System for dynamic process assignment in a local area network and method therefor
US20030005115A1 (en) * 2001-06-27 2003-01-02 Walker Philip M. System and method for providing access to a resource

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3680056A (en) * 1970-10-08 1972-07-25 Bell Telephone Labor Inc Use equalization on closed loop message block transmission systems
US4007441A (en) * 1975-05-29 1977-02-08 Burroughs Corporation Method of data communications in a heterogenous environment
US4038644A (en) * 1975-11-19 1977-07-26 Ncr Corporation Destination selection apparatus for a bus oriented computer system
FR2470996B1 (fr) * 1979-11-30 1986-01-31 Quinquis Jean Paul Perfectionnements aux systemes electroniques multiprocesseurs destines au traitement de donnees numeriques et logiques
US4489379A (en) * 1982-01-25 1984-12-18 International Business Machines Corporation Distributed data processing in ring-structured networks architected for full duplex peer-to-peer operation of processing stations and uninterruptible transfer of long data records between stations
DE3215080A1 (de) * 1982-04-22 1983-10-27 Siemens AG, 1000 Berlin und 8000 München Anordnung zur kopplung von digitalen verarbeitungseinheiten
CA1226638A (en) * 1982-08-19 1987-09-08 Mitsuji Takao Data communication method
GB2143403B (en) * 1983-07-15 1986-10-29 Standard Telephones Cables Ltd Telecommunication exchange
GB8328317D0 (en) * 1983-10-22 1983-11-23 Gen Electric Co Plc Communication networks
GB8407102D0 (en) * 1984-03-19 1984-04-26 Int Computers Ltd Interconnection of communications networks
AU591057B2 (en) * 1984-06-01 1989-11-30 Digital Equipment Corporation Local area network for digital data processing system
US4621362A (en) * 1984-06-04 1986-11-04 International Business Machines Corp. Routing architecture for a multi-ring local area network
US4742511A (en) * 1985-06-13 1988-05-03 Texas Instruments Incorporated Method and apparatus for routing packets in a multinode computer interconnect network
US4701630A (en) * 1985-06-27 1987-10-20 International Business Machines Corp. Local area network station connector
US4706080A (en) * 1985-08-26 1987-11-10 Bell Communications Research, Inc. Interconnection of broadcast networks
US4747130A (en) * 1985-12-17 1988-05-24 American Telephone And Telegraph Company, At&T Bell Laboratories Resource allocation in distributed control systems
US4707827A (en) * 1986-03-21 1987-11-17 Zenith Electronics Corporation Bridging techniques for local area networks
US4750114A (en) * 1986-07-28 1988-06-07 Honeywell Bull Inc. Local area network control block

Also Published As

Publication number Publication date
EP0311665A1 (de) 1989-04-19
JPH01503269A (ja) 1989-11-02
CA1278840C (en) 1991-01-08
WO1988008585A1 (en) 1988-11-03
DE3872145D1 (de) 1992-07-23
EP0311665B1 (de) 1992-06-17
US4835673A (en) 1989-05-30
JP2516253B2 (ja) 1996-07-24

Similar Documents

Publication Publication Date Title
DE3872145T2 (de) Datenuebertragungsnetzwerk.
DE69327576T2 (de) Paralleles Rechnersystem
DE69922690T2 (de) Fehlertolerante netze
DE3853022T2 (de) Verfahren zur Ausbreitung von Netzwerkzustandsnachrichten.
DE2603262C3 (de) Einrichtung zur Vermittlung von Daten
DE69737643T2 (de) Vorrichtung zur Paketübertragung
DE69322125T2 (de) Verfahren zur Implementierung eines Protokollstapels für Datenkommunikation
DE69219141T2 (de) Übertragungsemulator für lokales netz
DE69123663T2 (de) Kanäle in einem Rechnerein-Ausgabesystem
DE69114090T2 (de) Dynamisches Adressenzuweisungsverfahren für ein Kommunikationsnetzwerk.
DE68925447T2 (de) Steuerungsverfahren für verteiltes Verarbeitungssystem
DE69829346T2 (de) Ein-/Ausgabevorrichtung für ein Peripheriegerät
DE19929516B4 (de) Hochgeschwindigkeits-Netzwerkschalter
DE69215659T2 (de) Verfahren und einrichtung für transparente brückenbildung für den verkehr über fernbereichsnetze
DE3688522T2 (de) Architektur von Nachrichtenvermittlungssystemen mit verteilter Steuerung.
DE19532422C1 (de) Lokales, nach dem asynchronen Transfermodus (ATM) arbeitendes Netzwerk mit wenigstens zwei Ringsystemen
DE69613517T2 (de) Verteilte Parallelprozessorvorrichtung für Datensortierung nach dem Eimerprinzip
EP0833542B1 (de) Lokales Netzwerk mit Sende- und Empfangsvorrichtung
DE3880180T2 (de) Digitales fernsprechvermittlungssystem mit einem nachrichtenverteiler mit adressenumsetzung.
DE69121869T2 (de) Durchgangsvermittlungsstelle für ein asynchrones Netz, insbesondere für ein ATM-Netz
DE19816350A1 (de) Zweistufiges anpassungsfähiges Protokoll mit wahlfreiem Zugriff
DE69432694T2 (de) Arbitrierungsverfahren und Vorrichtung zur Zugriffssteuerung eines Netzes
DE19715262A1 (de) Lokales Netzwerk zur Rekonfigurierung bei Leitungsbrüchen oder Knotenausfall
DE69019012T2 (de) Verfahren und Vorrichtung zum Stationsadressentest in einem Netzwerk.
DE69431705T2 (de) Lösung von Race-Situationen in kaskadierten Vermittlungsstellen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: AT&T GLOBAL INFORMATION SOLUTIONS INTERNATIONAL IN

8327 Change in the person/name/address of the patent owner

Owner name: NCR INTERNATIONAL, INC. (N.D.GES.D.STAATES DELAWAR

8328 Change in the person/name/address of the agent

Free format text: V. BEZOLD & SOZIEN, 80799 MUENCHEN

8339 Ceased/non-payment of the annual fee