DE68923831T2 - Verfahren zur Steuerung von Sitzungen mit beschränkten Betriebsmitteln in einem Datenübertragungsnetzwerk. - Google Patents

Verfahren zur Steuerung von Sitzungen mit beschränkten Betriebsmitteln in einem Datenübertragungsnetzwerk.

Info

Publication number
DE68923831T2
DE68923831T2 DE68923831T DE68923831T DE68923831T2 DE 68923831 T2 DE68923831 T2 DE 68923831T2 DE 68923831 T DE68923831 T DE 68923831T DE 68923831 T DE68923831 T DE 68923831T DE 68923831 T2 DE68923831 T2 DE 68923831T2
Authority
DE
Germany
Prior art keywords
session
node
resource
connection
restricted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE68923831T
Other languages
English (en)
Other versions
DE68923831D1 (de
Inventor
Andrew Paul Citron
John Ellis Drake
Marsha Ellen Ferree
John Engum Fetvedt
James Peyton Gray
Zvonimir Ordanic
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE68923831D1 publication Critical patent/DE68923831D1/de
Publication of DE68923831T2 publication Critical patent/DE68923831T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf die Datenübertragung und insbesondere auf ein Verfahren zur Steuerung von Sitzungen mit beschränkten Betriebsmitteln in einem Datenübertragungsnetzwerk, um die Zeitspanne zu verringern, in der solche Sitzungen aktiv bleiben, wenn sie nicht länger benötigt werden, um einen Datenaustausch zu unterstützen.
  • Zum Zwecke der folgenden Beschreibung kann ein Übertragungsnetzwerk als ein Verbund von Knoten definiert werden, die durch Übertragungsverbindungen miteinander verbunden sind. Knoten können entweder als Endknoten oder als Netzknoten gekennzeichnet sein. Ein Netzknoten ist ein Datenverarbeitungssystem, das bestimmte Funktionen innerhalb des Netzes bereitstellt, wie z.B. das Weiterleiten von Nachrichten an sich selbst und an seine angren ende oder benachbart Knoten, das Auswählen von Leitwegen für Nachrichten, die zwischen einem Netzknoten und einem direkt angeschlossenen Endknoten zu übertragen sind, und das Bereitstellen von Verzeichniszugriffsservices zu Endknoten. Endknoten sind ebenfalls Datenverarbeitungssysteme, die typischerweise weniger Funktionen als Netzknoten hereitstellen, während sie eine Schnittstelle zwischen Benutzern und dem Rest des Netzes hereitstellen. Die Verbindung den zwischen Knoten können permanente Verhindungen, wie z.B. eigene Mietleitungen, oder temporäee Verbindung;en sein, die nur wenn benötigt aktiviert werden. Ein Beispiel einer temporären Verbindung ist eine Telefonwählverbindung, die durch ein öffentliches oder ein privates Telefonnetz aufgebaut wird.
  • Wenn eine Sitzung erstellt wurde, können Benutzer Daten durch das Netzwerk austauschen. Eine Sitzung besteht über einen Pfad durch das Netzwerk. Verschiedene Benutzer, die mit einem Paar von Knoten verbunden sind, können eine Sitzung zu verschiedenen Zeiten nutzen. Wenn zwei spezielle Benutzer die Sitzung zu einer gegebenen Zeit nutzen, wird von diesen Benutzern gesagt, sie seien an einem Datenaustausch beteiligt.
  • Netzwerkbenutzer sind, obwohl sie gewöhnlich meist als menschliche Bediener gedacht sind, die an einem Terminal sitzen, aus einer Netzwerkperspektive tatsächlich Programme, die Daten veranlassen, an andere Programme die an das Netzwerk angeschlossen sind, gesendet und/oder von ihnen empfangen zu werden. Die Schnittstelle zwischen einem Benutzer und dem Netzwerk ist eine Komponente, die als eine logische Einheit oder LU bezeichnet wird. Die LU kann in Hardware, in Software oder in einer Konbination beider implementiert sein. Falls ein spezieller Benutzer die Aktivierung und Inaktivierung einer Sitzung veranlaßt, wird die logische Einheit die all die Schnittsteile zwischen dem Benutzer und dem Netzwerk dient, als die primäre logische Einheit gekennzeichnet. Die logische Einheit, die mit dem anderen Benutzer verbunden ist, wird als die sekundäre logische Einheit gekennzeichnet.
  • Sitzungen selbst können aus der Perspektive der logischen Einheiten betrachtet werden. Falls eine logische Einheit die Aktivierung und Inaktivierung einer Sitzung steuert (die primäre logische Einheit), dann wird die Sitzung aus der Perspektive dieser logischen Einheit als eine Konfliktgewinner-Sitzung gekennzeichnet. Aus der Perspektive der anderen oder sekundären logischen Einheit wird die gleiche Sitzung als eine Konfliktverlierer-Sitzung gekennzeichnet.
  • Zwei andere Bezeichnungen sind zum Zwecke dieser Beschreibung von Bedeutung. Die erste Bezeichnung ist "Kontrollpunkt". Ein Kontrollpunkt aktiviert die Netzwerkressourcen auf Grundlage von Befinitionsaussagen für Ressourcen, die während der Konfiguration des Netzwerks bereitgestellt werden. Kontrollpunkte aktivieren, steuern und inaktivieren Verbindungen durch Verbindungsstationen, die in jedem Knoten bereitgestellt werden. Der zweite bedeutende Ausdruck ist "Systembediener", der ein spezieller Programmtyp ist, der normalerweise die Funktionen zur Steuerung der Anzahl aktiver Sitzungen zwischen zwei Partner-LUs ausführt, die LUs bei der Aktivierung und Inaktivierung von LU-LU-Sitzungen und der Definition, Modifikation, Prüfung oder Streichung von Arbeitsparametern für logische Einheiten unterstützt.
  • Die oben beschriebenen Bezeichnungen werden gewöhnlich für Beschreibungen von Netzwerken verwendet, die eine Architektur nutzen, die als Systemnetzwerkarchitektur bekannt ist (siehe z.B. IBM Systems Journal, Bd. 26, Nr.1, 1987, Armonk, New York, USA, Seiten 13-35). Ausführlichere Beschreibungen der Architektut und der oben besprochenen Bezeichnungen können in einer Vielzahl von Handbüchern gefunden werden, die von dem Anmelder der vorliegenden Erfindung erhältlich sind. Handbücher, die eine ausführlichere Beschreibung der Systemnetzwerkarchitektur bereitstellen, umfassen Systems Network Architecture Technical Overview (GC30-3073-2), Copyright International Business Machines Corporation 1986, und Systems Network Architecture Concepts and Products (GC30-3072-3), Copyright International Business Machines Corporation 1986. Ausführlichere Beschreibungen und Definitionen der verschiedenen oben besprochenen Bezeichnungen können in Systems Network Architecture - Format and Protocol Reference Manuel: Architecture Logic for Type 2.1 Nodes (SC30-3422-0), Copyright International Business Machines Corporation 1986, und Systems Network Architecture - Transaction Programmer's Reference Manuel for LU Type 6.2 (GC30-3084-2), Copytight International Business Machines Corporation 1985, gefunden werden.
  • Obwohl die erwähnten Handbücher zusätzliche Informationen liefern können, die für einen Leser nützlich sind, sind diese Handbücher für ein Verständnis der vorliegenden Erfindung nicht erforderlich und es wird auf sie kein Bezug genommen.
  • Der aktuelle Ptozeß, durch den LU-LU Sitzungen aufgebaut und beendet werden, ist allgemein bekannt. Der Prozeß beginnt, wenn ein Benutzer ein ALLOCATE-Verb an seine eigene logische Einheit sendet. Mit diesem ALLOCATE-Verb werden bestimmte Parameter geliefert. Die Parameter umfassen unter anderem den Namen der entfernten LU, an der sich ein entfernter Benutzer befindet, die Netzwerkeigenschaften für die Sitzung, die einem Datenaustausch zwischen den zwei Benutzern zuzuordnen ist, und den Namen des entfernten Benutzers. Die primäre LU antwortet auf das ALLOCATE- Verb durch Senden einer Einleitungs-Anforderung (INIT-SELF) an ihren Kontrollpunkt. Die mit dem ALLOCATE-Verb gelieferten Parameter werden an den Kontrollpunkt weitergeleitet. Der Kontrollpunkt prüft, ob Netzwerkressourcen zur Verfügung stehen, um einen Datenaustausch zwischen dem lokalen und dem entfernten Benutzer zu unterstützen, berechnet den Leitweg durch das Netzwerk und sendet die Leitweg-Information in einer CONTROL INITIATE- oder CINIT-Antwort an die primäre logische Einheit zurück.
  • Angenommen, das Netzwerk kann einen Datenaustausch zwischen den zwei Benutzern unterstützen, so sendet die primäre logische Einheit eine BIND-Anforderung über das Netzwerk an die entfernte logische Einheit. Die BIND-Anforderung trägt vorgeschlagene Parameter für die Sitzung. Die entfernte logische Einheit kann durch Annehmen der vorgeschlagenen Parameter oder durch Vorschlagen alternativer Parameter reagieren (siehe z.B. IBM Systems Journal, Bd. 26, Nr. 4, 1987, Armonk, New York, USA, Seiten 417 bis 427). Angenommen, die ursprünglichen oder die alternativen Parameter sind für beide Bus annehmbar, so benachrichtigt die primäre logische Einheit den lokalen Benutzer, daß ein Datenaustausch über eine Sitzung zugewiesen wurde, indem ein ALLO- CATE-Rückkehrcode an den lokalen Benutzer gesendet wird. Die zwei Benutzer tauschen dann Daten durch das Netzwerk unter Verwendung verfügharer Datenprotokolle aus. Einer der Benutzer setzt ein DEALLOCATE-Verb ab, um den Datenaustausch zu beenden. Die logische Einheit dieses Benutzers reagiert auf das Verb durch Einschließen eines Feldes Bedingte-Ende-Eckige-Klammer oder CEB (Conditional End Bracket) in einen Vorsatz für die letzte Dateneinheit, die an den anderen Benutzer zu übertragen ist. Das CEB-Feld zeigt an, daß die Sitzung nicht länger erforderlich ist, um einen Datenaustausch zwischen den zwei Benutzern zu unterstützen.
  • Die Sitzung bleibt dennoch aktiv, bis der Bediener der Netzsteuerung eine Anforderung DEACTIVATE SESSION (Sitzung inaktivieren) absetzt. Nach dem Empfang einer DEACTIVATE SESSION-Anforderung sendet die primäre logische Einheit eine Anforderung UNBIND SESSION (UNBIND) an die entfernte logische Einheit.
  • Ein Nachteil des derzeitigen Prozesses zur Aktivierung und Inaktivierung von Sitzungen besteht darin, daß die Handlung des Netzsteuerungsbedieners erst einige Zeit nach dem Bedürfnis nach einer tatsächlichen Beendigung der Sitzung auftritt. Das Aufrechterhalten einer Sitzung über die Zeit hinaus, in der sie tatsächlich benötigt wird, ist von geringer Bedeutung, falls die Verbindungen, welche die Sitzungen unterstützen, dedizierte Verbindungen sind, wie z.B. eigene oder Mietleitungen. Falls die Verbindungen jedoch Verbindungen mit beschränkten Betriebsmitteln, wie z.B. Wählverbindungen, sind, kann ein Aufrechterhalten der Sitzung über diese Verbindungen nach Ende des Bedarfes nur auf Kosten des Netzwerks erfolgen.
  • Die Art der Kosten hängt vom Typ der Verbindung ab. Falls die Verbindung mit beschränkten Betriebsmitteln eine Wählverbindung durch das öffentliche Telefonwählnetz ist, können die Kosten unnötige Gebührenbelastungen oder Nichtverfügbarkeit der Telefonnetzanlage sein, um andere gewünschte Sitzungen zu unterstützen. Andere Typen von Verbindungen mit beschränkten Betriebsmitteln umfassen X.21-, X.25- und Token-Ring-Verbindungen, die als Verbindungen mit gemeinsamem Zugriff gekennzeichnet werden können. Falls eine dieser Verbindungen Sitzungen zugeordnet wird, die nicht länger zur Untetstützung eines Datenaustauschs verwendet werden, dann kann diese Verbindung nicht einem anderen Knoten neu zugeordnet werden.
  • Die beanspruchte Erfindung wird in einem Verfahren verkörpert, das in einem Datenübertragungsnetzwerk auszuführen ist, wobei logische Einheiten, die zwischen Benutzern und dem Netzwerk eingefügt sind, auf Anforderungen von einem Benutzer oder von einem Netzsteuerungsbediener reagieren, die Sitzungen zu steuern, über welche die Benutzer in einem Datenaustausch verbunden sind, in dem Daten ausgetauscht werden. Jede Sitzung durchquert seriell angeschlossene Verbindungen und Knoten, um einen Datenpfad zu bilden. Das Verfahren gestattet einer logischen Einheit, die Inaktivierung einer Sitzung zu steuern, die unter Benutzung einer Verbindung mit beschränkten Betriebsmitteln durchgeführt wird.
  • Während ihrer Aktivierung wird jede Sitzung entweder einem ersten Typ zugeordnet, falls sie eine oder mehrere Verbindungen mit einer vorherbestimmten Eigenschaft hat, oder einem zweiten Typ, falls sie keine Verbindungen mit der vorherbestimmten Eigenschaft hat. Abweichend von der Zuordnung der Sitzung zu einem ersten Typ oder einem zweiten Typ wird die Sitzung in Übereinstimmung mit bekannten Protokollen und Verfahren aktiviert. Wenn bestimmt wird, daß eine Sitzung nicht länger für einen Datenaustausch zwischen den Benutzern erforderlich ist, kann die primäre logischen Einheit jede Sitzung des ersten Typs beenden, ohne auf eine Anforderung von dem Netzsteuerungsbediener zu warten. Falls es eine Sitzung der zweiten Typs ist, wird sie als Reaktion auf eine Handlung des Netzsteuerungsbedieners statt der logischen Einheit inaktiviert.
  • Einzeiheiten einer bevorzugten Ausführungsform der Erfindung können leichter aus der technischen Beschreibung erhalten werden, wenn sie in Verbindung mit den beigefügten Zeichnungen gelesen wird, wobei:
  • Figur 1 ein allgemeines Blockdiagramm eines Datenübertragungsnetzwerks ist;
  • Figur 2 ein Plußdiagramm von Befehlen/Anforderungen ist, die innerhalb des Netzwerks abgesetzt werden, wenn das Verfahren gemäß der Erfindung angewendet wird;
  • Figur 3 die Schritte darstellt, die während der Verarbeitung von BIND-Anforderungen während der Implementierung des Verfahrens gemäß der Erfindung ausgeführt werden;
  • Figur 4 ein Flußdiagramm von Schritten ist, die an jedem Knoten zum Kennzeichnen und Anzeigen einer Sitzung mit beschränkten Betriebsmitteln ausgeführt werden; und
  • Figur 5 ein Flußdiagramm von Schritten ist, die ausgeführt werden, wenn eine Sitzung nicht länger benötigt wird, um einen Datenaustausch zwischen zwei Benutzern zu unterstützen.
  • Figur 1 stellt Hauptbestandteile eines Datenübertragungsnetzwerks dar. Das Netzwerk umfaßt mehrere Knoten 10, 12, 14, 16 und 18. Diese Knoten, von denen jeder in einem Datenverarbeitungssystem implementiert ist, können in Datenpfade eingeschlossen sein, über welche die Benutzer 20 und 22 Daten durch das Netzwerk austauschen. Die Knoten-zu-Knoten-Verbindungen werden durch Verbindungen bereitgestellt, wie z.B. Verbindung 24 zwischen den Knoten 10 und 18. Jede Verbindung in dem Netzwerk besteht aus einer Verbindung und einem Paar Verbindungsstationen, die in den verbundenen Knoten angeordnet sind. Mit Bezug auf die Zeichnung umfaßt Verbindung 24 ein physisches Medium 26, wie z.B. einen Telefondraht ocer einen Mikrowellenstrahl, eine Verbindungsstation 28, die in Knoten 10 angeordnet ist, und eine zweite Verbindungsstation 30, die in Knoten 18 angeordnet ist. Erweiterte Definitionen dieser Bezeichnungen können in einer Anzahl von Veröffentlichungen einschließlich der früher erwähnten gefunden werden.
  • Die Funktion des Datenübertragungsnetzwerks ist es, Leitwege oder Pfade zu erstellen und aufrechtzuerhalten, die es Benutzern, wie z.B. den Benutzern 20 und 22, gestatten, Daten durch das Netzwerk auszutauschen. Aus einer menschlichen Perspektive kann ein Netzwerkbenutzer entweder ein Mensch an einem Arbeitsrechner oder ein Programm sein. Aus einer Netzwerk-Perspektive kann ein Benutzer immer durch ein Programm dargestellt sein, da auch ein Mensch durch ein Programm mit dem Netzwerk zusammenwirken muß, das auf dem Arbeitsrechner des Benutzers läuft. Jeder Benutzer ist durch eine logische Einheit oder LU mit dem Netzwerk verbunden, die den Austausch von Daten verwaltet. Insbesondere stellt die logische Einheit 32 eine Schnittstelle für den Benutzer 20 in dem Netzwerk bereit, während die logische Einheit 34 die Schnittstelle für den Benutzer 22 bereitstellt.
  • Damit zwei Benutzer Daten austauschen, muß ein logischer Zustand, genannt Sitzung, durch das Netzwerk aufgestellt werden. Aus einer System-Perspektive wird eine Sitzung, die den Benutzern gestattet, Daten auszutauschen, als eine logische Einheitzu-logischer Einheit- oder LU-LU-Sitzung bezeichnet. Das Aufstellen von Sitzungen zwischen denselben zwei Benutzern zu verschiedenen Zeiten kann verschiedene Knoten und Verbindungen umfassen. Zum Beispiel können während einer Sitzung die Benutzer 20 und 22 Daten über einen Pfad austauschen, der aus Knoten 10, Verbindung 24 und Knoten 18 besteht. Zu einer anderen Zeit können djeseiben Benutzer eine Sitzung benutzen, die durch Knoten 10, 12, 14, 16 und 18 mit den jeweiligen Zwischenknotenverbindungen aufgestellt wird. Die tatsächliche Nutzung einer Sitzung für den Austausch von Daten durch Benutzer wird als ein Datenaustausch bezeichnet.
  • Figur 2 stellt den Prozeß für das Aktivieren und Inaktivieren vom Sitzungen in Übereinstimmung mit der vorliegenden Erfindung dar. In dieser Figur werden verschiedene physikalische/logische Komponenten als Blöcke an der Oberkante der Figur dargestellt. Die Benutzer werden durch die lokalen und entfernten Programme 36 bzw. 38 dargestellt. Die Netzwerk-Schnittstelle zum Programm 36 ist eine lokale logische Einheit 40. Eine entfernte logische Einheit 42 stellt eine Schnittstelle zu dem Netzwerk für Programm 38 bereit. Gedes SNA-Netzwerk umfaßt Kontrollpunkte, wie z.B. Kontrollpunkt 44, die zusammenarbeiten, um das Netzwerk zu verwalten. Kontrollpunktfunktionen werden im einzelnen in den erwähnten Veröffentlichungen beschrieben. Nur die Funktionen, die für ein Verständnis der vorliegenden Erfindung wesentlich sind, werden unten besprochen. Eine Sitzung benutzt Zwischenknoten und Verbindungen. Letztere werden nur durch Block 46 dargestellt.
  • Der erste Schritt beim Aufbauen einer Sitzung wird durch den lokalen Benutzer ausgeführt, der eine ALLOCATE-Anforderung an die lokale logische Einheit 40 absetzt. In der angenommenen Terminologie wird die ALLOCATE-Anforderung als ein Verb bezeichnet. Das ALLOCATE-Verb kennzeichnet den Namen des entfernten Benutzers und den Namen der logischen Einheit, an der sich der entfernte Benutzer befindet. Natürlich kann der entfernte Benutzer an denselben logischen Einheit wie der lokale Benutzer angeordnet sein. Das ALLOCATE-Verb kennzeichnet auch einen Modusnamen, der die Eigenschaften für die zuzuordnende Sitzung bezeichnet. Netzwerk-Eigenschaften umfassen solche Dinge wie die zu verwendende Serviceklesse und ob die Daten verschlüsselt oder vielleicht in ASCII-Zeichen zu übersetzen sind, bevor sie gesendet werden.
  • Die lokale logische Einheit 40 reagiert auf des ALLOCATE-Verb durch Prüfen, ob bereits eine geeignete Sitzung zwischen den zwei Benutzern besteht. Falls diese Sitzung besteht und nicht gerade für einen aktiven Datenaustausch verwendet wird, kann sie verwendet werden, um die aktuelle ALLOCATE-Anforderung zu erfüllen. Angenommen, es gibt keine geeignete Sitzung, so überträgt die lokale logische Einheit 40 eine Anforderung INITIATE-SELF (INIT-SELF) an den Kontrollpunkt 44. Die INIT-SELF-Anforderung beinhaltet die Parameter, die von dem ALLOCATE-Verb bereitgestellt werden. Kontrollpunkt 44 führt eine Verzeichnissuche aus, um die verschiedenen Ressourcen zu lokalisieren, die erforderlich sind, um die INIT-SELF-Anforderung zu erfüllen. Kontrollpunkt 44 berechnet auch einen passenden Leitweg durch das Netzwerk für die Sitzung. Der Leitweg umfaßt die Identifikation der verschiedenen Knoten und Verbindungen, die erforderlich sind, um eine Verbindung zwischen den zvei Endknoten zu bilden. Diese Information wird in einer Anforderung CONTROL INITIATE oder CI- NIT zurück an die lokale logische Einheit 40 gesendet. CINIT wird als eine Anforderung betrachtet, da es funktionell eine Anforderung ist, wenn die lokale logische Einheit versucht, die LU-LU Sitzung zu aktivieren. Zum Zwecke dieser Sitzung wird die LU, welche die CINIT-Anforderung empfängt, als die primäre logische Einheit für die Sitzung gekennzeichnet. Die in der CINIT- Anforderung benannte LU wird als sekundäre logische Einheit bezeichnet.
  • Die CINIT-Anforderung umfaßt eine Verbindungsdefinition für die Verbindung zwischen dem lokalen Knoten und dem ersten Zwischenknoteri. Einer der Parameter in der Verbindungsdefinition ist ein Indikator für beschränkte Betriebsmittel (LRI, limited resource indicetor), der anzeigt, ob diese Verbindung eine Übertragungseinrichtung mit gemeinsemem Zugriff ist, wie z.B. eine Wählverbindung. Die Verwendung des Indikators für beschränkte Betriebsmittel wird später detaillierter beschrieben.
  • Die lokale logische Einheit 40 reagiert auf die CINIT-Anforderung durch Senden einer Anforderung BIND SESSION oder BIND an die entfernte (sekundäre) logische Einheit. Die BIND-Anforderung, die in einer Nachrichteneinheit (MU, message unit) eingeschlossen ist, trägt vorgeschlagene Parameter für die Sitzung und umschließt ein Feld zur einen Indikator für beschränkte Betriebsmittel (LRI) ein. Wenn die BIND-Anforderung an den ersten der Zwischenknoten übertragen wird, meldet das LRI-Feld nur die Definition der Verbindung zwischen dem lokalen Knoten und dem ersten Zwischenknoten. Die BIND-Anforderung wird an jedem der Zwischenknoten verarbeitet, ehe sie an den nächsten Knoten weitergeleitet wird. An jedem Knoten wird die eingehende BIND-Anforderung geprüft, um zu bestimmen, ob der LRI-Indikator gesetzt wurde, um anzuzeigen, daß eine der Verbindungen vor dem Knoten eine Verbindung mit beschränkten Betriebsmitteln ist. Der Knoten prüft euch seine eigenen gespeicherten Definitionen sowohl für Verbindungen stromeufwärts als auch stromabwärts, um zu sehen, ob eine der Verbindungen an dem Knoten als eine Verbindung mit beschränkten Eetriebsmitteln definiert ist. Falls ein beschränktes Betriebsmittel entweder in der eingehenden BIND-Anforderung oder in den gespeicherten Verbindungsdefinitionen gekennzeichnet ist, wird das LRI-Feld der BIND-Anforderung an dem Knoten gesetzt (oder aufrechterhalten, falls es schon gesetzt wurde), ehe die BIND-Anforderung an den nächsten Knoten übermittelt wird.
  • Die entfernte logische Einheit 42 reagiert auf die BIND-Anforderung mit einer RSP(BIND)-Antwort. Die Verarbeitung eines LRI- Feldes in der RSP(BIND)-Antwort wird in der oben beschriebenen Art und Weise fortgesetzt, wie die RSP(BIND)-Antwort knotenweise an die logische Einheit 40 zurückgesendet wurde. Falls die BIND- Anforderung für die entfernte logische Einheit annehmbar ist, umfaßt die BIND-Antwort einen vollständigen Satz von Sitzungsparametern. Die Parameter können mit den in der BIND-Anforderung empfangenen Parametern übereinstimmen oder davon abweichen. Falls die Parameter abweichen, müssen die lokalen logischen Einheiten die Parameter annehmen, die von der entfernten logischen Einheit vorgeschlagen werden oder die Sitzung wird nicht aufgebaut. Angenommen, eine annehmbarer Satz von Parametern kann für die Sitzung erstellt werden, so reagiert die lokale logische Einheit 40 auf eine positive BIND-Antwort durch Senden eines positiven ALLOCATE-Rückkehrcodes an den lokalen Benutzer. Der positive Rückkehrcode zeigt an, deß die Sitzung aufgebaut wurde und das ein Datenaustausch oder ein Tausch von Daten zwischen den Benutzern 37 und 38 begznnen kann. Die Benutzer 36 und 38 tauschen dann Daten unter Verwendung bekannter Datenprotokolle aus.
  • Wenn der lokale Benutzer 36 seine letzte Dateneinheit überträgt, setzt er ein DEALLOCATE-Verb ab. Die lokale logische Einheit antwortet auf dieses Verb durch Einschließen eines Feldes Bedingte-Ende-Eckige-Klammer oder CEB in dem Vorsatz für die letzte Dateneinheit. Falls die Sitzung eis eine Verbindung mit beschränkten Betriebsmitteln gekennzeichnet wurde, sendet die lokale logische Einheit 40 sofort eine UNBIND-Anforderung an die entfernte logische Einheit. Diese Anforderung gestattet den logischen Einheiten, die erstellte LU-LU-Sitzung zu inaktivieren, ohne auf irgendeine Handlung oder Anforderung von dem Kontrollpunkt 44 zu werten. Falls die Sitzung nicht als eine Verbindung mit beschränkten Betriebsmitteln gekennzeichnet wurde, würde die lokale logische Einheit 40 normalerweise auf eine Handlung oder Anforderung von Kontrollpunkt 44 warten, ehe sie die UNBIND-Verarbeitung startet.
  • Figur 3 stellt in weiteren Einzelheiten dar, wie eine Sitzung mit beschränkten Betriebsmitteln während des BIND-Anforderung/BIND-Antwort-Prozesses gekennzeichnet wird. In Figur 3 ist Knoten A der lokale Knoten, während Knoten D der entfernte Knoten ist. Es wird darauf hingewiesen, das die Verbindungen zwischen Knoten A und U und dann zwischen C und U als Standleitungen gezeigt werden. Stendleitungen werden gemäß Definition nicht als beschränkte Betriebsmittel betrachtet. Die Verbindung zwischen Knoten U und C andererseits wird als eine Wählverbindung gezeigt, die nach Ermessen des Netzwerkkonfigurierers als ein besohränktes Betriebsmittel definiert werden kann.
  • Wenn die Sitzung erstellt wird, wird an Knoten A eine BIND-Anforderung oder BRQ erzeugt. Knoten A wird aus seiner gespeicherten Definition der Verbindung AB bestimmen, ob diese Verbindung ein beschränktes Betriebsmittel ist oder nicht. Da Verbindung AB eine Stendleitung ist, ist sie kein beschränktes Betriebsmittel und ein LRI-Bit in der BIND-Anforderung wird auf null gesetzt, ehe die BIND-Anforderung an Knoten H übertragen wird. Knoten B prüft die BIND-Anforderung, um den Status des LRI-Bits zu bestimmen. Er sieht auch lokal gespeicherte Definitionen an sowohl der Verbindungen AB als euch BC, um zu bestimmen, ob eine Verbindung innerhalb von Knoten B als eine Verbindung mit beschränkten Betriebsmitteln definiert ist. Da Verbindung BC eine Scheltverhindung oder Verbindung mit beschränkten Betriebsmitteln ist, wird Knoten B das LRI-Bit in der BIND-Anforderung auf eins setzen, ehe er die BIND-Anforderung an Knoten C überträgt. Knoten C wiederholt den gleichen Besisprozeß wie Knoten B, wobei das LRI-Bit auf eins gesetzt wird, falls entweder die empfangene BIND-Anforderung oder lokal gespeicherte Definitionen für die Verbindungen SC oder CD ein beschränktes Betriebsmittel anzeigen.
  • Wenn die BIND-Anforderung an dem entfernten Knoten empfangen wird, erzeugt dieser Knoten eine BIND-Antwort. Die BIND-Antwort umfaßt auch ein LRI-Bit, das auf eins gesetzt wird, falls das LRI-Bit in der empfangenen BIND-Anforderung einen Wert von eins hatte, oder falls eine Datenbasis an Knoten D die Verbindung CD als ein beschränktes Betriebsmittel definierte. Die BIND-Antwort wird an Knoten C übertragen, der auf die BIND-Antwort auf die gleiche Art reagiert, wie er anfänglich auf die BIND-Anforderung reagierte. Das heißt, Knoten C setzt das LRI-Bit in der BIND-- Antwort auf eins, falls des LRI-Bit in der Nachrichteneinheit, die von Knoten D empfangen wurde, einen Wert von eins hatte, oder falls Knoten C eine der Verbindungen BC oder CD als ein beschränktes Betriebsmittel definierte. Die BIND-Antwort wird dann an Knoten B weitergeleitet, der die BINS-Antwort-Nachrichteneinheit auf eine ähnliche Art behandelt, ehe er sie an Knoten A weiterleitet. Knoten A setzt das LRI-Bit als eine Funktion der von Knoten B empfangenen Nachrichteneinheit und seiner gespeicherten Definition von Verbindung AB. Knoten A fährt dann fort, den LRI-lndiketor in einem Sitzungssteuerblock zu speichern. Der gespeicherte LRI-Indikator wird auf eine Art benutzt, die beschrieben wird, wenn die Sitzung inaktiviert werden soll.
  • Es sollte offensichtlich sein, des es in dem beschriebenen Prozeß ein beträchtliches Maß an Redundanz gibt. Diese Redundanz ist wünschenswert, da irgendein gegebener Knoten in einem Netzwerk ein Knoten "niedrigerer Stufe" sein kann, der nicht notwendigerweise gespeicherte Verbindungsdefinitionen unterstützt, die anzeigen, ob eine spezielle Verbindung ein beschränktes Betriebsmittei ist oder nicht. Die beschriebene Redundanz hindert einen Knoten der niedrigeren Stufe daran, fälschlicherweise einen LRI-Indikator auf null zu setzen.
  • Figur 4 ist ein Flußdiegramm der an jedem Knoten in dem Prozeß ausgeführten Schritte, die allgemein mit Bezugnahme auf Figur 3 beschrieben sind. Der Knoten, der den Prozeß ausführt, muß natürlich eine BIND-Anforderung oder BRQ von einem Knoten stromaufwärts (Operation 48) empfangen. Der empfangende Knoten prüft den LRI-Indikator in der BIND-Anforderung, um zu bestimmen, ob das LRI-Bit einen Wert von eins hat (Operation 50). Falls das LRI-Bit gleich Null ist, bestimmt der Knoten (Operation 52), ob seine Topologie-Datenbasis die Verbindung stromaufwärts als ein beschränktes Betriebsmittel definiert. Falls die Verbindung stromaufwärts kein beschränktes Betriebsmittel ist, prüft der Knoten auch die Topologie-Datenbasis (Operation 54), um zu bestimmen, ob die Verbindung stromabwärts als ein beschränktes Betriebsmittel definiert ist. Falls alle Entscheidungsblöcke 50, 52 und 54 zu einem negativen Ergebnis führen, wird das LRI-Bit in der BIND-Anforderung auf null gesetzt (Operation 56) und die BIND-Anforderung wird in einer Operation 58 an den Knoten stromabwärts übertragen.
  • Falls andererseits irgendeiner der Entscheidungsblöcke 50, 52 und 54 zu einem positiven Ergebnis führen, wird das LRI-Bit in der BIND-Anforderung auf eins gesetzt (Operation 60), ehe die BIND-Anforderung in Operation 58 an den Knoten stromabwärts übertragen wird.
  • Figur 5 ist ein Fiußdiagramm der Schritte, die an der lokalen oder primären logischen Einheit ausgeführt werden, wenn der Datenaustausch zwischen den lokalen und den entfernten Benutzern endet. Die primäre logische Einheit sucht ein DEALLOCATE-Verb von dem Benutzer. Wenn ein DEALLOCATE-Verb empfangen wird, kann die logische Einheit in einer Operation 64 veranlassen, einen Zeitgeber zu starten. Die Funktion dieses Zeitgebers ist einfach. Während die Sitzung nicht länger für einen Datenaustausch zwischen den aktuellen Benutzern erforderlich ist, gibt es stets die Möglichkeit, das andere Benutzer für einen Datenaustausch zwischen denselben zwei logischen Einheiten verbunden sein möchten. Der in Operation 64 gestartete optionele Zeitgeber gewährt einfach Zeit für potentielle Sitzungsbenutzer um eine Nutzung der Sitzung anzufordern. Aus Gründen, die unten angegeben werden, wird unmittelabar auf Operation 64 folgend eine Prüfung 34 vorgenommen, ob die Zeitperiode abgelaufen ist. Die logische Einheit prüft dann (Operation 66), um zu bestimmen, ob es bestehende Datenaustausch-Anforderungen gibt; das heißt, Anforderungen zur Verwendung einer Sitzung zwischen den zwei logischen Partnereinheiten. Falls es irgendwelche bestehenden Anforderungen gibt, muß die logische Einheit noch bestimmen, ob die aktuelle Sitzung irgendeine der Anforderungen unterbringen kann. Eine aktuelle Sitzung wird nicht immer in der Lage sein, eine Anforderung nach einem Datenaustausch zwischen den zwei logischen Einheiten zu befriedigen, falls die Parameter der aktuellen Sitzung unvereinbar mit den Parametern sind, die von den potentiellen Benutzern angefordert werden. Zum Beispiel können die potentiellen Benutzer eine verschlüsselte Sitzung benötigen, während die aktuelle Sitzung nur den Austausch von nicht verschlüsselten Daten ermöglicht. Falls Operation 68 feststellt, das die aktuelle Sitzung eine bestehende Datenaustausch-Anforderung unterbringen könnte, wird der Prozeß der Sitzungsinaktivierung beendet und die Nutzung der Sitzung wird an die wartenden Benutzer übertragen.
  • Falls jedoch Operation 66 engezeigt hatte, daß es keine wartenden Datenaustausch-Anforderungen gab, oder falls Operation 68 angezeigt hatte, daß die Sitzung keine wartenden Datenaustausch- Anforderungen unterbringen könnte, würde die logische Einheit denn das LRI-Bit in ihrem Sitzungssteuerbiock prüfen (Operation 70), um zu bestimmen, ob die Sitzung als eine Sitzung mit beschränkten Betriebsmitteln gekennzeichnet wurde. Falls die Sitzung keine Sitzung mit beschränkten Betriebsmitteln war, würda die Steuerung des Inaktivierungsprozesses zu dem Kontrollpunkt in einem Przeß außerhalb des hier beschriebenen Prozesses weitergehen. Falls Operetion 70 anzeigte, daß die Sitzung eine Sitzung mit beschränkten Betriebsmitteln war, muß eine weitere Bestimmung erfolgen, ob die Sitzung eine "Konfliktgewinner"-Sitzung bezüglich des Knotens ist, dar die Verarbeitung durchführt. Diese Bestimmung, die in einer Operation 72 erfolgt, ist notwendig, um die sekundäre logische Einhert am Inaktivieren der Sitzung zu hindern.
  • Der in Operation 64 gestartete Zeitgeber läuft weiter, wenn die Operationen 66, 68, 70 und 72 ausgeführt werden, möglicherweise ein oder mehrere Male und jedesmal, wenn ein Datenaustausch endet. Wenn das Zeitlimit abgelaufen ist, muß in Operation 76 eine Prüfung erfolgen, um zu bestimmen, ob eine minimale Anzahl von Sitzungen zwischen den zwei logischen Einheiten zu irgendeiner gegebenen Zeit aktiv bleiben soll. Falls ein starker Knoten-zu- Knoten-Verkehr erwartet wird oder falls die Knoten-zu-Knoten-- Kommunikation mit einer großen Zuverlässigkeit aufrechterhalten werden muß, können mehrfache parallele Sitzungen mit einer Auflage erstellt werden, daß eine minimale Anzahl dieser Sitzungen zu jeder gegebenen Zeit aktiv bleibt. Falls Bestimmung 76 zeigt, das efflne minimale Anzahl von Sitzungen aufrechtzuerhalten ist, erfolgt eine weitere Prüfung (Operation 78), ob eine Inaktivierung der aktuellen Sitzung die Grenze der minimalen Anzahl aufrechtzuerheltender Sitzungen verletzen würde. Wenn eine Inaktivierung der aktuellen Aitzung die Anzehl aktiver Sitzungen unter die gesetzte Grenze verringern würde, endet der Prozeß ohne daß die aktuelle Sitzung inaktiviert wird. Falls jedoch Prüfung 76 zeigt, daß es keine minimale Anzahl von Sitzungen gibt, die aufrechtzuerhalten sind, oder falls Prüfung 78 zeigt, daß die Inaktivierung dar aktuellen Sitzung keine Grenze bezüglich der Anzahl der aufrechtzuerhaltenden Sitzungen verletzen würde, leitet die lokale oder primäre logische Einheit eine UNBIND-Verarbeitung in eine Operation 60 ein. Die UNBIND-Verarbeitung führt zur Inaktivierung der Sitzung.
  • Um die Inhalte der Figuren zusammenzufassen, stellt die BIND-- Verarbeitung fest, ob irgendeine Verbindung in einer Sitzung, die aktiviert wird, eine Verbindung mit beschränkten Betriebsmitten ist. Falls irgendeine Verbindung eine Verbindung mit beschränkten Betriebsmitteln ist, wird die gesamte Sitzung als eine Sitzung mit beschränkten Betriebsmitteln bezeichnet. Falls eine Sitzung eine Sitzung mit beschränkten Betriebsmitteln ist, kann die primäre logistische Einheit Schritte unternehmen, diese Sitzung zu inaktivieren, ohne auf eine Handlung des Kontrollpunktes zu warten. Indem der primären logischen Einheit gestattet wird, die Sitzung zu inaktivieren, wird die Zeit verringert, In der die Verbindung mit beschränkten Betriebsmitteln aktiv bleibt, wobei Sitzungen unterstützt werden, die nicht benutzt werden. Wie früher erwähnt, bewirkt dies, die Kosten der Netzwerk-Leistung zu verringern und eine maximale Verfügbarkeit der Verbindung mit beschränkten Setriebsmitteln zu sichern.

Claims (6)

1. Verfahren zur Steuerung von Sitzungen mit beschränkten Betriebsmitteln in einem Datenübertragungsnetzwerk, wobei iogische Einheiten, die zwischen Benutzern und dem Netzwerk eingefügt sind, mittels Interaktion eines Netzwerk-Systembedienerprogramms (44) in Sitzungen logisch verbunden sein können, über welche sich die Benutzer in einem Datenaustausch verbinden können, um Daten durch das Netzwerk aus zutauschen, jede Sitzung wird unter Verwendung seriell angeschlossener Verbindungen und Knoten geleitet, die einen Datenpfad zwischen zwei Benutzern bilden, wobei das Verfahran dadurch gekennzeichnet ist, des einer logischen Einheit gestattet wird, eine Sitzung als eine Funktion eines Merkmals einer oder mehrerer der Verbindungen in dem Datenpfad selektiv zu beenden, und zwar durch die folgenden Schritte:
Kennzeichnen (LRI) jeder Sitzung während ihrer Aktivierung als einem ersten Typ zugehörig, falls sie eine oder mehrere Verbindungen mit einer vorherbestimmten Eigenschaft hat, oder als einem zweiten Typ zugehörig, falls sie keine Verbindungen mit der vorherbestimmten Eigenschaft hat;
Bestimmen (62 bis 68), wann eine Sitzung nicht länger erforderlich ist, um einen Datenaustausch zwischen den Benutzern durchzuführen; und
Beenden (80) irgendeiner Sitzung des ersten Typs, ohne auf eine Anforderung von dem Netzwerk-Systembedienerprogramm zu werten, und irgendeiner Sitzung des zweiten Typs als Antwort auf eine Handlung durch des Netzwerk-Systembedienerprogramm.
2. Verfahren wie in Anspruch 1 definiert, wobei die vorherbestimmte Eigenschaft darin besteht, das die Verbindung eine Verbindung mit beschränkten Betriebsmitteln ist und wobei irgendeine Sitzung, die eine Verbindung mit beschränkten Betriebsmitteln enthält, als eine Sitzung mit beschränkten Betriebsmitteln gekennzeichnet wird.
3. Verfahren wie in Anspruch 2 definiert, wobei der kennzeichnende Schritt weiterhin die folgenden Schritte umfaßt, wobei die Schritte an jedem Knoten in dem Datenpfad ausgeführt werden:
Bestimmen (48, 50), oh eine Sitzungsaktivierungs-Nachricht, oie von einem Knoten stromaufwärts empfangen wird, anzeigt, das irgendeine Verbindung stromaufwärts eine Verbindung mit beschränkten Betriebsmitteln ist;
Bestimmen (52, 54), ob Verbindungen in dem Datenpfad, die dem Knoten benachbart sind, an dem Knoten als Verbindungen mit beschränkten Betriebsmitteln definiert sind;
Setzen (56, 60) eines Bezeichners für eine Sitzung mit beschränkten Betriebsmitteln auf einen Wert eins, falls entweder die empfangene Nachricht oder die Verbindungsdefinitionen eine Verbindung mit beschränkten Betriebsmitteln gekennzeichnet haben, oder auf einen anderen Wert, falls keine Verbindungen min beschränkten Betriebsmitteln gekennzeichnet wurden; und
Übertragen (58) der Nachricht einschließlich des Sitzungsbezeichners an den nächsten Knoten in dem Datenpfad.
4. Verfahren wie in Anspruch 3 definiert, wobei dem Schritt des Beendens die folgenden zusätzlichen Schritte vorausgehen:
Bestimmen (76), ob eine vorherbestimmte minimale Anzahl aktiver Sitzungen zwischen den zwei Endknoten in dem Datenpfad aufrechterhalten werden soll; und
Fortfahren (78) mit dem Auschlußschritt nur dann, wenn der Abschluß die Anzehl aktiver Sitzungen nicht auf weniger als die vorherbestimmte minimale Anzahl aufrechtzuerhaltender Sitzungen reduzieren würde.
5. Verfahren wie in irgendeinem der Ansprüche 2 bis 4 definiert, des weiterhin den Schritt des Verzögerns (74) des Abschlusses einer Sitzung des ersten Typs für eine vorherbestimmte Zeitperiode umfaßt, um der Sitzung zu gestatten, für andere Dialoge zwrschen Benutzern zur Verfügung zu stehen, die mit den zwei Endknoten in dem Datenpfad verbunden sind.
6. Verfahren wle zu Anspruch 2 definiert, wobei der Schritt des Bezeichnen an dem Endknoten, an den der erste Benutzer angeschlossen ist, weiterhin die folgenden Schritte umfaßt:
Bestimmen, ob die Verbindung zwischen dem Endknoten und dem nächsten Knoten in dem Datenpfad an dem Knoten als eine Verbindung mit beschränkten Betriebsmitteln definiert ist,
Erzeugen einer BIND-Anforderung einschließlich eins Sitzungszeichnerfeldes, das einen ersten Wert beinhaltet, falls die Verbindung eine Verbindung mit beschränkten Betriebsmitteln ist, und einen zweiten Wert, falls die Verbindung keine Verbindung mit beschränkten Betriebsmitteln ist,
Übertragen der BIND-Anforderung an irgendeinem Zwischenknoten in dem Datenpfad an den nächsnen Knoten in dem Datenpfad,
Bestimmen, ub die Binde-Anforderung, die von einem benachharten Knoten empfangen wird, ein Sitzungsbezeichnerfeld mit einem ersten Wert enthält,
Bestimmen, ob eine Verbindung in dem Datenpfad, die dem Zwischenknoten benachbart ist, an dem Knoten als eine Verbindung mit beschränkten Betriebsmitteln definiert ist,
Setzen des Sitzungsbezeichnerfeldes in einer BIND-Anforderung auf den ersten Wert, falls das entsprechende Feld in der empfangenen BIND-Anforderung den ersten Wert hatte oder falls der Knoten eine benachbarte Verbindung als eine Verbindung mit beschränkten Betriebsmitteln definierte, oder auf den zweiten Wert, falls das entsprechende Feld in der empfangenen Binde-Auforderung den zweiten Wert hatte und keine benachbarte Verbindung als eine Verbindung mit beschränkten Betriebsmitteln definiert wurde,
Übertragen der BIND-Anforderung an den nächsten Knoten in dem Datenpfad,
an dem Endknoten, an den der zweite Endbenutzer angeschlossen ist,
Bestimmen, ob die von dem benachbarten Knoten empfangene BIND-Anforderung ein Sitzungsbezeichnerfeld umfaßt, das auf den ersten Wert gesetzt ist,
Bestimmen, ob der Endknoten die Verbindung zu dem benachharten Knoten als eine Verbindung mit beschränkten Betriebsmitteln definiert, und
Erzeugen einer BIND-Antwort mit dem Sitzungsbezeichnerfeld, das auf den ersten Wert gesetzt ist, falls entweder das Sitzungsbezeichnerfeld in der empfangenen Binde-Anforderung auf den ersten Wert gesetzt wurde oder falls der Endknoten die benachbarte Verbindung als eine Verbindung mit beschränkten Betriebsmitteln definiert.
DE68923831T 1988-06-24 1989-05-23 Verfahren zur Steuerung von Sitzungen mit beschränkten Betriebsmitteln in einem Datenübertragungsnetzwerk. Expired - Fee Related DE68923831T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/211,321 US4972437A (en) 1988-06-24 1988-06-24 Method of controlling limited resource sessions in a data communications network

Publications (2)

Publication Number Publication Date
DE68923831D1 DE68923831D1 (de) 1995-09-21
DE68923831T2 true DE68923831T2 (de) 1996-05-02

Family

ID=22786437

Family Applications (1)

Application Number Title Priority Date Filing Date
DE68923831T Expired - Fee Related DE68923831T2 (de) 1988-06-24 1989-05-23 Verfahren zur Steuerung von Sitzungen mit beschränkten Betriebsmitteln in einem Datenübertragungsnetzwerk.

Country Status (4)

Country Link
US (1) US4972437A (de)
EP (1) EP0348330B1 (de)
JP (1) JPH0720132B2 (de)
DE (1) DE68923831T2 (de)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5303238A (en) * 1990-12-11 1994-04-12 International Business Machines Corporation Network communications intermediate interface
US5539727A (en) * 1992-04-14 1996-07-23 Kramarczyk; Marian Method and apparatus for configuring and maintaining token ring networks
US5351242A (en) * 1992-04-14 1994-09-27 Marian Kramarczyk Method and apparatus for configuring and maintaining token ring networks
US5488703A (en) * 1992-05-01 1996-01-30 International Business Machines Corporation System for establishing and performing multiple conversations simultaneously between transaction programs through logical units
US5495582A (en) * 1992-11-18 1996-02-27 International Business Machines Corporation System and method for interprocessor routing through an established communication session in a loosely coupled computer complex
EP0673523B1 (de) * 1993-10-08 1999-02-10 International Business Machines Corporation Nachrichtenübertragung über ein netzwerk
US6813769B1 (en) * 1997-10-28 2004-11-02 Microsoft Corporation Server application components with control over state duration
US5890161A (en) 1997-10-28 1999-03-30 Microsoft Corporation Automatic transaction processing of component-based server applications
US5958004A (en) 1997-10-28 1999-09-28 Microsoft Corporation Disabling and enabling transaction committal in transactional application components
US6631425B1 (en) 1997-10-28 2003-10-07 Microsoft Corporation Just-in-time activation and as-soon-as-possible deactivation or server application components
US6134594A (en) 1997-10-28 2000-10-17 Microsoft Corporation Multi-user, multiple tier distributed application architecture with single-user access control of middle tier objects
US7076784B1 (en) 1997-10-28 2006-07-11 Microsoft Corporation Software component execution management using context objects for tracking externally-defined intrinsic properties of executing software components within an execution environment
US6442620B1 (en) 1998-08-17 2002-08-27 Microsoft Corporation Environment extensibility and automatic services for component applications using contexts, policies and activators
US6425017B1 (en) 1998-08-17 2002-07-23 Microsoft Corporation Queued method invocations on distributed component applications
US6321238B1 (en) 1998-12-28 2001-11-20 Oracle Corporation Hybrid shared nothing/shared disk database system
US6829770B1 (en) * 1999-02-23 2004-12-07 Microsoft Corporation Object connectivity through loosely coupled publish and subscribe events
US6748455B1 (en) 1999-02-23 2004-06-08 Microsoft Corporation Object connectivity through loosely coupled publish and subscribe events with filtering
US6920636B1 (en) * 1999-12-15 2005-07-19 Microsoft Corporation Queued component interface passing for results outflow from queued method invocations
US7120651B2 (en) * 2003-08-01 2006-10-10 Oracle International Corporation Maintaining a shared cache that has partitions allocated among multiple nodes and a data-to-partition mapping
US7277897B2 (en) * 2003-08-01 2007-10-02 Oracle International Corporation Dynamic reassignment of data ownership
US7139772B2 (en) * 2003-08-01 2006-11-21 Oracle International Corporation Ownership reassignment in a shared-nothing database system
US8234517B2 (en) * 2003-08-01 2012-07-31 Oracle International Corporation Parallel recovery by non-failed nodes
US6845384B2 (en) 2003-08-01 2005-01-18 Oracle International Corporation One-phase commit in a shared-nothing database system
US7814065B2 (en) 2005-08-16 2010-10-12 Oracle International Corporation Affinity-based recovery/failover in a cluster environment
US20080095165A1 (en) * 2006-02-16 2008-04-24 Intelliserv, Inc. Net-Layer Parsing and Resynchronization
CN101170497A (zh) * 2007-11-20 2008-04-30 中兴通讯股份有限公司 报送网络资源信息数据的方法及装置
US8862681B2 (en) * 2008-06-25 2014-10-14 Microsoft Corporation Multimodal conversation transfer
US8510334B2 (en) 2009-11-05 2013-08-13 Oracle International Corporation Lock manager on disk
US11947978B2 (en) 2017-02-23 2024-04-02 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams
US10831509B2 (en) 2017-02-23 2020-11-10 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3525817A (en) * 1968-06-25 1970-08-25 Bell Telephone Labor Inc Communication system call treatment selection method and apparatus
US4348554A (en) * 1980-03-21 1982-09-07 Bell Telephone Laboratories, Incorporated Method of providing virtual private network telephone service

Also Published As

Publication number Publication date
EP0348330A2 (de) 1989-12-27
EP0348330B1 (de) 1995-08-16
JPH0265438A (ja) 1990-03-06
JPH0720132B2 (ja) 1995-03-06
EP0348330A3 (de) 1991-12-18
DE68923831D1 (de) 1995-09-21
US4972437A (en) 1990-11-20

Similar Documents

Publication Publication Date Title
DE68923831T2 (de) Verfahren zur Steuerung von Sitzungen mit beschränkten Betriebsmitteln in einem Datenübertragungsnetzwerk.
DE68915246T2 (de) Verfahren zur dynamischen und zentralen Verwaltung eines Fernverarbeitungsnetzwerkes.
DE3853022T2 (de) Verfahren zur Ausbreitung von Netzwerkzustandsnachrichten.
DE3687400T2 (de) Digitale nachrichtenuebertragungsnetzwerke und aufbau von uebertragungswegen in diesen netzwerken.
DE69215659T2 (de) Verfahren und einrichtung für transparente brückenbildung für den verkehr über fernbereichsnetze
DE602005004047T2 (de) Methode zur Zuordnung von Adressen zu einer Vielzahl von Geräten in einem Netzwerk und entsprechendes System
DE3882822T2 (de) Verfahren zur Betriebsmittellokalisierung in Rechnernetzen.
DE69026400T2 (de) System und Verfahren zur Verbindung von Anwendungen über verschiedene Netzwerke von Datenverarbeitungssystemen
DE69433126T2 (de) Verfahren zum Einrichten von virtuellen Mehrfachsendeverbindungen
DE60316745T2 (de) Erleichterung der beschleunigten Verarbeitung von Nachrichten des Internet Group Management Protokolls
DE69333105T2 (de) Kommunikationsnetz mit verteilter Verwaltung
DE69735426T2 (de) Nachrichtenübertragung in netzwerken bestehend aus unternetzwerken mit verschiedenen namensraümen
DE69919994T2 (de) Reduzierter paketkopf im drahtlosen nachrichtennetz
DE19721273B4 (de) Verfahren zur Vorerrichtung von Kommunikationen in einem drahtlosen Kommunikationsnetz
DE19882235B4 (de) Verwendung von Web-Technologie für Teilnehmerverwaltungsaktivitäten
DE3854705T2 (de) Vorrichtung zum Aufbau und Steuern virtueller Netze.
DE3689635T2 (de) Netzwerk mit Tokenübergabe für industrielle Zwecke.
DE60126770T2 (de) Umändern einer ersten teilnehmerkennung in eine zweite kennung
DE60310676T2 (de) System und verfahren zum identifizieren eines drahtlosen versorgungsknotens für eine mobileinheit
DE60220375T2 (de) Spezifischer Datenregistrierungsserver in einem Bedien- und Verwaltungszentrum für ein Telekommunikationssystem
EP0700224A2 (de) Verfahren zur adaptiven Wegesuche in einem Kommunikationsnetz
DE3872145T2 (de) Datenuebertragungsnetzwerk.
CH656275A5 (de) Verfahren und schaltungsanordnung zum uebertragen von datensignalen zwischen datensignalsendern und datensignalempfaengern.
DE60131765T2 (de) Verfahren zur verbindung mehrerer kommunikationsbusse mit drahtlosen verbindungen
DE69937350T2 (de) Auswahl der dienstimplementierung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee