DE68923831T2 - Verfahren zur Steuerung von Sitzungen mit beschränkten Betriebsmitteln in einem Datenübertragungsnetzwerk. - Google Patents
Verfahren zur Steuerung von Sitzungen mit beschränkten Betriebsmitteln in einem Datenübertragungsnetzwerk.Info
- Publication number
- DE68923831T2 DE68923831T2 DE68923831T DE68923831T DE68923831T2 DE 68923831 T2 DE68923831 T2 DE 68923831T2 DE 68923831 T DE68923831 T DE 68923831T DE 68923831 T DE68923831 T DE 68923831T DE 68923831 T2 DE68923831 T2 DE 68923831T2
- Authority
- DE
- Germany
- Prior art keywords
- session
- node
- resource
- connection
- restricted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 28
- 230000005540 biological transmission Effects 0.000 title claims description 11
- 230000004044 response Effects 0.000 claims description 17
- 230000009471 action Effects 0.000 claims description 6
- 238000011144 upstream manufacturing Methods 0.000 claims description 6
- 230000004913 activation Effects 0.000 claims description 5
- 230000003993 interaction Effects 0.000 claims 1
- 238000002372 labelling Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 10
- 230000009849 deactivation Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000003213 activating effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 2
- 208000010587 benign idiopathic neonatal seizures Diseases 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000415 inactivating effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf die Datenübertragung und insbesondere auf ein Verfahren zur Steuerung von Sitzungen mit beschränkten Betriebsmitteln in einem Datenübertragungsnetzwerk, um die Zeitspanne zu verringern, in der solche Sitzungen aktiv bleiben, wenn sie nicht länger benötigt werden, um einen Datenaustausch zu unterstützen.
- Zum Zwecke der folgenden Beschreibung kann ein Übertragungsnetzwerk als ein Verbund von Knoten definiert werden, die durch Übertragungsverbindungen miteinander verbunden sind. Knoten können entweder als Endknoten oder als Netzknoten gekennzeichnet sein. Ein Netzknoten ist ein Datenverarbeitungssystem, das bestimmte Funktionen innerhalb des Netzes bereitstellt, wie z.B. das Weiterleiten von Nachrichten an sich selbst und an seine angren ende oder benachbart Knoten, das Auswählen von Leitwegen für Nachrichten, die zwischen einem Netzknoten und einem direkt angeschlossenen Endknoten zu übertragen sind, und das Bereitstellen von Verzeichniszugriffsservices zu Endknoten. Endknoten sind ebenfalls Datenverarbeitungssysteme, die typischerweise weniger Funktionen als Netzknoten hereitstellen, während sie eine Schnittstelle zwischen Benutzern und dem Rest des Netzes hereitstellen. Die Verbindung den zwischen Knoten können permanente Verhindungen, wie z.B. eigene Mietleitungen, oder temporäee Verbindung;en sein, die nur wenn benötigt aktiviert werden. Ein Beispiel einer temporären Verbindung ist eine Telefonwählverbindung, die durch ein öffentliches oder ein privates Telefonnetz aufgebaut wird.
- Wenn eine Sitzung erstellt wurde, können Benutzer Daten durch das Netzwerk austauschen. Eine Sitzung besteht über einen Pfad durch das Netzwerk. Verschiedene Benutzer, die mit einem Paar von Knoten verbunden sind, können eine Sitzung zu verschiedenen Zeiten nutzen. Wenn zwei spezielle Benutzer die Sitzung zu einer gegebenen Zeit nutzen, wird von diesen Benutzern gesagt, sie seien an einem Datenaustausch beteiligt.
- Netzwerkbenutzer sind, obwohl sie gewöhnlich meist als menschliche Bediener gedacht sind, die an einem Terminal sitzen, aus einer Netzwerkperspektive tatsächlich Programme, die Daten veranlassen, an andere Programme die an das Netzwerk angeschlossen sind, gesendet und/oder von ihnen empfangen zu werden. Die Schnittstelle zwischen einem Benutzer und dem Netzwerk ist eine Komponente, die als eine logische Einheit oder LU bezeichnet wird. Die LU kann in Hardware, in Software oder in einer Konbination beider implementiert sein. Falls ein spezieller Benutzer die Aktivierung und Inaktivierung einer Sitzung veranlaßt, wird die logische Einheit die all die Schnittsteile zwischen dem Benutzer und dem Netzwerk dient, als die primäre logische Einheit gekennzeichnet. Die logische Einheit, die mit dem anderen Benutzer verbunden ist, wird als die sekundäre logische Einheit gekennzeichnet.
- Sitzungen selbst können aus der Perspektive der logischen Einheiten betrachtet werden. Falls eine logische Einheit die Aktivierung und Inaktivierung einer Sitzung steuert (die primäre logische Einheit), dann wird die Sitzung aus der Perspektive dieser logischen Einheit als eine Konfliktgewinner-Sitzung gekennzeichnet. Aus der Perspektive der anderen oder sekundären logischen Einheit wird die gleiche Sitzung als eine Konfliktverlierer-Sitzung gekennzeichnet.
- Zwei andere Bezeichnungen sind zum Zwecke dieser Beschreibung von Bedeutung. Die erste Bezeichnung ist "Kontrollpunkt". Ein Kontrollpunkt aktiviert die Netzwerkressourcen auf Grundlage von Befinitionsaussagen für Ressourcen, die während der Konfiguration des Netzwerks bereitgestellt werden. Kontrollpunkte aktivieren, steuern und inaktivieren Verbindungen durch Verbindungsstationen, die in jedem Knoten bereitgestellt werden. Der zweite bedeutende Ausdruck ist "Systembediener", der ein spezieller Programmtyp ist, der normalerweise die Funktionen zur Steuerung der Anzahl aktiver Sitzungen zwischen zwei Partner-LUs ausführt, die LUs bei der Aktivierung und Inaktivierung von LU-LU-Sitzungen und der Definition, Modifikation, Prüfung oder Streichung von Arbeitsparametern für logische Einheiten unterstützt.
- Die oben beschriebenen Bezeichnungen werden gewöhnlich für Beschreibungen von Netzwerken verwendet, die eine Architektur nutzen, die als Systemnetzwerkarchitektur bekannt ist (siehe z.B. IBM Systems Journal, Bd. 26, Nr.1, 1987, Armonk, New York, USA, Seiten 13-35). Ausführlichere Beschreibungen der Architektut und der oben besprochenen Bezeichnungen können in einer Vielzahl von Handbüchern gefunden werden, die von dem Anmelder der vorliegenden Erfindung erhältlich sind. Handbücher, die eine ausführlichere Beschreibung der Systemnetzwerkarchitektur bereitstellen, umfassen Systems Network Architecture Technical Overview (GC30-3073-2), Copyright International Business Machines Corporation 1986, und Systems Network Architecture Concepts and Products (GC30-3072-3), Copyright International Business Machines Corporation 1986. Ausführlichere Beschreibungen und Definitionen der verschiedenen oben besprochenen Bezeichnungen können in Systems Network Architecture - Format and Protocol Reference Manuel: Architecture Logic for Type 2.1 Nodes (SC30-3422-0), Copyright International Business Machines Corporation 1986, und Systems Network Architecture - Transaction Programmer's Reference Manuel for LU Type 6.2 (GC30-3084-2), Copytight International Business Machines Corporation 1985, gefunden werden.
- Obwohl die erwähnten Handbücher zusätzliche Informationen liefern können, die für einen Leser nützlich sind, sind diese Handbücher für ein Verständnis der vorliegenden Erfindung nicht erforderlich und es wird auf sie kein Bezug genommen.
- Der aktuelle Ptozeß, durch den LU-LU Sitzungen aufgebaut und beendet werden, ist allgemein bekannt. Der Prozeß beginnt, wenn ein Benutzer ein ALLOCATE-Verb an seine eigene logische Einheit sendet. Mit diesem ALLOCATE-Verb werden bestimmte Parameter geliefert. Die Parameter umfassen unter anderem den Namen der entfernten LU, an der sich ein entfernter Benutzer befindet, die Netzwerkeigenschaften für die Sitzung, die einem Datenaustausch zwischen den zwei Benutzern zuzuordnen ist, und den Namen des entfernten Benutzers. Die primäre LU antwortet auf das ALLOCATE- Verb durch Senden einer Einleitungs-Anforderung (INIT-SELF) an ihren Kontrollpunkt. Die mit dem ALLOCATE-Verb gelieferten Parameter werden an den Kontrollpunkt weitergeleitet. Der Kontrollpunkt prüft, ob Netzwerkressourcen zur Verfügung stehen, um einen Datenaustausch zwischen dem lokalen und dem entfernten Benutzer zu unterstützen, berechnet den Leitweg durch das Netzwerk und sendet die Leitweg-Information in einer CONTROL INITIATE- oder CINIT-Antwort an die primäre logische Einheit zurück.
- Angenommen, das Netzwerk kann einen Datenaustausch zwischen den zwei Benutzern unterstützen, so sendet die primäre logische Einheit eine BIND-Anforderung über das Netzwerk an die entfernte logische Einheit. Die BIND-Anforderung trägt vorgeschlagene Parameter für die Sitzung. Die entfernte logische Einheit kann durch Annehmen der vorgeschlagenen Parameter oder durch Vorschlagen alternativer Parameter reagieren (siehe z.B. IBM Systems Journal, Bd. 26, Nr. 4, 1987, Armonk, New York, USA, Seiten 417 bis 427). Angenommen, die ursprünglichen oder die alternativen Parameter sind für beide Bus annehmbar, so benachrichtigt die primäre logische Einheit den lokalen Benutzer, daß ein Datenaustausch über eine Sitzung zugewiesen wurde, indem ein ALLO- CATE-Rückkehrcode an den lokalen Benutzer gesendet wird. Die zwei Benutzer tauschen dann Daten durch das Netzwerk unter Verwendung verfügharer Datenprotokolle aus. Einer der Benutzer setzt ein DEALLOCATE-Verb ab, um den Datenaustausch zu beenden. Die logische Einheit dieses Benutzers reagiert auf das Verb durch Einschließen eines Feldes Bedingte-Ende-Eckige-Klammer oder CEB (Conditional End Bracket) in einen Vorsatz für die letzte Dateneinheit, die an den anderen Benutzer zu übertragen ist. Das CEB-Feld zeigt an, daß die Sitzung nicht länger erforderlich ist, um einen Datenaustausch zwischen den zwei Benutzern zu unterstützen.
- Die Sitzung bleibt dennoch aktiv, bis der Bediener der Netzsteuerung eine Anforderung DEACTIVATE SESSION (Sitzung inaktivieren) absetzt. Nach dem Empfang einer DEACTIVATE SESSION-Anforderung sendet die primäre logische Einheit eine Anforderung UNBIND SESSION (UNBIND) an die entfernte logische Einheit.
- Ein Nachteil des derzeitigen Prozesses zur Aktivierung und Inaktivierung von Sitzungen besteht darin, daß die Handlung des Netzsteuerungsbedieners erst einige Zeit nach dem Bedürfnis nach einer tatsächlichen Beendigung der Sitzung auftritt. Das Aufrechterhalten einer Sitzung über die Zeit hinaus, in der sie tatsächlich benötigt wird, ist von geringer Bedeutung, falls die Verbindungen, welche die Sitzungen unterstützen, dedizierte Verbindungen sind, wie z.B. eigene oder Mietleitungen. Falls die Verbindungen jedoch Verbindungen mit beschränkten Betriebsmitteln, wie z.B. Wählverbindungen, sind, kann ein Aufrechterhalten der Sitzung über diese Verbindungen nach Ende des Bedarfes nur auf Kosten des Netzwerks erfolgen.
- Die Art der Kosten hängt vom Typ der Verbindung ab. Falls die Verbindung mit beschränkten Betriebsmitteln eine Wählverbindung durch das öffentliche Telefonwählnetz ist, können die Kosten unnötige Gebührenbelastungen oder Nichtverfügbarkeit der Telefonnetzanlage sein, um andere gewünschte Sitzungen zu unterstützen. Andere Typen von Verbindungen mit beschränkten Betriebsmitteln umfassen X.21-, X.25- und Token-Ring-Verbindungen, die als Verbindungen mit gemeinsamem Zugriff gekennzeichnet werden können. Falls eine dieser Verbindungen Sitzungen zugeordnet wird, die nicht länger zur Untetstützung eines Datenaustauschs verwendet werden, dann kann diese Verbindung nicht einem anderen Knoten neu zugeordnet werden.
- Die beanspruchte Erfindung wird in einem Verfahren verkörpert, das in einem Datenübertragungsnetzwerk auszuführen ist, wobei logische Einheiten, die zwischen Benutzern und dem Netzwerk eingefügt sind, auf Anforderungen von einem Benutzer oder von einem Netzsteuerungsbediener reagieren, die Sitzungen zu steuern, über welche die Benutzer in einem Datenaustausch verbunden sind, in dem Daten ausgetauscht werden. Jede Sitzung durchquert seriell angeschlossene Verbindungen und Knoten, um einen Datenpfad zu bilden. Das Verfahren gestattet einer logischen Einheit, die Inaktivierung einer Sitzung zu steuern, die unter Benutzung einer Verbindung mit beschränkten Betriebsmitteln durchgeführt wird.
- Während ihrer Aktivierung wird jede Sitzung entweder einem ersten Typ zugeordnet, falls sie eine oder mehrere Verbindungen mit einer vorherbestimmten Eigenschaft hat, oder einem zweiten Typ, falls sie keine Verbindungen mit der vorherbestimmten Eigenschaft hat. Abweichend von der Zuordnung der Sitzung zu einem ersten Typ oder einem zweiten Typ wird die Sitzung in Übereinstimmung mit bekannten Protokollen und Verfahren aktiviert. Wenn bestimmt wird, daß eine Sitzung nicht länger für einen Datenaustausch zwischen den Benutzern erforderlich ist, kann die primäre logischen Einheit jede Sitzung des ersten Typs beenden, ohne auf eine Anforderung von dem Netzsteuerungsbediener zu warten. Falls es eine Sitzung der zweiten Typs ist, wird sie als Reaktion auf eine Handlung des Netzsteuerungsbedieners statt der logischen Einheit inaktiviert.
- Einzeiheiten einer bevorzugten Ausführungsform der Erfindung können leichter aus der technischen Beschreibung erhalten werden, wenn sie in Verbindung mit den beigefügten Zeichnungen gelesen wird, wobei:
- Figur 1 ein allgemeines Blockdiagramm eines Datenübertragungsnetzwerks ist;
- Figur 2 ein Plußdiagramm von Befehlen/Anforderungen ist, die innerhalb des Netzwerks abgesetzt werden, wenn das Verfahren gemäß der Erfindung angewendet wird;
- Figur 3 die Schritte darstellt, die während der Verarbeitung von BIND-Anforderungen während der Implementierung des Verfahrens gemäß der Erfindung ausgeführt werden;
- Figur 4 ein Flußdiagramm von Schritten ist, die an jedem Knoten zum Kennzeichnen und Anzeigen einer Sitzung mit beschränkten Betriebsmitteln ausgeführt werden; und
- Figur 5 ein Flußdiagramm von Schritten ist, die ausgeführt werden, wenn eine Sitzung nicht länger benötigt wird, um einen Datenaustausch zwischen zwei Benutzern zu unterstützen.
- Figur 1 stellt Hauptbestandteile eines Datenübertragungsnetzwerks dar. Das Netzwerk umfaßt mehrere Knoten 10, 12, 14, 16 und 18. Diese Knoten, von denen jeder in einem Datenverarbeitungssystem implementiert ist, können in Datenpfade eingeschlossen sein, über welche die Benutzer 20 und 22 Daten durch das Netzwerk austauschen. Die Knoten-zu-Knoten-Verbindungen werden durch Verbindungen bereitgestellt, wie z.B. Verbindung 24 zwischen den Knoten 10 und 18. Jede Verbindung in dem Netzwerk besteht aus einer Verbindung und einem Paar Verbindungsstationen, die in den verbundenen Knoten angeordnet sind. Mit Bezug auf die Zeichnung umfaßt Verbindung 24 ein physisches Medium 26, wie z.B. einen Telefondraht ocer einen Mikrowellenstrahl, eine Verbindungsstation 28, die in Knoten 10 angeordnet ist, und eine zweite Verbindungsstation 30, die in Knoten 18 angeordnet ist. Erweiterte Definitionen dieser Bezeichnungen können in einer Anzahl von Veröffentlichungen einschließlich der früher erwähnten gefunden werden.
- Die Funktion des Datenübertragungsnetzwerks ist es, Leitwege oder Pfade zu erstellen und aufrechtzuerhalten, die es Benutzern, wie z.B. den Benutzern 20 und 22, gestatten, Daten durch das Netzwerk auszutauschen. Aus einer menschlichen Perspektive kann ein Netzwerkbenutzer entweder ein Mensch an einem Arbeitsrechner oder ein Programm sein. Aus einer Netzwerk-Perspektive kann ein Benutzer immer durch ein Programm dargestellt sein, da auch ein Mensch durch ein Programm mit dem Netzwerk zusammenwirken muß, das auf dem Arbeitsrechner des Benutzers läuft. Jeder Benutzer ist durch eine logische Einheit oder LU mit dem Netzwerk verbunden, die den Austausch von Daten verwaltet. Insbesondere stellt die logische Einheit 32 eine Schnittstelle für den Benutzer 20 in dem Netzwerk bereit, während die logische Einheit 34 die Schnittstelle für den Benutzer 22 bereitstellt.
- Damit zwei Benutzer Daten austauschen, muß ein logischer Zustand, genannt Sitzung, durch das Netzwerk aufgestellt werden. Aus einer System-Perspektive wird eine Sitzung, die den Benutzern gestattet, Daten auszutauschen, als eine logische Einheitzu-logischer Einheit- oder LU-LU-Sitzung bezeichnet. Das Aufstellen von Sitzungen zwischen denselben zwei Benutzern zu verschiedenen Zeiten kann verschiedene Knoten und Verbindungen umfassen. Zum Beispiel können während einer Sitzung die Benutzer 20 und 22 Daten über einen Pfad austauschen, der aus Knoten 10, Verbindung 24 und Knoten 18 besteht. Zu einer anderen Zeit können djeseiben Benutzer eine Sitzung benutzen, die durch Knoten 10, 12, 14, 16 und 18 mit den jeweiligen Zwischenknotenverbindungen aufgestellt wird. Die tatsächliche Nutzung einer Sitzung für den Austausch von Daten durch Benutzer wird als ein Datenaustausch bezeichnet.
- Figur 2 stellt den Prozeß für das Aktivieren und Inaktivieren vom Sitzungen in Übereinstimmung mit der vorliegenden Erfindung dar. In dieser Figur werden verschiedene physikalische/logische Komponenten als Blöcke an der Oberkante der Figur dargestellt. Die Benutzer werden durch die lokalen und entfernten Programme 36 bzw. 38 dargestellt. Die Netzwerk-Schnittstelle zum Programm 36 ist eine lokale logische Einheit 40. Eine entfernte logische Einheit 42 stellt eine Schnittstelle zu dem Netzwerk für Programm 38 bereit. Gedes SNA-Netzwerk umfaßt Kontrollpunkte, wie z.B. Kontrollpunkt 44, die zusammenarbeiten, um das Netzwerk zu verwalten. Kontrollpunktfunktionen werden im einzelnen in den erwähnten Veröffentlichungen beschrieben. Nur die Funktionen, die für ein Verständnis der vorliegenden Erfindung wesentlich sind, werden unten besprochen. Eine Sitzung benutzt Zwischenknoten und Verbindungen. Letztere werden nur durch Block 46 dargestellt.
- Der erste Schritt beim Aufbauen einer Sitzung wird durch den lokalen Benutzer ausgeführt, der eine ALLOCATE-Anforderung an die lokale logische Einheit 40 absetzt. In der angenommenen Terminologie wird die ALLOCATE-Anforderung als ein Verb bezeichnet. Das ALLOCATE-Verb kennzeichnet den Namen des entfernten Benutzers und den Namen der logischen Einheit, an der sich der entfernte Benutzer befindet. Natürlich kann der entfernte Benutzer an denselben logischen Einheit wie der lokale Benutzer angeordnet sein. Das ALLOCATE-Verb kennzeichnet auch einen Modusnamen, der die Eigenschaften für die zuzuordnende Sitzung bezeichnet. Netzwerk-Eigenschaften umfassen solche Dinge wie die zu verwendende Serviceklesse und ob die Daten verschlüsselt oder vielleicht in ASCII-Zeichen zu übersetzen sind, bevor sie gesendet werden.
- Die lokale logische Einheit 40 reagiert auf des ALLOCATE-Verb durch Prüfen, ob bereits eine geeignete Sitzung zwischen den zwei Benutzern besteht. Falls diese Sitzung besteht und nicht gerade für einen aktiven Datenaustausch verwendet wird, kann sie verwendet werden, um die aktuelle ALLOCATE-Anforderung zu erfüllen. Angenommen, es gibt keine geeignete Sitzung, so überträgt die lokale logische Einheit 40 eine Anforderung INITIATE-SELF (INIT-SELF) an den Kontrollpunkt 44. Die INIT-SELF-Anforderung beinhaltet die Parameter, die von dem ALLOCATE-Verb bereitgestellt werden. Kontrollpunkt 44 führt eine Verzeichnissuche aus, um die verschiedenen Ressourcen zu lokalisieren, die erforderlich sind, um die INIT-SELF-Anforderung zu erfüllen. Kontrollpunkt 44 berechnet auch einen passenden Leitweg durch das Netzwerk für die Sitzung. Der Leitweg umfaßt die Identifikation der verschiedenen Knoten und Verbindungen, die erforderlich sind, um eine Verbindung zwischen den zvei Endknoten zu bilden. Diese Information wird in einer Anforderung CONTROL INITIATE oder CI- NIT zurück an die lokale logische Einheit 40 gesendet. CINIT wird als eine Anforderung betrachtet, da es funktionell eine Anforderung ist, wenn die lokale logische Einheit versucht, die LU-LU Sitzung zu aktivieren. Zum Zwecke dieser Sitzung wird die LU, welche die CINIT-Anforderung empfängt, als die primäre logische Einheit für die Sitzung gekennzeichnet. Die in der CINIT- Anforderung benannte LU wird als sekundäre logische Einheit bezeichnet.
- Die CINIT-Anforderung umfaßt eine Verbindungsdefinition für die Verbindung zwischen dem lokalen Knoten und dem ersten Zwischenknoteri. Einer der Parameter in der Verbindungsdefinition ist ein Indikator für beschränkte Betriebsmittel (LRI, limited resource indicetor), der anzeigt, ob diese Verbindung eine Übertragungseinrichtung mit gemeinsemem Zugriff ist, wie z.B. eine Wählverbindung. Die Verwendung des Indikators für beschränkte Betriebsmittel wird später detaillierter beschrieben.
- Die lokale logische Einheit 40 reagiert auf die CINIT-Anforderung durch Senden einer Anforderung BIND SESSION oder BIND an die entfernte (sekundäre) logische Einheit. Die BIND-Anforderung, die in einer Nachrichteneinheit (MU, message unit) eingeschlossen ist, trägt vorgeschlagene Parameter für die Sitzung und umschließt ein Feld zur einen Indikator für beschränkte Betriebsmittel (LRI) ein. Wenn die BIND-Anforderung an den ersten der Zwischenknoten übertragen wird, meldet das LRI-Feld nur die Definition der Verbindung zwischen dem lokalen Knoten und dem ersten Zwischenknoten. Die BIND-Anforderung wird an jedem der Zwischenknoten verarbeitet, ehe sie an den nächsten Knoten weitergeleitet wird. An jedem Knoten wird die eingehende BIND-Anforderung geprüft, um zu bestimmen, ob der LRI-Indikator gesetzt wurde, um anzuzeigen, daß eine der Verbindungen vor dem Knoten eine Verbindung mit beschränkten Betriebsmitteln ist. Der Knoten prüft euch seine eigenen gespeicherten Definitionen sowohl für Verbindungen stromeufwärts als auch stromabwärts, um zu sehen, ob eine der Verbindungen an dem Knoten als eine Verbindung mit beschränkten Eetriebsmitteln definiert ist. Falls ein beschränktes Betriebsmittel entweder in der eingehenden BIND-Anforderung oder in den gespeicherten Verbindungsdefinitionen gekennzeichnet ist, wird das LRI-Feld der BIND-Anforderung an dem Knoten gesetzt (oder aufrechterhalten, falls es schon gesetzt wurde), ehe die BIND-Anforderung an den nächsten Knoten übermittelt wird.
- Die entfernte logische Einheit 42 reagiert auf die BIND-Anforderung mit einer RSP(BIND)-Antwort. Die Verarbeitung eines LRI- Feldes in der RSP(BIND)-Antwort wird in der oben beschriebenen Art und Weise fortgesetzt, wie die RSP(BIND)-Antwort knotenweise an die logische Einheit 40 zurückgesendet wurde. Falls die BIND- Anforderung für die entfernte logische Einheit annehmbar ist, umfaßt die BIND-Antwort einen vollständigen Satz von Sitzungsparametern. Die Parameter können mit den in der BIND-Anforderung empfangenen Parametern übereinstimmen oder davon abweichen. Falls die Parameter abweichen, müssen die lokalen logischen Einheiten die Parameter annehmen, die von der entfernten logischen Einheit vorgeschlagen werden oder die Sitzung wird nicht aufgebaut. Angenommen, eine annehmbarer Satz von Parametern kann für die Sitzung erstellt werden, so reagiert die lokale logische Einheit 40 auf eine positive BIND-Antwort durch Senden eines positiven ALLOCATE-Rückkehrcodes an den lokalen Benutzer. Der positive Rückkehrcode zeigt an, deß die Sitzung aufgebaut wurde und das ein Datenaustausch oder ein Tausch von Daten zwischen den Benutzern 37 und 38 begznnen kann. Die Benutzer 36 und 38 tauschen dann Daten unter Verwendung bekannter Datenprotokolle aus.
- Wenn der lokale Benutzer 36 seine letzte Dateneinheit überträgt, setzt er ein DEALLOCATE-Verb ab. Die lokale logische Einheit antwortet auf dieses Verb durch Einschließen eines Feldes Bedingte-Ende-Eckige-Klammer oder CEB in dem Vorsatz für die letzte Dateneinheit. Falls die Sitzung eis eine Verbindung mit beschränkten Betriebsmitteln gekennzeichnet wurde, sendet die lokale logische Einheit 40 sofort eine UNBIND-Anforderung an die entfernte logische Einheit. Diese Anforderung gestattet den logischen Einheiten, die erstellte LU-LU-Sitzung zu inaktivieren, ohne auf irgendeine Handlung oder Anforderung von dem Kontrollpunkt 44 zu werten. Falls die Sitzung nicht als eine Verbindung mit beschränkten Betriebsmitteln gekennzeichnet wurde, würde die lokale logische Einheit 40 normalerweise auf eine Handlung oder Anforderung von Kontrollpunkt 44 warten, ehe sie die UNBIND-Verarbeitung startet.
- Figur 3 stellt in weiteren Einzelheiten dar, wie eine Sitzung mit beschränkten Betriebsmitteln während des BIND-Anforderung/BIND-Antwort-Prozesses gekennzeichnet wird. In Figur 3 ist Knoten A der lokale Knoten, während Knoten D der entfernte Knoten ist. Es wird darauf hingewiesen, das die Verbindungen zwischen Knoten A und U und dann zwischen C und U als Standleitungen gezeigt werden. Stendleitungen werden gemäß Definition nicht als beschränkte Betriebsmittel betrachtet. Die Verbindung zwischen Knoten U und C andererseits wird als eine Wählverbindung gezeigt, die nach Ermessen des Netzwerkkonfigurierers als ein besohränktes Betriebsmittel definiert werden kann.
- Wenn die Sitzung erstellt wird, wird an Knoten A eine BIND-Anforderung oder BRQ erzeugt. Knoten A wird aus seiner gespeicherten Definition der Verbindung AB bestimmen, ob diese Verbindung ein beschränktes Betriebsmittel ist oder nicht. Da Verbindung AB eine Stendleitung ist, ist sie kein beschränktes Betriebsmittel und ein LRI-Bit in der BIND-Anforderung wird auf null gesetzt, ehe die BIND-Anforderung an Knoten H übertragen wird. Knoten B prüft die BIND-Anforderung, um den Status des LRI-Bits zu bestimmen. Er sieht auch lokal gespeicherte Definitionen an sowohl der Verbindungen AB als euch BC, um zu bestimmen, ob eine Verbindung innerhalb von Knoten B als eine Verbindung mit beschränkten Betriebsmitteln definiert ist. Da Verbindung BC eine Scheltverhindung oder Verbindung mit beschränkten Betriebsmitteln ist, wird Knoten B das LRI-Bit in der BIND-Anforderung auf eins setzen, ehe er die BIND-Anforderung an Knoten C überträgt. Knoten C wiederholt den gleichen Besisprozeß wie Knoten B, wobei das LRI-Bit auf eins gesetzt wird, falls entweder die empfangene BIND-Anforderung oder lokal gespeicherte Definitionen für die Verbindungen SC oder CD ein beschränktes Betriebsmittel anzeigen.
- Wenn die BIND-Anforderung an dem entfernten Knoten empfangen wird, erzeugt dieser Knoten eine BIND-Antwort. Die BIND-Antwort umfaßt auch ein LRI-Bit, das auf eins gesetzt wird, falls das LRI-Bit in der empfangenen BIND-Anforderung einen Wert von eins hatte, oder falls eine Datenbasis an Knoten D die Verbindung CD als ein beschränktes Betriebsmittel definierte. Die BIND-Antwort wird an Knoten C übertragen, der auf die BIND-Antwort auf die gleiche Art reagiert, wie er anfänglich auf die BIND-Anforderung reagierte. Das heißt, Knoten C setzt das LRI-Bit in der BIND-- Antwort auf eins, falls des LRI-Bit in der Nachrichteneinheit, die von Knoten D empfangen wurde, einen Wert von eins hatte, oder falls Knoten C eine der Verbindungen BC oder CD als ein beschränktes Betriebsmittel definierte. Die BIND-Antwort wird dann an Knoten B weitergeleitet, der die BINS-Antwort-Nachrichteneinheit auf eine ähnliche Art behandelt, ehe er sie an Knoten A weiterleitet. Knoten A setzt das LRI-Bit als eine Funktion der von Knoten B empfangenen Nachrichteneinheit und seiner gespeicherten Definition von Verbindung AB. Knoten A fährt dann fort, den LRI-lndiketor in einem Sitzungssteuerblock zu speichern. Der gespeicherte LRI-Indikator wird auf eine Art benutzt, die beschrieben wird, wenn die Sitzung inaktiviert werden soll.
- Es sollte offensichtlich sein, des es in dem beschriebenen Prozeß ein beträchtliches Maß an Redundanz gibt. Diese Redundanz ist wünschenswert, da irgendein gegebener Knoten in einem Netzwerk ein Knoten "niedrigerer Stufe" sein kann, der nicht notwendigerweise gespeicherte Verbindungsdefinitionen unterstützt, die anzeigen, ob eine spezielle Verbindung ein beschränktes Betriebsmittei ist oder nicht. Die beschriebene Redundanz hindert einen Knoten der niedrigeren Stufe daran, fälschlicherweise einen LRI-Indikator auf null zu setzen.
- Figur 4 ist ein Flußdiegramm der an jedem Knoten in dem Prozeß ausgeführten Schritte, die allgemein mit Bezugnahme auf Figur 3 beschrieben sind. Der Knoten, der den Prozeß ausführt, muß natürlich eine BIND-Anforderung oder BRQ von einem Knoten stromaufwärts (Operation 48) empfangen. Der empfangende Knoten prüft den LRI-Indikator in der BIND-Anforderung, um zu bestimmen, ob das LRI-Bit einen Wert von eins hat (Operation 50). Falls das LRI-Bit gleich Null ist, bestimmt der Knoten (Operation 52), ob seine Topologie-Datenbasis die Verbindung stromaufwärts als ein beschränktes Betriebsmittel definiert. Falls die Verbindung stromaufwärts kein beschränktes Betriebsmittel ist, prüft der Knoten auch die Topologie-Datenbasis (Operation 54), um zu bestimmen, ob die Verbindung stromabwärts als ein beschränktes Betriebsmittel definiert ist. Falls alle Entscheidungsblöcke 50, 52 und 54 zu einem negativen Ergebnis führen, wird das LRI-Bit in der BIND-Anforderung auf null gesetzt (Operation 56) und die BIND-Anforderung wird in einer Operation 58 an den Knoten stromabwärts übertragen.
- Falls andererseits irgendeiner der Entscheidungsblöcke 50, 52 und 54 zu einem positiven Ergebnis führen, wird das LRI-Bit in der BIND-Anforderung auf eins gesetzt (Operation 60), ehe die BIND-Anforderung in Operation 58 an den Knoten stromabwärts übertragen wird.
- Figur 5 ist ein Fiußdiagramm der Schritte, die an der lokalen oder primären logischen Einheit ausgeführt werden, wenn der Datenaustausch zwischen den lokalen und den entfernten Benutzern endet. Die primäre logische Einheit sucht ein DEALLOCATE-Verb von dem Benutzer. Wenn ein DEALLOCATE-Verb empfangen wird, kann die logische Einheit in einer Operation 64 veranlassen, einen Zeitgeber zu starten. Die Funktion dieses Zeitgebers ist einfach. Während die Sitzung nicht länger für einen Datenaustausch zwischen den aktuellen Benutzern erforderlich ist, gibt es stets die Möglichkeit, das andere Benutzer für einen Datenaustausch zwischen denselben zwei logischen Einheiten verbunden sein möchten. Der in Operation 64 gestartete optionele Zeitgeber gewährt einfach Zeit für potentielle Sitzungsbenutzer um eine Nutzung der Sitzung anzufordern. Aus Gründen, die unten angegeben werden, wird unmittelabar auf Operation 64 folgend eine Prüfung 34 vorgenommen, ob die Zeitperiode abgelaufen ist. Die logische Einheit prüft dann (Operation 66), um zu bestimmen, ob es bestehende Datenaustausch-Anforderungen gibt; das heißt, Anforderungen zur Verwendung einer Sitzung zwischen den zwei logischen Partnereinheiten. Falls es irgendwelche bestehenden Anforderungen gibt, muß die logische Einheit noch bestimmen, ob die aktuelle Sitzung irgendeine der Anforderungen unterbringen kann. Eine aktuelle Sitzung wird nicht immer in der Lage sein, eine Anforderung nach einem Datenaustausch zwischen den zwei logischen Einheiten zu befriedigen, falls die Parameter der aktuellen Sitzung unvereinbar mit den Parametern sind, die von den potentiellen Benutzern angefordert werden. Zum Beispiel können die potentiellen Benutzer eine verschlüsselte Sitzung benötigen, während die aktuelle Sitzung nur den Austausch von nicht verschlüsselten Daten ermöglicht. Falls Operation 68 feststellt, das die aktuelle Sitzung eine bestehende Datenaustausch-Anforderung unterbringen könnte, wird der Prozeß der Sitzungsinaktivierung beendet und die Nutzung der Sitzung wird an die wartenden Benutzer übertragen.
- Falls jedoch Operation 66 engezeigt hatte, daß es keine wartenden Datenaustausch-Anforderungen gab, oder falls Operation 68 angezeigt hatte, daß die Sitzung keine wartenden Datenaustausch- Anforderungen unterbringen könnte, würde die logische Einheit denn das LRI-Bit in ihrem Sitzungssteuerbiock prüfen (Operation 70), um zu bestimmen, ob die Sitzung als eine Sitzung mit beschränkten Betriebsmitteln gekennzeichnet wurde. Falls die Sitzung keine Sitzung mit beschränkten Betriebsmitteln war, würda die Steuerung des Inaktivierungsprozesses zu dem Kontrollpunkt in einem Przeß außerhalb des hier beschriebenen Prozesses weitergehen. Falls Operetion 70 anzeigte, daß die Sitzung eine Sitzung mit beschränkten Betriebsmitteln war, muß eine weitere Bestimmung erfolgen, ob die Sitzung eine "Konfliktgewinner"-Sitzung bezüglich des Knotens ist, dar die Verarbeitung durchführt. Diese Bestimmung, die in einer Operation 72 erfolgt, ist notwendig, um die sekundäre logische Einhert am Inaktivieren der Sitzung zu hindern.
- Der in Operation 64 gestartete Zeitgeber läuft weiter, wenn die Operationen 66, 68, 70 und 72 ausgeführt werden, möglicherweise ein oder mehrere Male und jedesmal, wenn ein Datenaustausch endet. Wenn das Zeitlimit abgelaufen ist, muß in Operation 76 eine Prüfung erfolgen, um zu bestimmen, ob eine minimale Anzahl von Sitzungen zwischen den zwei logischen Einheiten zu irgendeiner gegebenen Zeit aktiv bleiben soll. Falls ein starker Knoten-zu- Knoten-Verkehr erwartet wird oder falls die Knoten-zu-Knoten-- Kommunikation mit einer großen Zuverlässigkeit aufrechterhalten werden muß, können mehrfache parallele Sitzungen mit einer Auflage erstellt werden, daß eine minimale Anzahl dieser Sitzungen zu jeder gegebenen Zeit aktiv bleibt. Falls Bestimmung 76 zeigt, das efflne minimale Anzahl von Sitzungen aufrechtzuerhalten ist, erfolgt eine weitere Prüfung (Operation 78), ob eine Inaktivierung der aktuellen Sitzung die Grenze der minimalen Anzahl aufrechtzuerheltender Sitzungen verletzen würde. Wenn eine Inaktivierung der aktuellen Aitzung die Anzehl aktiver Sitzungen unter die gesetzte Grenze verringern würde, endet der Prozeß ohne daß die aktuelle Sitzung inaktiviert wird. Falls jedoch Prüfung 76 zeigt, daß es keine minimale Anzahl von Sitzungen gibt, die aufrechtzuerhalten sind, oder falls Prüfung 78 zeigt, daß die Inaktivierung dar aktuellen Sitzung keine Grenze bezüglich der Anzahl der aufrechtzuerhaltenden Sitzungen verletzen würde, leitet die lokale oder primäre logische Einheit eine UNBIND-Verarbeitung in eine Operation 60 ein. Die UNBIND-Verarbeitung führt zur Inaktivierung der Sitzung.
- Um die Inhalte der Figuren zusammenzufassen, stellt die BIND-- Verarbeitung fest, ob irgendeine Verbindung in einer Sitzung, die aktiviert wird, eine Verbindung mit beschränkten Betriebsmitten ist. Falls irgendeine Verbindung eine Verbindung mit beschränkten Betriebsmitteln ist, wird die gesamte Sitzung als eine Sitzung mit beschränkten Betriebsmitteln bezeichnet. Falls eine Sitzung eine Sitzung mit beschränkten Betriebsmitteln ist, kann die primäre logistische Einheit Schritte unternehmen, diese Sitzung zu inaktivieren, ohne auf eine Handlung des Kontrollpunktes zu warten. Indem der primären logischen Einheit gestattet wird, die Sitzung zu inaktivieren, wird die Zeit verringert, In der die Verbindung mit beschränkten Betriebsmitteln aktiv bleibt, wobei Sitzungen unterstützt werden, die nicht benutzt werden. Wie früher erwähnt, bewirkt dies, die Kosten der Netzwerk-Leistung zu verringern und eine maximale Verfügbarkeit der Verbindung mit beschränkten Setriebsmitteln zu sichern.
Claims (6)
1. Verfahren zur Steuerung von Sitzungen mit beschränkten
Betriebsmitteln in einem Datenübertragungsnetzwerk, wobei
iogische Einheiten, die zwischen Benutzern und dem Netzwerk
eingefügt sind, mittels Interaktion eines
Netzwerk-Systembedienerprogramms (44) in Sitzungen logisch verbunden sein
können, über welche sich die Benutzer in einem
Datenaustausch verbinden können, um Daten durch das Netzwerk aus
zutauschen, jede Sitzung wird unter Verwendung seriell
angeschlossener Verbindungen und Knoten geleitet, die einen
Datenpfad zwischen zwei Benutzern bilden, wobei das
Verfahran dadurch gekennzeichnet ist, des einer logischen Einheit
gestattet wird, eine Sitzung als eine Funktion eines
Merkmals einer oder mehrerer der Verbindungen in dem Datenpfad
selektiv zu beenden, und zwar durch die folgenden Schritte:
Kennzeichnen (LRI) jeder Sitzung während ihrer Aktivierung
als einem ersten Typ zugehörig, falls sie eine oder mehrere
Verbindungen mit einer vorherbestimmten Eigenschaft hat,
oder als einem zweiten Typ zugehörig, falls sie keine
Verbindungen mit der vorherbestimmten Eigenschaft hat;
Bestimmen (62 bis 68), wann eine Sitzung nicht länger
erforderlich ist, um einen Datenaustausch zwischen den
Benutzern durchzuführen; und
Beenden (80) irgendeiner Sitzung des ersten Typs, ohne auf
eine Anforderung von dem Netzwerk-Systembedienerprogramm zu
werten, und irgendeiner Sitzung des zweiten Typs als
Antwort auf eine Handlung durch des
Netzwerk-Systembedienerprogramm.
2. Verfahren wie in Anspruch 1 definiert, wobei die
vorherbestimmte Eigenschaft darin besteht, das die Verbindung eine
Verbindung mit beschränkten Betriebsmitteln ist und wobei
irgendeine Sitzung, die eine Verbindung mit beschränkten
Betriebsmitteln enthält, als eine Sitzung mit beschränkten
Betriebsmitteln gekennzeichnet wird.
3. Verfahren wie in Anspruch 2 definiert, wobei der
kennzeichnende Schritt weiterhin die folgenden Schritte umfaßt,
wobei die Schritte an jedem Knoten in dem Datenpfad
ausgeführt werden:
Bestimmen (48, 50), oh eine Sitzungsaktivierungs-Nachricht,
oie von einem Knoten stromaufwärts empfangen wird, anzeigt,
das irgendeine Verbindung stromaufwärts eine Verbindung mit
beschränkten Betriebsmitteln ist;
Bestimmen (52, 54), ob Verbindungen in dem Datenpfad, die
dem Knoten benachbart sind, an dem Knoten als Verbindungen
mit beschränkten Betriebsmitteln definiert sind;
Setzen (56, 60) eines Bezeichners für eine Sitzung mit
beschränkten Betriebsmitteln auf einen Wert eins, falls
entweder die empfangene Nachricht oder die
Verbindungsdefinitionen eine Verbindung mit beschränkten Betriebsmitteln
gekennzeichnet haben, oder auf einen anderen Wert, falls
keine Verbindungen min beschränkten Betriebsmitteln
gekennzeichnet wurden; und
Übertragen (58) der Nachricht einschließlich des
Sitzungsbezeichners an den nächsten Knoten in dem Datenpfad.
4. Verfahren wie in Anspruch 3 definiert, wobei dem Schritt
des Beendens die folgenden zusätzlichen Schritte
vorausgehen:
Bestimmen (76), ob eine vorherbestimmte minimale Anzahl
aktiver Sitzungen zwischen den zwei Endknoten in dem
Datenpfad aufrechterhalten werden soll; und
Fortfahren (78) mit dem Auschlußschritt nur dann, wenn der
Abschluß die Anzehl aktiver Sitzungen nicht auf weniger als
die vorherbestimmte minimale Anzahl aufrechtzuerhaltender
Sitzungen reduzieren würde.
5. Verfahren wie in irgendeinem der Ansprüche 2 bis 4
definiert, des weiterhin den Schritt des Verzögerns (74) des
Abschlusses einer Sitzung des ersten Typs für eine
vorherbestimmte Zeitperiode umfaßt, um der Sitzung zu gestatten,
für andere Dialoge zwrschen Benutzern zur Verfügung zu
stehen, die mit den zwei Endknoten in dem Datenpfad verbunden
sind.
6. Verfahren wle zu Anspruch 2 definiert, wobei der Schritt
des Bezeichnen an dem Endknoten, an den der erste Benutzer
angeschlossen ist, weiterhin die folgenden Schritte umfaßt:
Bestimmen, ob die Verbindung zwischen dem Endknoten und dem
nächsten Knoten in dem Datenpfad an dem Knoten als eine
Verbindung mit beschränkten Betriebsmitteln definiert ist,
Erzeugen einer BIND-Anforderung einschließlich eins
Sitzungszeichnerfeldes, das einen ersten Wert beinhaltet,
falls die Verbindung eine Verbindung mit beschränkten
Betriebsmitteln ist, und einen zweiten Wert, falls die
Verbindung keine Verbindung mit beschränkten Betriebsmitteln
ist,
Übertragen der BIND-Anforderung an irgendeinem
Zwischenknoten in dem Datenpfad an den nächsnen Knoten in dem
Datenpfad,
Bestimmen, ub die Binde-Anforderung, die von einem
benachharten Knoten empfangen wird, ein Sitzungsbezeichnerfeld
mit einem ersten Wert enthält,
Bestimmen, ob eine Verbindung in dem Datenpfad, die dem
Zwischenknoten benachbart ist, an dem Knoten als eine
Verbindung mit beschränkten Betriebsmitteln definiert ist,
Setzen des Sitzungsbezeichnerfeldes in einer
BIND-Anforderung auf den ersten Wert, falls das entsprechende Feld in
der empfangenen BIND-Anforderung den ersten Wert hatte oder
falls der Knoten eine benachbarte Verbindung als eine
Verbindung mit beschränkten Betriebsmitteln definierte, oder
auf den zweiten Wert, falls das entsprechende Feld in der
empfangenen Binde-Auforderung den zweiten Wert hatte und
keine benachbarte Verbindung als eine Verbindung mit
beschränkten Betriebsmitteln definiert wurde,
Übertragen der BIND-Anforderung an den nächsten Knoten in
dem Datenpfad,
an dem Endknoten, an den der zweite Endbenutzer
angeschlossen ist,
Bestimmen, ob die von dem benachbarten Knoten empfangene
BIND-Anforderung ein Sitzungsbezeichnerfeld umfaßt, das auf
den ersten Wert gesetzt ist,
Bestimmen, ob der Endknoten die Verbindung zu dem
benachharten Knoten als eine Verbindung mit beschränkten
Betriebsmitteln definiert, und
Erzeugen einer BIND-Antwort mit dem Sitzungsbezeichnerfeld,
das auf den ersten Wert gesetzt ist, falls entweder das
Sitzungsbezeichnerfeld in der empfangenen Binde-Anforderung
auf den ersten Wert gesetzt wurde oder falls der Endknoten
die benachbarte Verbindung als eine Verbindung mit
beschränkten Betriebsmitteln definiert.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/211,321 US4972437A (en) | 1988-06-24 | 1988-06-24 | Method of controlling limited resource sessions in a data communications network |
Publications (2)
Publication Number | Publication Date |
---|---|
DE68923831D1 DE68923831D1 (de) | 1995-09-21 |
DE68923831T2 true DE68923831T2 (de) | 1996-05-02 |
Family
ID=22786437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE68923831T Expired - Fee Related DE68923831T2 (de) | 1988-06-24 | 1989-05-23 | Verfahren zur Steuerung von Sitzungen mit beschränkten Betriebsmitteln in einem Datenübertragungsnetzwerk. |
Country Status (4)
Country | Link |
---|---|
US (1) | US4972437A (de) |
EP (1) | EP0348330B1 (de) |
JP (1) | JPH0720132B2 (de) |
DE (1) | DE68923831T2 (de) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5303238A (en) * | 1990-12-11 | 1994-04-12 | International Business Machines Corporation | Network communications intermediate interface |
US5539727A (en) * | 1992-04-14 | 1996-07-23 | Kramarczyk; Marian | Method and apparatus for configuring and maintaining token ring networks |
US5351242A (en) * | 1992-04-14 | 1994-09-27 | Marian Kramarczyk | Method and apparatus for configuring and maintaining token ring networks |
US5488703A (en) * | 1992-05-01 | 1996-01-30 | International Business Machines Corporation | System for establishing and performing multiple conversations simultaneously between transaction programs through logical units |
US5495582A (en) * | 1992-11-18 | 1996-02-27 | International Business Machines Corporation | System and method for interprocessor routing through an established communication session in a loosely coupled computer complex |
EP0673523B1 (de) * | 1993-10-08 | 1999-02-10 | International Business Machines Corporation | Nachrichtenübertragung über ein netzwerk |
US6813769B1 (en) * | 1997-10-28 | 2004-11-02 | Microsoft Corporation | Server application components with control over state duration |
US5890161A (en) | 1997-10-28 | 1999-03-30 | Microsoft Corporation | Automatic transaction processing of component-based server applications |
US5958004A (en) | 1997-10-28 | 1999-09-28 | Microsoft Corporation | Disabling and enabling transaction committal in transactional application components |
US6631425B1 (en) | 1997-10-28 | 2003-10-07 | Microsoft Corporation | Just-in-time activation and as-soon-as-possible deactivation or server application components |
US6134594A (en) | 1997-10-28 | 2000-10-17 | Microsoft Corporation | Multi-user, multiple tier distributed application architecture with single-user access control of middle tier objects |
US7076784B1 (en) | 1997-10-28 | 2006-07-11 | Microsoft Corporation | Software component execution management using context objects for tracking externally-defined intrinsic properties of executing software components within an execution environment |
US6442620B1 (en) | 1998-08-17 | 2002-08-27 | Microsoft Corporation | Environment extensibility and automatic services for component applications using contexts, policies and activators |
US6425017B1 (en) | 1998-08-17 | 2002-07-23 | Microsoft Corporation | Queued method invocations on distributed component applications |
US6321238B1 (en) | 1998-12-28 | 2001-11-20 | Oracle Corporation | Hybrid shared nothing/shared disk database system |
US6829770B1 (en) * | 1999-02-23 | 2004-12-07 | Microsoft Corporation | Object connectivity through loosely coupled publish and subscribe events |
US6748455B1 (en) | 1999-02-23 | 2004-06-08 | Microsoft Corporation | Object connectivity through loosely coupled publish and subscribe events with filtering |
US6920636B1 (en) * | 1999-12-15 | 2005-07-19 | Microsoft Corporation | Queued component interface passing for results outflow from queued method invocations |
US7120651B2 (en) * | 2003-08-01 | 2006-10-10 | Oracle International Corporation | Maintaining a shared cache that has partitions allocated among multiple nodes and a data-to-partition mapping |
US7277897B2 (en) * | 2003-08-01 | 2007-10-02 | Oracle International Corporation | Dynamic reassignment of data ownership |
US7139772B2 (en) * | 2003-08-01 | 2006-11-21 | Oracle International Corporation | Ownership reassignment in a shared-nothing database system |
US8234517B2 (en) * | 2003-08-01 | 2012-07-31 | Oracle International Corporation | Parallel recovery by non-failed nodes |
US6845384B2 (en) | 2003-08-01 | 2005-01-18 | Oracle International Corporation | One-phase commit in a shared-nothing database system |
US7814065B2 (en) | 2005-08-16 | 2010-10-12 | Oracle International Corporation | Affinity-based recovery/failover in a cluster environment |
US20080095165A1 (en) * | 2006-02-16 | 2008-04-24 | Intelliserv, Inc. | Net-Layer Parsing and Resynchronization |
CN101170497A (zh) * | 2007-11-20 | 2008-04-30 | 中兴通讯股份有限公司 | 报送网络资源信息数据的方法及装置 |
US8862681B2 (en) * | 2008-06-25 | 2014-10-14 | Microsoft Corporation | Multimodal conversation transfer |
US8510334B2 (en) | 2009-11-05 | 2013-08-13 | Oracle International Corporation | Lock manager on disk |
US11947978B2 (en) | 2017-02-23 | 2024-04-02 | Ab Initio Technology Llc | Dynamic execution of parameterized applications for the processing of keyed network data streams |
US10831509B2 (en) | 2017-02-23 | 2020-11-10 | Ab Initio Technology Llc | Dynamic execution of parameterized applications for the processing of keyed network data streams |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3525817A (en) * | 1968-06-25 | 1970-08-25 | Bell Telephone Labor Inc | Communication system call treatment selection method and apparatus |
US4348554A (en) * | 1980-03-21 | 1982-09-07 | Bell Telephone Laboratories, Incorporated | Method of providing virtual private network telephone service |
-
1988
- 1988-06-24 US US07/211,321 patent/US4972437A/en not_active Expired - Lifetime
-
1989
- 1989-05-19 JP JP1124573A patent/JPH0720132B2/ja not_active Expired - Fee Related
- 1989-05-23 EP EP89480085A patent/EP0348330B1/de not_active Expired - Lifetime
- 1989-05-23 DE DE68923831T patent/DE68923831T2/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP0348330A2 (de) | 1989-12-27 |
EP0348330B1 (de) | 1995-08-16 |
JPH0265438A (ja) | 1990-03-06 |
JPH0720132B2 (ja) | 1995-03-06 |
EP0348330A3 (de) | 1991-12-18 |
DE68923831D1 (de) | 1995-09-21 |
US4972437A (en) | 1990-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE68923831T2 (de) | Verfahren zur Steuerung von Sitzungen mit beschränkten Betriebsmitteln in einem Datenübertragungsnetzwerk. | |
DE68915246T2 (de) | Verfahren zur dynamischen und zentralen Verwaltung eines Fernverarbeitungsnetzwerkes. | |
DE3853022T2 (de) | Verfahren zur Ausbreitung von Netzwerkzustandsnachrichten. | |
DE3687400T2 (de) | Digitale nachrichtenuebertragungsnetzwerke und aufbau von uebertragungswegen in diesen netzwerken. | |
DE69215659T2 (de) | Verfahren und einrichtung für transparente brückenbildung für den verkehr über fernbereichsnetze | |
DE602005004047T2 (de) | Methode zur Zuordnung von Adressen zu einer Vielzahl von Geräten in einem Netzwerk und entsprechendes System | |
DE3882822T2 (de) | Verfahren zur Betriebsmittellokalisierung in Rechnernetzen. | |
DE69026400T2 (de) | System und Verfahren zur Verbindung von Anwendungen über verschiedene Netzwerke von Datenverarbeitungssystemen | |
DE69433126T2 (de) | Verfahren zum Einrichten von virtuellen Mehrfachsendeverbindungen | |
DE60316745T2 (de) | Erleichterung der beschleunigten Verarbeitung von Nachrichten des Internet Group Management Protokolls | |
DE69333105T2 (de) | Kommunikationsnetz mit verteilter Verwaltung | |
DE69735426T2 (de) | Nachrichtenübertragung in netzwerken bestehend aus unternetzwerken mit verschiedenen namensraümen | |
DE69919994T2 (de) | Reduzierter paketkopf im drahtlosen nachrichtennetz | |
DE19721273B4 (de) | Verfahren zur Vorerrichtung von Kommunikationen in einem drahtlosen Kommunikationsnetz | |
DE19882235B4 (de) | Verwendung von Web-Technologie für Teilnehmerverwaltungsaktivitäten | |
DE3854705T2 (de) | Vorrichtung zum Aufbau und Steuern virtueller Netze. | |
DE3689635T2 (de) | Netzwerk mit Tokenübergabe für industrielle Zwecke. | |
DE60126770T2 (de) | Umändern einer ersten teilnehmerkennung in eine zweite kennung | |
DE60310676T2 (de) | System und verfahren zum identifizieren eines drahtlosen versorgungsknotens für eine mobileinheit | |
DE60220375T2 (de) | Spezifischer Datenregistrierungsserver in einem Bedien- und Verwaltungszentrum für ein Telekommunikationssystem | |
EP0700224A2 (de) | Verfahren zur adaptiven Wegesuche in einem Kommunikationsnetz | |
DE3872145T2 (de) | Datenuebertragungsnetzwerk. | |
CH656275A5 (de) | Verfahren und schaltungsanordnung zum uebertragen von datensignalen zwischen datensignalsendern und datensignalempfaengern. | |
DE60131765T2 (de) | Verfahren zur verbindung mehrerer kommunikationsbusse mit drahtlosen verbindungen | |
DE69937350T2 (de) | Auswahl der dienstimplementierung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |