DE68925830T2 - Vorrichtung zur Vermittlung eines konzentrierten Kommunikationspaketverkehrs - Google Patents

Vorrichtung zur Vermittlung eines konzentrierten Kommunikationspaketverkehrs

Info

Publication number
DE68925830T2
DE68925830T2 DE1989625830 DE68925830T DE68925830T2 DE 68925830 T2 DE68925830 T2 DE 68925830T2 DE 1989625830 DE1989625830 DE 1989625830 DE 68925830 T DE68925830 T DE 68925830T DE 68925830 T2 DE68925830 T2 DE 68925830T2
Authority
DE
Germany
Prior art keywords
data
memory
network
packets
eus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1989625830
Other languages
English (en)
Other versions
DE68925830D1 (de
Inventor
Jayant Gurudatta Hemmady
Michael Jeremy Knudsen
William Paul Lidinsky
Robert Kells Nichols
Gaylord Warner Richards
Gary Arthur Roediger
Scott Blair Steele
Ronald Clare Weddige
Bruce Ronald Zelle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US07/175,698 external-priority patent/US4893302A/en
Priority claimed from US07/175,542 external-priority patent/US4899333A/en
Priority claimed from US07/175,541 external-priority patent/US4875206A/en
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of DE68925830D1 publication Critical patent/DE68925830D1/de
Application granted granted Critical
Publication of DE68925830T2 publication Critical patent/DE68925830T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

    Technisches Gebiet
  • Die vorliegende Erfindung betrifft Telekommunikationspaketnetze.
  • Aufgabe
  • Moderne paketvermittelte Netze zur Bearbeitung eines mäßigen Paketverkehrs wie beispielsweise Netze zur Bearbeitung von Verkehr, der dem Protokoll X.25 des CCITT (Internationaler Beratender Ausschuß für den Fernschreibund den Fernsprechdienst) entspricht, sind nicht so zufriedenstellend, wenn sehr starker Verkehr zu vermitteln ist. Bei Datennetzen zur Bearbeitung solch großer Datenvolumen von einer großen Anzahl verschiedener Benutzer einschließlich sowohl Supercomputer und einfacher Endgeräte wie beispielsweise Personal Computer ist es wünschenswert, den Datenverkehr von einfachen Endgeräten und anderen niedrig- oder mittelratigen Quellen zu konzentrieren, ehe er in die Verteil-Vermittlungsstufen des Datennetzes eintritt. Im Idealfall sollte eine derartige Konzentrierung zu einem Datenstrom mit relativ hohem Belegungsgrad und mit sehr hoher Datenrate wie beispielsweise 150 Megabit pro Sekunde führen, der über Übertragungsmedien wie beispielsweise Glasfaser übertragen und durch die elektronischen Schaltungen an den Abschlüssen solcher Medien verarbeitet werden kann. Solche hochratigen Datenströme, die kurze und lange Datenpakete umfassen, können mit Paketvermittlungsverfahren des gegenwärtigen Standes der Technik nicht wirksam vermittelt werden. Insbesondere wird besonders zu Zeiten starken Verkehrs die Leistung durch die begrenzte Anzahl von Vermittlungsoperationen, die von einem Modul eines Netzes durchgeführt werden können, vermindert und die Latenzzeit gesteigert.
  • Ein Problem des Standes der Technik besteht daher darin, daß es keine zufriedenstellende Anordnung gibt, um hochratigen Datenverkehr von einer Mehrzahl von Ursprüngen zu einer Mehrzahl von vergleichbaren hochratigen Zielen eines Datennetzes zu vermitteln.
  • In heutigen Datenvermittlungssystemen ist durch die Verwendung einer Mehrzahl von Protokollsteuerungen zur Abfertigung einer großen Anzahl von Datennetzeinheiten eine bedeutende Verarbeitungsfähigkeit erreicht worden. In diesen Systemen werden von jeder Protokollsteuerung alle Daten einer Datennetzeinheit bearbeitet, ehe sie zur Verarbeitung der nächsten Datennetzeinheit fortschreitet. Die Geschwindigkeit der Protokollsteuerungen selbst ist im allgemeinen begrenzt, so daß von einer typischen Protokollsteuerung eine Datennetzeinheit in zwei bis vier Millisekunden verarbeitet wird. Das würde die Gesamt-Datenverarbeitung in einem typischen Datenvermittlungsknoten mit einer Mehrzahl von Protokollprozessoren auf vielleicht 10 000 Datennetzeinheiten pro Sekunde begrenzen. Ein anderer Ansatz kommt in der Supercomputer- Technik zur Anwendung, um einen sehr schnellen Zugriff von einer Vielzahl von Verarbeitungselementen auf einen Speicher mit sehr kurzen Zugriffszeiten zu ermöglichen. Bei einem solchen Ansatz besteht ein Problem darin, daß, während die Anzahl von Transaktionen, die pro Sekunde durchgeführt werden, mehr als ausreichend ist, die tatsächlich an den Daten durchgeführten Transaktionen gewöhnlich trivial sind und nicht die oben beschriebene Art von umfassender Verarbeitung benötigen. Im Stand der Technik besteht daher ein Problem darin, daß keine zufriedenstellende Anordnung zur Durchführung einer großen Anzahl von Transaktionen, von der Größenordnung von 50 0000 bis 100 000 Transaktionen pro Sekunde, für einen Datenvermittlungsknoten eines Datennetzes besteht, wenn jede Transaktion umfassende Datenverarbeitung erfordert.
  • Wenn ein Datenvermittlungsmodul eine Mehrzahl von Eingängen und Ausgängen aufweist und wenn die Daten an einem beliebigen Eingang, zu einem beliebigen Ausgang durchzuschalten sind, dann wird ein Speichersystem benötigt, das Eingaben, die gleichzeitig auf einer Mehrzahl der Eingangsquellen auftreten, speichern kann und gleichermaßen Ausgaben von einer beliebigen dieser Eingangsquellen gleichzeitig zu einer beliebigen dieser Ausgangstellen liefern kann. Im Stand der Technik sind die Fähigkeiten solcher Vermittlungsmodulen durch die Zykluszeit der zum Speichern der Eingangsdaten benutzten Speicher begrenzt gewesen, wobei Speicher mit kürzeren Zykluszeiten die Fähigkeit zum Zwischenspeichern von mehr Daten pro Sekunde aufweisen. Selbst die teuersten Speicher weisen eine endliche Zykluszeit auf und die Speicher mit sehr kurzen Zykluszeiten sind dementsprechend viel teurer. Solche Speicher mit sehr kurzen Zykluszeiten wären in Datenvermittlungssystemen, in denen sehr große Datenmengen vermittelt werden, nicht wirtschaftlich attraktiv.
  • Eine gewöhnlich angewandte Anordnung zum Steigern der Bandbreite von Speichersystemen besteht darin, bei einer Gruppe von Speichermodulen die Adressen dieser Speichermodulen so zu verschachteln, daß ein ankommender Datenstrom über eine Mehrzahl von Datenmodulen ausgebreitet werden würde. Solche Speichermodulen können mit sehr hoher Geschwindigkeit ausgelesen werden, indem ihre Grundzykluszeiten so gestaffelt werden, daß alle diese Speichermodulen innerhalb einer Grundspeicherzykluszeit ausgelesen werden können. Damit wird das Problem des Speicherns ankommender Daten mit einer die Datenrate eines jeweiligen beliebigen Speichermoduls überschreitenden Rate gelöst. Es bleibt jedoch noch ein Problem, da unmöglich ist, zur Zeit der Speicherung von ankommenden Daten vorherzusagen, wohin diese ankommenden Daten zu senden sind und daher wann diese Daten auszulesen sind und wohin diese ausgelesenen Daten abzuliefern sind. Infolgedessen besteht am Ausgang solcher Speichermodulen ein bedeutendes und nicht im voraus bestimmbares Verkehrsproblem.
  • Bei einer anderen Anordnung werden parallele Speicherbänke benutzt. Schreiboperationen werden parallel an einer Mehrzahl dieser Speicherbänke durchgeführt. Danach kann jeder der Speicher, in den eingeschrieben worden ist, für einen Lesezugriff benutzt werden. Eine solche Anordnung hat den Nachteil, teurer zu sein, da Speicherraum doppelt vorhanden ist, und bietet weiterhin keinen Vorteil für die Datenvermittlungsoperation, die die Eigenschaft aufweist, daß so oft in den Speicher eingeschrieben wird wie aus ihm ausgelesen wird.
  • In einer weiteren Anordnung werden effektiv sehr breite Speichermodulen benutzt, auf die über sehr breite Busse zugegriffen wird, um die Gesamt-Eingangs- und -Ausgangskapazität zu erhöhen. Solche Anordnungen sind kostspielig und stoßen an die Grenzen der Fähigkeiten der Technik, um einen Bus bereitzustellen, der durch eine Kombination von hochratigen seriellen und parallelen Verfahren eine so sehr große Bandbreite erreicht.
  • Es besteht daher im Stand der Technik das Problem, daß es keine zufriedenstellenden kostengünstigen Anordnungen zur Bereitstellung von Speicherung von Daten von einer Mehrzahl von Quellen zu einer Mehrzahl von Zielen mit sehr hoher Durchsatzkapazität gibt.
  • Von Coudreuse et al. wird in 'Prelude: An Asynchronous Time-Division Switched Network' (Prelude: Ein asynchrones Zeitmultiplex-vermitteltes Netz), ICC 1987: Proceedings of the International Conference On Communications, Band 2, 9. Juni 1987, Seiten 769-773 eine Anordnung offenbart, bei der Paketvermittlung unter Verwendung von synchronen Zeitmultiplexverfahren zum Empfangen, zur Rahmenbildung und Phasensynchronisierung, Speicherung und Ubertragung von paketierten Daten fester Länge (16 Oktetten) durchgeführt wird.
  • Lösung
  • Die obige Aufgabe wird gelöst und ein Fortschritt gegenüber dem Stand der Technik erzielt entsprechend den Grundsätzen der vorliegenden Erfindung gemäß den unabhängigen Ansprüchen. Vorteilhafterweise erlaubt eine solche Anordnung die Verwendung gegenwartiger Technik, um ein Datenvermittlungssystem hoher Kapazität zu erreichen, und erlaubt diesem System, Datenpakete zur wirksamen Vermittlung in einer nachfolgenden Stufe nach Ziel zu gruppieren.
  • In einer Ausführungsform der Erfindung ist das zweite Netz ein Leitungsnetz. Durch Verketten von Paketen wird vorteilhafterweise die Anzahl von Aufbauoperationen des Leitungsnetzes reduziert, insbesondere zu Zeiten starken Verkehrs.
  • In einer Ausführungsform der Erfindung treten vier Eingangsglasfasern, die jeweils einen Datenstrom mit Datennetzeinheiten mit einer Rate von 150 Megabit pro Sekunde führen, in ein einzelnes Datenvermittlungsmodul ein, das dann Ausgangsdatenströme auf vier Ausgangsglasfasern mit 150 Megabit pro Sekunde erzeugt. Diese Ausgangsfasern sind dann mit einem Leitungsnetz verbunden, das ein Raumkoppelvielfach zum Steuern des Ausgangsdatenstromes zum ausgewählten Ziel ist. Diese Ausführungsform, bei der im Handel erhältliche Datenverarbeitungsdigitalschaltungen benutzt werden, kann mindestens 60 000 getrennte Datennetzeinheiten pro Sekunde bearbeiten und bietet einen Pufferspeicher mit einer Sammel-Lese- und -Schreibbandbreite von mehr als 1200 Megabit pro Sekunde. Eine solche Anordnung stellt vorteilhafterweise ein wirkungsvolles Datenvermittlungsmodul mit die in anderen Systemen verfügbaren überschreitenden Transaktionsfähigkeiten bereit. Vorteilhafterweise kann eine Gruppe von verketteten Paketen mit der Glasfaserbitrate und durch das Raumkoppelvielfach hindurch für jede Raumkoppelvielfach-Aufbauoperation übertragen werden.
  • In der vorliegenden Ausführungsform leitet das Datenverteilungsmodul jede Datennetzeinheit getrennt weiter und vermeidet damit die Notwendigkeit einer Operation zum Aufbau einer virtuellen Verbindung für jeden Ruf, führt Gebührenberechnungsfunktionen durch, sammelt Statistiken des Datenverkehrs für mögliche zukünftige Umordnungen des Datennetzes und überprüft die Gültigkeit der Ursprungsbenutzer-/Zielbenutzerkombination, um sicherzustellen, daß nur gültige Paare von Endbenutzern miteinander kommunizieren. In der vorliegenden Ausführungsform müssen Ursprungs- und Zielendbenutzer Mitglied derselben, im Paket gekennzeichneten Gruppe sein, um zu kommunizieren. Vorteilhafterweise werden die Mitglieder einer solchen Gruppe Mitglieder eines virtuellen Netzes.
  • In der vorliegenden Ausführungsform der Erfindung erzeugt das Datenverteilungsmodul Steuersignale fur ein Koppelnetz, um die zwecks nachfolgender Verteilung zu den Zielbenutzern zu Zielkonzentratoren zu vermitteln. Das Netz ist ein Raumnetz, das die gleichzeitige Herstellung einer großen Anzahl von Leitungsverbindungen von den Ausgängen von einer Mehrzahl von Modulen zu einer größeren Mehrzahl von Datenzielen zwecks Verteilung zu den Endbenutzern erlaubt. Um sie mit einer solchen Durchschaltevermittlungsanlage zu benutzen, die eine endliche und bedeutende Aufbauzeit aufweist, ist es wünschenswert, eine Mehrzahl von für einen gemeinsamen Zielverteiler bestimmten Datennetzeinheiheiten vor Aufbau einer Verbindung in der Durchschaltevermittlungsanlage miteinander zu verknüpfen, so daß für jede Durchschaltevermittlungs-Aufbauoperation eine Anzahl von Datennetzeinheiten zum Zieldatenverteiler übertragen werden kann. Vorteilhafterweise bauen in der vorliegenden Ausführungsform die dezentralen Verarbeitungselemente Warteschlangen auf, um Datenpakete miteinander zu verknüpfen, in denen getrennte Datennetzeinheiten gespeichert worden sind; danach werden bei Erzeugung des Ausgangsdatenstroms diese Warteschlangen zur Verkettung der entsprechenden Datenpakete benutzt.
  • Nach der vorliegenden Erfindung umfassen Datenverteilungsmodulen ein Verarbeitungssystem einschließlich von Prozessoren zur Steuerung des Speicherns von empfangenen Datennetzeinheiten und Prozessoren zum Auswerten der Kopfteile für jede der besagten empfangenen Datennetzeinheiten, um ein Ziel der besagten empfangenen Datennetzeinheit zu ermitteln. Vorteilhafterweise erlaubt eine solche Anordnung die leichte Ausführung von paralleler dezentraler Verarbeitung im Pipeline-Betrieb, mit der weiterhin zusätzliche Datenvermittlungsfunktionen wie beispielsweise die Sicherstellung von Sicherheit, Verkehrsanalyse, Gebührenberechnung und Leitweglenkung durch vom Kunden definierte virtuelle Netze ausgeführt werden können.
  • In einer Ausführungsform umfaßt eine Datenverteilungsstufe eine Mehrzahl von Verteilungsmodulen. Jedes der Verteilungsmodulen umfaßt eine Mehrzahl von Prozessoren, die jeweils über eine hochratige serielle Punkt- Punkt-Datenstrecke auf mehrere andere Prozessoren zugreifen. Jeder dieser Prozessoren führt eine Aufgabe am Kopfteil einer Datennetzeinheit durch und gibt dann Daten, um eine weitere Aufgabe am Kopfteil derselben Datennetzeinheit durchzuführen, über die anschließende hochratige Strecke zu einem weiteren Prozessor weiter. Vorteilhafterweise ist die Anzahl von für jeden Datennetzeinheitskopf von einem einzelnen Prozessor ausgeführten Datenverarbeitungsanweisungen begrenzt, wodurch sich die Anzahl von Transaktionen, die von diesem Prozessor verarbeitet werden können, erhöht. Beispielhafterweise gehören zu solchen Operationen die Bildung von Warteschlangen für für einen gemeinsamen Ausgang bestimmte Datennetzeinheiten und Einleiten der Übertragung von für einen solchen Ausgang bestimmten Datenblöcken. Gegebenenfalls werden solche Anweisungen parallel auf unterschiedlichen Prozessoren für unterschiedliche Datennetzeinheiten ausgeführt, wodurch sich die Anzahl von Transaktionen erhöht, die durch das Verarbeitungssystem verarbeitet werden können. Vorteilhafterweise erlaubt eine solche Anordnung die Verarbeitung einer großen Anzahl von Datennetzeinheiten ohne Beschränkung der Benutzung bestimmter Prozessoren auf für ein bestimmtes Ziel bestimmte Dateneinheiten und maximiert den gesamten Transaktionsdurchsatz für jedes Verteilungsmodul, indem sie ihn nur als Ergebnis von Engpaßoperationen begrenzt. Solche Engpaßoperationen sind durch die Tatsache gekennzeichnet, daß sie von Natur aus seauentiell durchgeführt werden müssen. An solchen Engpaßpunkten wird die verarbeitete Informationsmenge in jeder Stufe der Verarbeitung im Pipeline-Betrieb minimiert.
  • In einer Ausführungsform der Erfindung wird zur Verarbeitung der zur Vermittlung der Datennetzeinheiten erforderlichen Daten eine Reihe von Prozessoren benutzt, die jeweils schnellen Zugriff auf eine kleine Anzahl anderer gleichartiger Prozessoren, im vorliegenden Fall vier, besitzen. Diese Prozessoren sind in Ketten angeordnet, so daß die Verarbeitung jeder einzelnen Netzdateneinheit unter einer Gruppe sequentieller Prozesse aufgeteilt ist und von jedem Prozessor in der Kette ein solcher Prozeß durchgeführt wird. Insbesondere zerlegt sich in der vorliegenden Ausführungsform die Verarbeitung wie folgt. Jeder Dateneingang ist mit einem Prozessor verbunden, der die Anfangsoperationen durchführt und eine Verbindung von Dateneingang zu Vorrichtungen zum Beladen des Verteilungsmodulspeichers mit dem Kopf und den Daten der Dateneinheit aufbaut. Dieser Externstreckenbear beitungseinrichtung genannte Prozessor überträgt dann Kopf- und Datenspeicheradreßdaten aus dem Privatspeicher der Externstreckenbearbeitungseinrichtung zum Privatspeicher eines Ursprungsprüfungsprozessors über die hochratige Datenkommunikationsstrecke, die Paare dieser Prozessoren miteinander verbindet. Vom Ursprungsprüfer werden dann die Ursprungsadresse des Senders mit der Kennzeichnung des Sendeanschlusses auf Gültigkeit überprüft, um sicherzustellen, daß nur gültige Benutzer durch die Adresse dieses Benutzers gekennzeichnete Daten senden können. Der Ursprungsprüfer sendet entsprechende Kopfinformationen zu zwei Prozessoren, einem Datenprotokollierer zum Aufzeichnen von Gebühreninformationen und Verkehrsinformationen für das Netz und einem zur Weiterleitung der Datennetzeinheit zu einer entsprechenden Zielstrecke. Der Ursprungsprüfer nimmt die im Kopfteil enthaltene Anschlußnummer und überprüft, ob der Name des Benutzers, der auch Teil des Kopfteils ist, und die Zielgruppe für diesen Anschluß gültig sind. Im Fall von Anmeldepaketen sendet der Ursprungsprüfer den Kopfteil zum Datenprotokollierer, der die im Netzkopf enthaltenen Anmeldeinformationen zwecks überprüfung zu einem Betriebs-, Verwaltungs- und Wartungs- (OA&M-)System weitergibt. Wenn sich die Überprüfung als richtig erweist, werden Daten zum Datenprotokollierer zurückgeschickt, der Daten zum Ursprungsprüfer sendet, der die Anmeldeanforderung empfing, um diesen Ursprungsprüfer einen Eintrag in seiner Tabelle seines Privatspeichers tätigen zu lassen, so daß nachfolgende Pakete diesen Ursprungsprüfer zu einer Weiterleiteinrichtung zum Weiterleiten zu dem vom Benutzer angegebenen Ziel durchlaufen können. Alle Weiterleiteinrichtungen werden so aktualisiert, daß das Anmeldeendgerät Daten von mit diesen Weiterleiteinrichtungen verbundenen Quellen empfangen kann. Für nachfolgende Pakete sendet der Ursprungsprüfer nur die benötigten Kopfinformationen zur Weiterleiteinrichtung, die das Ziel und die Gruppe nimmt, die mit der Datennetzeinheit verbunden sind, und aus seinen Leitwegtabellen die Kennzeichnung des Zielanschlusses und die Kennzeichnung der Strecke zum Ziel- Demultiplexer ermittelt. Von der Weiterleiteinrichtung werden diese Informationen zu einem weiteren Prozessor, einem Warteschlangenverwalter, gesandt, der Anforderungen an ein Koppelnetz zur Ubertragung von Daten über dieses Koppelnetz zu jeder dieser Strecken in einer Warteschlange einreiht. Vorteilhafterweise reicht die Verarbeitungskapazität dieser Anordnung zum Vermitteln einer großen Anzahl von Paketen zur Übertragung von paketierter Sprache und auch von Paketen zur Übertragung von Daten aus.
  • Nach einem weiteren Aspekt der vorliegenden Erfindung sind mindestens eine Datenstreckensteuerung und eine Mehrzahl von Speichersteuerungen durch einen Datenring für Synchronbetrieb miteinander verbunden. Die Datenstreckensteuerung(en) nehmen Eingaben von Eingangsdatenstrecken und liefern diese Eingaben zum Datenring und nehmen Ausgaben vom Datenring und liefern sie zu Ausgangsdatenstrecken ab; die Speichersteuerungen liefern Daten vom Ring zu den Speichern und liefern Daten von den Speichern zum Datenring. Jede Steuerung am Ring erkennt automatisch Daten, die für diese Steuerung bestimmt sind, und erkennt den Zeitpunkt, zu dem sie Daten auf den Ring legen kann, da jeder Steuerung mindestens ein Zeitschlitz zu einem solchen Zweck zugewiesen ist.
  • Nach einer Ausführungsform der Erfindung umfassen die Datenstreckensteuerungen eine Mehrzahl von Externstreckenbearbeitungseinrichtung genannten Eingangssteuerungen zur Annahme von Eingangsdaten, die dem Ring zuzuliefern sind, und eine Mehrzahl von Internstreckenbearbeitungseinrichtung genannten Ausgangssteuerungen zur Annahme von Daten vom Ring, die an Ausgangsdatenstrecken abzuliefern sind. Die Speichersteuerungen umfassen jeweils eine Mehrzahl von Speicherdirektzugriffseinheiten, eine Einheit für jede Streckenbearbeitungseinrichtung. Auf den Ring ist jedem kommunizierenden Paar von Steuerungen ein Zeitschlitz zugewiesen. In der vorliegenden besonderen Ausführungsform der Erfindung sind in jedem Vermittlungsmodul vier Externstreckenbearbeitungseinrichtungen und vier Internstreckenbearbeitungseinrichtungen vorgesehen. Jeder Speichersteuerung sind vier Zeitschlitz zugewiesen, da ein Speicher eine Eingabe vom Datenring zur gleichen Zeit annehmen kann, zu der er eine Ausgabe an den Datenring abliefert. Zusätzlich ist jeder fünfte Zeitschlitz ein Steuerzeitschlitz, die vorgesehen ist, um den Externstreckenbearbeitungseinrichtungen und Internstreckenbearbeitungseinrichtungen das Senden von Steuernachrichten an alle Speichersteuerungen zu erlauben, um die Speicherdirektzugriffseinheiten dieser Steuerungen einzustellen.
  • Nach einer besonderen Ausführungsform der Erfindung ist weitere Steuerung des Vermittlungsmoduls durch Bereitstellung einer Zentralsteuerung vorgesehen, die Funktionen ausführt, die nicht fest einer bestimmten Streckenbearbeitungseinrichtung oder einem Speicher zugeordnet sind, sondern dem gesamten Vermittlungsmodul gemeinsam sind und der auch Zugang zum Ringe ermöglicht wird. Von jedem Speichermodul wird der Inhalt des Zentralsteuerungszeitschlitzes daraufhin untersucht, ober irgendwelche für dieses bestimmte Speichermodul bestimmte Steuerworte enthält. Mie solchen Steuerworten kann angefordert werden, daß ein bestimmtes Datenwort in einen bestimmten Speicher an einer bestimmten Stelle eingegeben würde. Mit diesem Mechanismus kann die Zentralsteuerung Schlüsselelemente des Speichers für Wartung und andere Zwecke initialisieren.
  • Nach der vorliegenden Ausführungsform der Erfindung weisen alle Internstreckenbearbeitungseinrichtungen Schnittstellen zum Ring auf, die jenseits der Speicherschnittstellen positioniert sind, und alle Externstreckenbearbeitungseinrichtungen weisen Schnittstellen zum Ring auf, die vor den Speicherschnittstellen, aber hinter den Schnittstellen für die Internstreckenbearbeitungseinrichtungen positioniert sind. Bei dieser Anordnung ist die Bandbreite des Ringes die größere von der Summe der Bandbreiten der Externstreckenbearbeitungseinrichtungen oder der Summe der Bandbreiten der Internstreckenbearbeitungseinrichtungen zuzüglich der zur Bereitstellung von Steuerdaten notwendigen Bandbreite und ist daher viel geringer als die Summe der Gesamtbandbreiten aller Streckenbearbeitungseinrichtungen.
  • Figur 1 ist eine graphische Darstellung der Eigenschaften der Kommunikationsverkehrsart in einem Stadtnetz.
  • Figur 2 ist ein Blockschaltbild auf hoher Ebene eines (hier als MAN bezeichneten) beispielhaften Stadtnetzes einschließlich von typischen Eingangsbenutzerstationen, die über ein solches Netz kommunizieren.
  • Figur 3 ist ein detaillierteres Blockschaltbild des MAN-Vermittlungsknotens und der mit diesem Vermittlungsknoten kommunizierenden Einheiten.
  • Figuren 4 und 5 sind Blockschaltbilder eines MANs, die darstellen, wie Daten von Eingangsbenutzersystemen zum Vermittlungsknoten des MANs und zurück zu Ausgangsbenutzersystemen fließen.
  • Figur 6 ist eine vereinfachte beispielhafte Darstellung einer Netzart, die als Durchschaltevermittlung im MAN-Vermittlungsknoten benutzt werden kann.
  • Figur 7 ist ein Blockschaltbild einer beispielhaften Ausführungsform einer MAN-Durchschaltevermittlung und ihres zugehörigen Leitnetzes.
  • Figuren 8 und 9 sind Flußdiagramme, die den Fluß von Anforderungen von der Datenverteilungsstufe des Vermittlungsknotens zu den Steuerungen der Durchschaltevermittlung des Vermittlungsknotens darstellen.
  • Figur 10 ist ein Blockschaltbild einer Datenverteilungs-Koppeleinrichtung eines Vermittlungsknotens.
  • Figuren 11-14 sind Blockschaltbilder und Datenstrukturen von Teilen der Datenverteilungs-Koppeleinrichtung des Vermittlungsknotens.
  • Figur 15 ist ein Blockschaltbild eines Betriebs-, Verwaltungs- und Wartungs-(OA&M-)systems zur Steuerung der Datenverteilungsstufe des Vermittlungsknotens.
  • Figur 16 ist ein Blockschaltbild eines Schnittstellenmoduls zur Zwischenschaltung zwischen Endbenutzer systemen und dem Vermittlungsknoten.
  • Figur 17 ist ein Blockschaltbild einer Anordnung zur Zwischenschaltung zwischen einem Endbenutzersystem und einer Netzschnittstelle.
  • Figur 18 ist ein Blockschaltbild eines typischen Endbenutzersystems.
  • Figur 19 ist ein Blockschaltbild einer Steueranordnung zur Zwischenschaltung zwischen einem Endbenutzersystem und dem MAN-Vermittlungsknoten.
  • Figur 20 ist eine Auslegung eines zur Übertragung durch das MAN angeordneten Datenpakets, die das MAN- Protokoll darstellt.
  • Figur 21 stellt eine alternative Anordnung zur Steuerung des Zugriffes von den Datenverteilungskoppeleinrichtungen zur Durchschaltevermittlungssteuerung dar.
  • Figur 22 ist ein Blockschaltbild, das Anordnungen zur Benutzung des MANs zur Vermittlung von Sprache als auch Daten darstellt.
  • Figur 23 stellt eine Anordnung zur Synchronisierung von durch eine der Datenverteilungskoppelein richtungen von der Durchschaltevermittlung empfangenen Daten dar.
  • Figur 24 stellt eine alternative Anordnung des Vermittlungsknotens zur Vermittlung paketierter Sprache und Daten dar.
  • Figur 25 ist ein Blockschaltbild einer MAN- Durchschaltevermittlungssteuerung.
  • Allgemeine Beschreibung
  • Die detaillierte Beschreibung der vorliegenden Schrift ist eine Beschreibung eines beispielhaften Stadtnetzes (MAN), in dem die vorliegende Erfindung Anwendung findet. Ein solches in Figuren 2 und 3 dargestelltes Netz enthält einen Außenring von Netzschnittstellenmodulen (NIM) 2, die durch Lichtleiterstrecken 3 mit einem Vermittlungsknoten 1 verbunden sind. Der Vermittlungsknoten verbindet Daten- und Sprachpakete von jedem beliebigen der NIM mit jedem anderen NIM. Die NIM wiederum sind über Schnittstellenmodulen mit an das Netz angeschlossenen Benutzervorrichtungen verbunden.
  • Der Vermittlungsknoten umfaßt eine Gruppe von Speicherschnittstellen (MINT) 11, die mit den NIM 2 verbunden sind und über die Durchschaltevermittlung (MANS) 10 miteinander verbunden sind. Die hier beanspruchte Erfindung ist in der MINT 11 des MAN ausgeführt. Dieses Modul verarbeitet eine große Anzahl von Datenpaketen pro Sekunde und speichert sie in Warteschlangen, wobei es eine Warteschlange für jede Ausgangsstrecke der MANS 10 gibt. Jede derartige Ausgangsstrecke ist mit einem NIM 2 verbunden. Die Vermittlungsoperation ist abgeschlossen, wenn Datenpakete zur richtigen Ausgangsstrecke der MANS 10 gesandt werden. Der hohe Durchsatz des Vermittlungsknotens 1 wird durch die große Paketverarbeitungsfähigkeit der MINT in Verbindung mit der großen Paketvermittlungsfähigkeit des Raumkoppelvielfachs geboten. Die MINT wird in bezug auf Figuren 2-5 und 10-15 beschrieben. Zusätzlich beeinflußt der gesamte Datenfluß durch das MAN-Netz die Eigenschaften der MINT und wird durch diese beeinflußt.
  • Die beanspruchte Erfindung ist weiterhin in der Steueranordnung der in Figur 3 gezeigten, Speicherschnittstellenmodulen (MINT) 11 genannten Paketverteilungsstufenmodulen ausgeführt. Diese Steuerung enthält eine Zentralsteuerung mit einem sehr hohen Transaktionsdurchsatz zur Verarbeitung der großen Anzahl von Datenpaketen, die pro Sekunde durch jede MINT durchgeschaltet werden. Die Zentralsteuerung wird als Block 20 in Figuren 4 und 10 dargestellt; ein ausführliches Blockschaltbild wird in Figur 14 dargestellt. Beschreibungen in bezug auf Figuren 3, 4, 10 und 14 treffen besonders auf die beanspruchte Erfindung zu.
  • Die MINT bilden die Hauptspeicherung für Daten, die in das MAN-Netz eingetreten sind. Diese Daten treten in die MINT von vier Glasfaserstrecken aus ein, die jeweils eine Datenrate von 150 Megabit pro Sekunde aufweisen. Die Speicherung dieser ankommenden Daten in einem Pufferspeicher und die Abgabe von Daten aus diesem Pufferspeicher an entsprechende der vier Ausgangsstrecken, die ebenfalls mit der Rate von 150 Megabit pro Sekunde betrieben werden, stellt große Anforderungen an ein Speichersystem. Um die Kosten eines solchen Speichersystems niedrig zu halten und um verfügbare Speicherbauteile zu benutzen, wird eine Daten-Pufferspeicher- Schnittstellenanordnung, die Gegenstand der vorliegenden Erfindung ist, benutzt. Diese Schnittstellenanordnung wird mit Bezug auf Figuren 10-11 und die Tabelle 1 beschrieben und wird weiterhin durch die in Figur 14 gezeigte Zentralsteuerung der MINT gesteuert.
  • Detaillierte Beschreibung 1 Einführung
  • Datennetze werden häufig nach ihrer Größe und dem Ausmaß der Inhaberschaft klassifiziert. Ortsnetze (LAN) gehören gewöhnlich einer einzigen Organisation und weisen eine Reichweite von wenigen Kilometern auf. Sie verbinden mehrere zehn bis Hunderte von Terminals, Rechnern und anderen Endbenutzersystemen (EUS) miteinander. Am anderen Extrem liegen Kontinente überspannende Weitverkehrsnetze (WAN-wide area networks), deren Inhaber Fernmeldebetriebsgesellschaften sind und die mehrere Zehntausende von EUS miteinander verbinden. Zwischen diesen Extremen sind weitere Datennetze identifiziert worden, deren Umfang von einem Universitätsgelände bis zu einem Stadtgebiet reicht. Das hier zu beschreibende Hochleistungs-Stadtnetz wird als MAN (Metropolitan Area Network) bezeichnet. Im Anhang A findet sich eine Tabelle mit Akronymen und Abkürzungen.
  • Stadtnetze bedienen eine Vielzahl von EUS, die von einfachen Meldungsvorrichtungen und Terminals von niedriger Intelligenz über Personalcomputer bis zu großen Universalrechnern und Supercomputern reichen. Die von diesen EUS an ein Netz gestellten Anforderungen schwanken sehr. Einige werden selten Nachrichten abgeben, während andere viele Nachrichten pro Sekunde ausgeben können. Manche Nachrichten können nur wenige Byte betragen, während andere Karteien mit Millionen von Byte sein können. Einige EUS können Zuführungen zu jeder Zeit innerhalb der nächsten paar Stunden erfordern, während andere Zuführung innerhalb von Mikrosekunden erfordern können.
  • Die vorliegende Erfindung eines Stadtnetzes ist ein Computer- und Telefonkommunikationsnetz, das zur Übertragung von Breitbanddaten mit niedriger Latenz ausgelegt ist, und das die Leistungseigenschaften der Ortsnetze mit höchster Leistung bewahrt und in der Tat überschreitet. Ein Stadtnetz weist ähnliche Größeneigenschaften wie die eines Fernsprechvermittlungsamtes der Klasse 5 bzw. einer Endstelle auf; infolgedessen kann man hinsichtlich der Größe ein Stadtnetz als eine Endstelle für Daten ansehen. Die hiernach als MAN bezeichnete beispielhafte Ausführungsform der Erfindung wurde mit diesem im Sinn konstruiert. MAN paßt jedoch auch gut entweder als Zusatz zu bzw. Teil eines Koppelmoduls für eine Endstelle und unterstützt damit Dienste eines diensteintegrierenden Breitbanddigitalnetzes (ISDN). Das MAN kann auch entweder als Ortsnetz oder Netz für ein Universitätsgelände wirksam sein. Es kann auf annehmbare Weise von einem kleinen LAN über für ein Universitätsgelände dimensionierte Netze zu einem vollen MAN anwachsen.
  • Die rapide Vervielfältigung von Arbeitsplätzen und ihren Servern und das Wachstum verteilter Rechenleistung sind Hauptfaktoren, die die Konstruktion der vorliegenden Erfindung motivierten. Das MAN wurde so ausgelegt, daß es Vernetzung für Zehntausende von Arbeitsplätzen ohne Diskettenlaufwerk und für Server und andere Computer über einen Bereich von mehreren zehn Kilometern bereitstellt, wobei jeder Benutzer mehrere zehn bis hunderte von gleichzeitigen und unterschiedlichen Verbindungen mit anderen Computern im Netz aufweist. Jeder vernetzte Computer kann gleichzeitig mehrere zehn bis hunderte von Nachrichten pro Sekunde erzeugen und E/A-Raten von mehreren zehn bis hunderte von Millionen Bit/Sekunde (MbPs) fordern. Nachrichtengrößen können von hunderten von Bit bis Millionen von Bit reichen. Bei dieser Leistungshöhe ist das MAN fähig, Prozeduraufrufe der Gegenstelle, Kommunikation zwischen Objekten, von der Gegenstelle geforderter Personenruf, Fernaustausch, Karteiübertragung und Computergraphiken zu unterstützen. Das Ziel besteht darin, die meisten Nachrichten (bzw. Transaktionen, wie sie hiernach genannt werden) innerhalb weniger als einer Millisekunde bei kleinen Transaktionen und innerhalb einiger Millisekunden bei größeren Transaktionen von einem EUS-Speicher zu einem anderen EUS- Speicher zu verlagern. In der Figur 1 werden Transaktionsarten klassifiziert und sie zeigt gewünschte EUS- Reaktionszeiten als Funktion von sowohl Transaktionsart als auch -größe, einfache Terminals 70 (d.h. mit niedriger Intelligenz), Prozeduraufrufe der Gegenstelle (RPC- remote procedure calls) und Kommunikationen zwischen Objekten (IOC-interobject communications) 72, Personenruf auf Anforderung 74, Speicherinhaltaustausch 76, bewegte Computergraphiken 78, Computergraphik-Standbilder 80, Karteiübertragung 82 und paketierte Sprache 84. Das Erfüllender Reaktionszeit-/Transaktionsgeschwindigkeiten der Figur 1 stellt einen Teil der Ziele des MAN-Netzes dar. Als Eichung werden Linien konstanter Bitrate gezeigt, wo die Bitrate wahrscheinlich die Reaktionszeit dominiert. Das MAN weist eine Gesamtbitrate von 150 Gigabit pro Sekunde auf und kann bei der beispielhaften Wahl der in Figur 14 gezeigten Prozessorelemente 20 Millionen Netztransaktionen pro Sekunde bearbeiten. Auch ist es dafür ausgelegt, Verkehrsüberlasten sanft zu behandeln.
  • Das MAN ist ein Netz, das wie viele Systeme Vermittlung und Leitweglenkung durchführt, aber auch unzählige andere notwendigen Funktionen wie Fehlerbehandlung, Benutzeranschaltung und dergleichen bearbeitet.
  • Durch eine Authentifizierungsfähigkeit werden bedeutsame Privathaltungs- und Sicherheitsmerkmale im MAN bereitgestellt. Diese Fähigkeit verhindert unberechtigte Netzbenutzung, ermöglicht benutzungsabhängige gebührenberechnung und bietet unfälschbare Quellenkennzeichnung für alle Informationen. Auch besteht eine Fähigkeit zur Definierung virtueller Privatnetze.
  • Das MAN ist ein transaktionsorientiertes (d.h. verbindungsloses) Netz. Es benötigt nicht den Mehraufwand der Herstellung oder Aufrechterhaltung von Verbindungen, obwohl wenn gewünscht auf einfache Weise eine Verbindungsoberschicht zugefügt werden kann.
  • Das MAN kann auch für die Vermittlung paketierter Sprache benutzt werden. Aufgrund der kurzen Verzögerung bei Durchlaufen des Netzes, der Priorität, die der Übertragung von Einpaketinstanzen erteilt werden kann, und der geringen Verzögerungsschwankung, wenn das Netz nicht schwer belastet ist, kann Sprache oder ein Sprachen- und Datengemisch leicht vom MAN unterstützt werden. Der Klarheit halber umfaßt der Begriff Daten, so wie er hiernach benutzt wird, auch Sprachignale darstellende Digitaldaten und auch Digitaldaten, die Befehle, numerische Daten, Grafiken, Programme, Dateien und andere Speicherinhalte darstellen.
  • Obwohl das MAN noch nicht vollständig aufgebaut ist, ist es ausführlich simuliert worden. Viele der hiernach dargestellten Kapazitätsschätzungen beruhen auf diesen Simulierungen.
  • 2 ARCHITEKTUR UND FUNKTIONSWEISE 2.1 Architektur
  • Das MAN-Netz weist eine hierarchische Sternarchitektur mit zwei oder drei Ebenen auf, jenachdem, wie genau man sich die Topologie beschaut. Die Figur 2 zeigt, daß das Netz aus einem ein Vermittlungsknoten 1 genannten Vermittlungszentrum besteht, das mit Netzschnittstellenmodulen 2 (NIM) am Rande des Netzes verbunden ist.
  • Der Vermittlungsknoten ist eine Transaktionsspeichervermittlung sehr hoher Leistung, die annehmbar von einem kleinen System mit vier Zwischenleitungen zu etwas sehr großem anwächst, das in der Lage ist, über 20 Millionen Netztransaktionen pro Sekunde zu bearbeiten und eine Gesamtbitrate von 150 Gigabit pro Sekunde aufweist.
  • Vom Vermittlungsknoten aus, über Entfernungen von mehreren zehn Kilometern, erstrecken sich sternförmig externe Zwischenleitungen (XL) (die NIM mit MINT verbinden) genannte Lichtleiter (bzw. alternative Datenkenäle), die jeweils Vollduplex-Bitraten von der Größenordnung von 150 Megabit pro Sekunde handhaben können. Eine XL ist in einem NIM abgeschlossen.
  • Ein NIM, dessen Außenrand den Netzrand begrenzt, wirkt als Konzentrator/Demultiplexer und kennzeichnet auch Netzanschlüsse. Es konzentriert bei der Einführung von Informationen in das Netz und demultiplext bei der Ausführung von Informationen aus dem Netz. Sein Zweck beim Konzentrieren/Demultiplexen besteht aus der Einschaltung von mehreren Endbenutzersystemen 26 (EUS) an das Netz auf solche Weise, daß die Zwischenleitungen wirksam und kostengunstig benutzt werden. Von jedem NIM können in Abhängigkeit von den Vernetzungserfordernissen der EUS bis zu 20 EUS 26 unterstützt werden. Beispiele solcher EUS sind die immer mehr benutzten Arbeitsplätze 4 mit fortgeschrittenen Funktionen, bei denen die Burstraten bereits im Bereich von 10 Mb/s liegen (wobei erwartet wird, daß noch schnellere Systeme bald zur Verfügung stehen werden), wobei die Durchschnittsraten mehrere Größenordnungen niedriger sind. Wenn das EUS eine Durchschnittsrate erfordert, die näher an seiner Burstrate liegt, und die Durchschnittsraten von derselben Größenordnung wie die eines NIM sind, dann kann ein NIM entweder mehrere Schnittstellen für ein einzelnes EUS 26 bereitstellen oder eine einzelne Schnittstelle bereitstellen, wobei das gesamte NIM und XL diesem EUS zugeordnet sind. Zu Beispielen von derartigen EUS gehören Großrechner 5 und Dateiserver 6 für die obigen Arbeitsplätze, Ortsnetze wie ETHERNET 8 und Hochleistungs-Ortsnetze 7 wie Proteon 80, ein von der Proteon Corporation hergestelltes 80-MBit-Tokenringnetz, oder ein System mit einem Datenanschluß mit Signalverteilung über Glasfaser (FDDI - fiber distributed data interface), ein in der Entwicklung befindlichen Ringanschluß mit Standardprotokoll des American National Standards Institute (ANSI). In den letzteren zwei Fällen kann das LAN selbst die Konzentrierung durchführen und das NIM wird dann zu einem Einanschluß-Netzschnittstellenmodul abgewertet. Ortsnetze mit niedrigerer Leistung wie beispielsweise ETHERNET 8 und IBM-Tokenring- Netze benötigen nicht immer die Fähigkeit, die von einem gesamten NIM bereitgestellt werden. In diesen Fällen kann das LAN, obwohl es konzentriert, an einen Anschluß 8 an einem Mehranschluß-NIM angeschaltet werden.
  • In jedem EUS gibt es ein Benutzerschnittstellenmodul (UIM) 13. Diese Einheit dient als Anschluß für direkten Speicherzugriff mit hoher Bitrate für das EUS und als Puffer für vom Netz empfangene Transaktionen. Auch entlastet es das EUS von Angelegenheiten des MAN- Schnittstellenprotokolls. Der EUS-residente MAN-Driver ist eng mit dem UIM verbunden. Er arbeitet mit dem UIM zusammen zur Formatierung abgehender Transaktionen, zum Empfang von ankommenden Transaktionen, zur Implementierung von Protokollen und zur Anpassung an das Betriebssystem des EUSs.
  • Eine nähere Betrachtung (siehe Figur 3) des Vermittlungsknotens zeigt zwei unterschiedliche Funktionseinheiten - eine MAN-Koppeleinrichtung (MANS) 10 und ein oder mehrere Speicherschnittstellenmodulen 11 (MINT) Jedes MINT ist mit bis zu vier NIM über XL 3 verbunden und kann daher bis zu 80 EUS aufnehmen. Die Wahl von vier NIM pro MINT beruht auf mehreren Faktoren einschließlich der Transaktionsbearbeitungskapazität, Pufferspeichergröße im MINT, Wachstumsfähigkeit des Netzes, Ausfallgruppengröße und Gesamtbitrate.
  • Jedes MINT ist mit der MANS über vier interne Zwischenleitungen 12 (IL) (die MINT und MAN-Koppeleinrichtung miteinander verbinden), von denen eine für jedes der MINT in der Figur 3 dargestellt ist, verbunden. Der Grund für vier Zwischenleitungen unterscheidet sich in diesem Fall von dem für die XL. Hier sind mehrere Zwischenleitungen notwendig, da das MINT normalerweise Informationen gleichzeitig zu mehreren Zielen über die MANS senden wird; eine einzelne IL würde einen Engpaß darstellen. Die Wahl von 4 IL (wie auch viele andere Konstruktionswahlen ähnlicher Beschaffenheit) wurde auf der Grundlage ausführlicher analytischer und simulationstechnischer Modellierung getroffen. Die IL laufen mit derselben Bitrate wie die externen Zwischenleitungen, sind aber sehr kurz, da sich der gesamte Vermittlungsknoten am selben Ort befindet.
  • Der kleinste Vermittlungsknoten besteht aus einem MINT, wobei die IL rückgeschleift sind und keine Koppeleinrichtung besteht. Ein auf diesem Vermittlungsknoten basierendes Netz enthält bis zu vier NIM und nimmt bis zu 80 EUS auf. Der größte gegenwärtig in Betracht gezogene Vermittlungsknoten besteht aus 256 MINT und einer MANS von 1024 x 1024. Dieser Vermittlungsknoten nimmt 1024 NIM und bis zu 20,000 EUS auf. Durch Zufügung von MINT und Wachsen der MANS wächst der Vermittlungsknoten und am Ende das gesamte Netz sehr annehmbar an.
  • 2.1.1 LUWU, Pakete, SUWU und Transaktionen
  • Ehe wir fortfahren, müssen verschiedene Begriffe besprochen werden. EUS-Transaktionen sind Übertragungen von Elementen von EUS-Information, die für das EUS sinnvoll sind. Solche Transaktionen können ein aus wenigen Byte bestehender Prozeduraufruf der Gegenstelle oder eine Übertragung einer 10-Megabyte-Datenbank sein. Vom MAN werden zwei EUS-Transaktionselementgrößen anerkannt, die für die Zwecke dieser Beschreibung langes Benutzerarbeitselement (LUWU-long user work unit) und kurzes Benutzerarbeitselement (SUWU-short user work unit) genannt werden. Während die Begrenzungsgröße leicht zu bemessen ist, werden Transaktionselemente mit ein paar Tausend Bit oder weniger gewöhnlich als SUWU angesehen, während größere Transaktionselemente LUWU sind. Paketen wird auf Grundlage von in der Figur 1 gezeigten Kriterien, woraus ersichtlich ist, daß die kleineren EUS- Transaktionselemente gewöhnlich schnellere EUS-Transaktionsreaktionszeiten benötigen, die Netzpriorität erteilt, um die Reaktionszeit zur reduzieren. Pakete werden bei ihrer Bewegung durch das Netz als einzelner Rahmen oder Paket intakt gehalten. LUWU werden vom übertragenden UIM in hiernach Pakete genannte Rahmen oder Pakete verstückelt. Pakete und SUWU werden manchmal mit dem Sammelbegriff Netztransaktionselemente bezeichnet.
  • Übertragungen durch die MAN-Koppeleinheit werden als Vermittlungstransaktionen bezeichnet und die durch die MANS übertragenen Elemente sind Vermittlungstransaktionselemente. Sie sind aus einem oder mehreren für dasselbe NIM bestimmten Netztransaktionselementen zusammengesetzt.
  • 2.2 Übersicht über die Funktionseinheit
  • Vor Besprechung der Funktionsweise des MAN ist es nützlich, eine kurze übersicht jeder Hauptfunktionseinheit im Netz zu bieten. Die beschriebenen Einheiten sind das UIM 13, NIM 2, MINT 11, MANS 10, Endbenutzersystem- Zwischenleitung (verbindet NIM und UIM) (EUSL) 14, XL 3 bzw. IL 12. Diese Einheiten sind in Figur 4 dargestellt.
  • 2.2.1 Benutzerschnittstellenmodul - UIM 13
  • Dieses Modul befindet sich im EUS und ist häufig an eine EUS-Rückwandplatine wie beispielsweise einen VME -Bus (einen Bus nach IEEE-Standard), einen Intel- MULTIBUS II , Großrechner-E/A-Kanal angesteckt. Es ist so ausgelegt, daß es für die meisten Anwendungen auf eine Leiterplatte paßt. Das UIM 13 ist über eine von optischen Sendern 97 und 65 angesteuerte, als EUS-Zwischenleitung 14 (EUSL) bezeichnete Duplex-Lichtleiterstrecke mit dem NIM 2 verbunden. Diese Zwischenleitung läuft mit derselben Geschwindigkeit wie die externe Zwischenleitung (XL) 3. Das UIM besitzt eine zum Speichern von Informationen auf ihrem Weg zum Netz benutzte Speicherwarteschlange 15. Es werden unter Benutzung von Außerband-Flußsteuerung Pakete und SUWU gespeichert und zum NIM weitergegeben.
  • Im Gegensatz dazu muß zum Aufnehmen von Informationen aus dem Netz ein Empfangspufferspeicher 90 vorhanden sein. In diesem Fall können manchmal gesamte EUS- Transaktionen gespeichert werden, bis sie in den Endbenutzersystemspeicher übertragen werden können. Der Empfangspuffer muß zur dynamischen Pufferverkettung fähig sein. EUS-Teiltransaktionen können gleichzeitig verschachtelt ankommen.
  • Der optische Empfänger 87 empfängt Signale von der optischen Zwischenleitung 14 zur Speicherung im Empfangspufferspeicher 90. Die Steuerung 25 steuert das UIM 13 und steuert den Datenaustausch zwischen der Durchlauf-(FIFO-)Sendewarteschlange 15 oder Empfangspufferspeicher 90 und einer Busschnittstelle zum Anschluß an den Bus 92, der mit dem Endbenutzersystem 26 verbunden ist. Die Einzelheiten der Steuerung des UIM 13 sind in der Figur 19 dargestellt.
  • 2.2.2 Netzschnittstellenmodul-NIM 2
  • Ein NIM 2 bildet den sich am Netzrand befindenden Teil des MAN. Ein NIM führt sechs Funktionen durch: (1) Konzentrieren/Demultiplexen einschließlich des Einreihens von sich auf das MINT zu bewegenden Paketen und SUWU in Warteschlangen und Arbitrierung auf der externen Zwischenleitung, (2) Teilnahme an der Netzsicherheit unter Benutzung von Anschlußkennzeichnung, (3) Teilnahme an Überlastabwehr, (4) EUS-Netz-Steuernachrichtenkennzeichnung, (5) Teilnahme an Fehlerbehandlung und (6) Netzanschluß. Für jedes Endbenutzersystem bestehen kleine Warteschlangen 94 im Speicher ähnlich den im UIM vorkommenden 15. Sie empfangen Informationen vom UIM über die Zwischenleitung 14 und den Empfänger 88 und speichern sie, bis XL 3 für die Übertragung zum MINT zur Verfügung steht. Die Ausgaben dieser Warteschlangen treiben einen Datenkonzentrator 95, der wiederum einen optischen Sender 96 ansteuert. Es besteht ein Bedarfsmultiplexer für die externen Zwischenleitungen, der Anforderungen nach der Verwendung der XL bedient. Vom NIM wird jedem auf das MINT zufließenden Netztransaktionselement eine Anschlußkennzeichnungsnummer 600 vorangefügt (Figur 20). Diese wird auf verschiedene Weisen benutzt, um Mehrwertdienste wie zuverlässige und nicht fälschbare Senderkennzeichnung und gebührenberechnung bereitzustellen. Dieser Vorspann ist besonders dafur wunschenswert, sicherzustellen, daß Teilnehmer eines virtuellen Netzes gegen unberechtigten Zugriff von Außenstehenden geschützt werden. Für die Fehlersicherung wird eine Prüffolge verarbeitet. Das mit dem Vermittlungsknoten 1 zusammenarbeitende NIM bestimmt den Blockierungszustand im Netz und steuert den Fluß von den UIM unter Bedingungen hoher Belastung. Das NIM stellt auch eine standardmäßige physikalische und logische Schnittstelle zum Netz einschließlich von Flußsteuerungsmechanismen bereit.
  • Vom Netz zu dem EUS fließende Informationen werden über den Empfänger 89 durch das NIM durchgeführt, vom Datenverteiler 86 zum richtigen UIM verteilt und vom Sender 85 über die Zwischenleitung 14 zum Ziel-UIM 13 gesandt. Am NIM findet keine Pufferung statt.
  • Es gibt nur 2 Arten von NIM. Eine Art (wie die in der Figur 4 und oben rechts in der Figur 3 gezeigte) konzentriert, während die andere (unten rechts in der Figur 3 gezeigte) Art dies nicht tut.
  • 2.2.3 Speicher- und Schnittstellenmodul - MINT 11
  • MINT befinden sich im Vermittlungsknoten. Jedes MINT 11 besteht aus: (a) bis zu vier Hantierern 16 externer Zwischenleitungen (XLH), die XL abschließen und auch Signale von der Hälfte der internen Zwischenleitung, die Daten von der Koppeleinrichtung 10 zum MINT bewegt, empfangen; (b) vier Hantierern 17 interner Zwischenleitungen (ILH), die Daten für die Hälfte der IL erzeugen, die Daten von einem MINT zur Koppeleinrichtung bewegt; (c) einem Speicher 18 zum Speichern von Daten, während sie auf einen Weg vom MINT durch die Koppeleinrichtung zum Ziel-NIM warten; (d) einem Datentransportring 19, der Daten zwischen den Zwischenleitungshantierern und dem Speicher bewegt und auch MINT- Steuerinformationen führt; und (e) einer Steuereinheit 20.
  • Alle Funktionseinheiten im MINT sind so ausgelegt, daß sie die Gesamtspitzenbitrate für gleichzeitig gegen das und aus dem MINT laufende Daten aufnehmen können. So weist der Ring, der synchron ist, eine Menge reservierter Schlitze für die Bewegung von Informationen von jedem XLH zum Speicher und eine weitere Menge reservierter Schlitze zum Bewegen von Informationen vom Speicher zu jedem ILH auf. Er hat eine Lese- und Schreibbitrate von über 1,5 gb/s. Der Speicher hat eine Breite von 512 Bit, so daß mit vernünftige Zugriffszeiten aufweisenden Bauteilen eine ausreichende Speicherbitrate erreicht werden kann. Die Speichergröße (16 Mbyte) kann klein gehalten werden, da die Belegungszeit von Informationen im Speicher ebenfalls gering ist (circa 0,57 Millisekunden unter voller Netzlast). Dies ist jedoch eine bemessungsfähige Zahl, die gegebenenfalls eingestellt werden kann.
  • Die XLH sind zweiseitig gerichtet aber nicht symmetrisch. Vom NIM zum MINT laufende Informationen werden im MINT-Speicher gespeichert. Kopfinformationen werden vom XLH auskopiert und zur Verarbeitung zur MINT- Steuerung gesandt. Im Gegensatz dazu werden von der Koppeleinrichtung 10 zu einem NIM laufende Informationen nicht im MINT gespeichert, sondern durchlaufen einfach das MINT, ohne verarbeitet zu werden, auf ihrem Weg vom Ausgang der MANS 10 zu einem Ziel-NIM 2. Aufgrund veränderlicher Weglängen in der Koppeleinrichtung sind die MANS 10 verlassenden Informationen nicht zur XL phasengleich. Mit einer (im Abschnitt 6.1 beschriebenen) Phasenausrichtungs-und Verwürflungsschaltung müssen die Daten ausgerichtet werden, ehe eine Übertragung zum NIM stattfinden kann. Im Abschnitt 4.6 wird der Hantierer der internen Zwischenleitung (ILH) beschrieben.
  • Vom MINT wird eine Vielzahl von Funktionen durchgeführt, einschließlich (1) ein Teil der Gesamtleitweglenkung im Netz, (2) Teilnahme an Benutzer validierung, (3) Teilnahme an Netzsicherheit, (4) Warteschlangen-verwaltung, (5) Pufferung von Netztransaktionen, (6) Adressenübersetzung, (7) Teilnahme an überlastabwehr und (8) die Erzeugung von Betriebs-, Verwaltungs- und Wartungs- (OAM-)dienstelementen.
  • Die Steuerung für das MINT ist ein auf die MINT- Steueralgorithmen zugeschnittenes Datenflußverarbeitungssystem. Jedes MINT ist in der Lage, bis zu 80.000 Netztransaktionen pro Sekunde zu verarbeiten. Ein voll ausgestatteter Vermittlungsknoten mit 250 MINT kann daher Millionen Netztransaktionen pro Sekunde verarbeiten. Dies wird weiter im Abschnitt 2.3 besprochen.
  • 2.2.4 MAN-Koppeleinrichtung - MANS 10
  • Die MANS besteht aus zwei Hauptteilen (a), der Struktur 21, die die Informationen durchlaufen und (b) der Steuerung 22 für diese Struktur. Die Steuerung ermöglicht den Aufbau der Vermittlung in circa 50 Mikrosekunden. Besondere Eigenschaften der Struktur ermöglichen, daß die Steuerung in vollständig unabhängige Teilsteuerungen verlegt werden kann, die parallel betrieben werden können. Zusätzlich kann jede Teilsteuerung im Pipelinemodus betrieben werden. So ist die Aufbauzeit nicht nur sehr schnell, sondern es können gleichzeitig viele Wege aufgebaut werden und der "Aufbaudurchsatz" kann hoch genug gemacht werden, um hohe Anforderungsraten von großen Anzahlen von MINT aufzunehmen. MANS können in verschiedenen Größen im Bereich von 16x16 (für die Behandlung von vier MINT) bis 1024x1024 (für die Behandlung von 256 MINT) hergestellt werden.
  • 2.2.5 Endbenutzersystem-Zwischenleitung - EUSL 14
  • Die Endbenutzersystem-Zwischenleitung 14 verbindet das NIM 2 mit dem UIM 13, das in der Endbenutzereinrichtung ansässig ist. Es handelt sich um eine Vollduplex-Glasfaserstrecke, die mit derselben Geschwindigkeit wie die und synchron zu der externen Zwischenleitung auf der anderen Seite des NIM läuft. Sie ist fest dem mit ihr verbundenen EUS zugeordnet. Die Länge der EUSL soll von der Größenordnung von Metern bis zu mehreren zehn Metern sein. Es gibt jedoch keinen Grund dafür, warum sie nicht länger sein könnte, wenn der Aufwand gerechtfertigt ist.
  • Das Grundformat und die Grunddatenrate für die EUSL für die gegenwärtige Ausführungsform der Erfindung wurde so gewählt, daß sie dieselbe wie die der Zwischenleitung des Metrobus Lightwave System OS-1 ist. Der am Ende Annahme findende Sicherungsschicht-Datenübertragungsstandard würde in späteren Ausführungsformen des MAN benutzt werden.
  • 2.2.6 Externe Zwischenleitungen -XL 3
  • Die externe Zwischenleitung (XL) 3 verbindet das NIM mit dem MINT. Sie ist ebenfalls eine synchrone Vollduplex-Glasfaserstrecke. Sie wird auf eine auf Bedarf gemultiplexte Weise von den mit ihrem NIM verbundenen Endbenutzersystemen benutzt. Die Länge der XL soll von der Größenordnung her mehrere 10 Kilometer betragen. Multiplexen auf Bedarf wird aus Wirtschaftlichkeitsgründen benutzt. Dazu wird das Format und die Datenrate des Systems Metrobus OS-1 eingesetzt.
  • 2.2.7 Interne Zwischenleitungen - IL 24
  • Die interne Zwischenleitung 24 bietet Verknüpfbarkeit zwischen einem MINT und der MAN-Koppeleinrichtung. Sie ist eine einseitig gerichtete halbsynchrone Verbindungsstrecke, die die Frequenz bewahrt, aber bei ihrem Durchlaufen des MANS 10 das synchrone Phasenverhältnis verliert. Die Länge der IL 24 ist von der Größenordnung von Metern, könnte aber viel länger sein, wenn sich dies als wirtschaftlich erweist. Die Bitrate der IL ist dieselbe wie die von OS-1. Das Format weist jedoch aufgrund der Notwendigkeit zur Neusynchronisierung der Daten nur begrenzte Ähnlichkeit zum OS- 1 auf.
  • 2.3 Übersicht der Software
  • Unter Benutzung eines Musterbeispiels Arbeitsplatziserver ist jedes mit dem MAN verbundene Endbenutzersystem in der Lage, pro Sekunde mehr als 50 EUS- Transaktionen zu erzeugen, die aus LUWU und SUWU bestehen. Dies läßt sich in circa 400 Netztransaktionen pro Sekunde (Pakete und SUWU) übersetzen. Bei bis zu 20 EUS pro NIM muß jedes NIM fähig sein, bis zu 8000 Netztransaktionen pro Sekunde zu bearbeiten, wobei jedes MINT bis zu viermal so viel beziehungsweise 32000 Netztransaktionen pro Sekunde handhabt. Dies sind Durchschnitts- bzw. Dauergeschwindigkeiten. Durch Bündelungszustände können die "momentanen" Geschwindigkeiten für ein einzelnes EUS 26 wesentlich erhöht werden. Einzelne EUS-Bündel werden jedoch durch Durchschnittsbildung über eine Anzahl von EUS geglättet. Obwohl jeder NIM-Anschluß Bündel von beträchtlich mehr als 50 Netztransaktionen pro Sekunde abwickeln muß, sehen NIM (2) und XL (3) wahrscheinlich nur bescheidene Bündel. Das trifft sogar noch mehr auf MINT 11 zu, die jeweils 4 NIM bedienen. Die MAN- Koppeleinrichtung 10 muß im Durchschnitt 8 Millionen Netztransaktionen pro Sekunde weitergeben, aber die Vermittlungssteuerung muß nicht soviele Vermittlungsanforderungen verarbeiten, da die Konstruktion der MINT- Steuerung erlaubt, daß mehrere Pakete und SUWU, die zum selben Ziel-NIM gehen, mit einem einzigen Vermittlungsaufbau durchgeschaltet werden.
  • Ein zweiter in Betracht zu ziehender Faktor ist die Netztransaktionszeit zwischen Ankünften. Bei Geschwindigkeiten von 150 Mb/s und einer kleinsten Netztransaktion von einem SUWU von 1000 Bit könnten zwei SUWU in einem Abstand von 6,67 Mikrosekunden an einem NIM oder MINT ankommen. NIM und MINT müssen in der Lage sein, mehrere gegensinnig gerichtete SUWU auf vorübergehender Basis abfertigen zu können.
  • Die Steuersoftware in den NIM und insbesondere den MINT muß mit dieser strengen Echtzeit-Transaktionsverarbeitung fertigwerden. Die Unsymmetrie und verbündelte Beschaffenheit des Datenverkehrs erfordert eine Auslegung, die in der Lage ist, Spitzenbelastungen für kurze Zeiten zu verarbeiten. So muß die Transaktionssteuerungssoftwarestruktur fähig sein, viele Hunderte von Millionen von ZE-Anweisungen pro Sekunde (Hunderte von MIP) auszuführen. Darüber hinaus führt im MAN diese Steuersoftware eine Vielzahl von Funktionen einschließlich der Leitweglenkung von Paketen und SUWU, Netzanschlußkennzeichnung, Einreihung von für dasselbe NIM bestimmten Netztransaktionen über bis zu 1000 NIM in Warteschlangen (das bedeutet eine Echtzeitwartung von bis zu 1000 Warteschlangen), Bearbeitung von MANS-Forderungen und Bestätigungen, Flußsteuerung von Quellen-EUS auf Grundlage komplexer Kriterien, Netzverkehrsdatensammlung, Überlastabwehr und Myriaden anderer Aufgaben durch.
  • Die MAN-Steuersoftware ist zur Durchführung aller obigen Aufgaben in Echtzeit fähig. Die Steuersoftware wird in drei Hauptkomponenten ausgeführt: NIM-Steuerung 23, MINT-Steuerung 20 und MANS-Steuerung 22. Zu diesen drei Steuerkomponenten gehört eine vierte Steuerstruktur im UIM 13 des Endbenutzersystems 26. Diese Anordnung wird in Figur 5 dargestellt. Jedes NIM und MINT weist seine eigene Steuereinheit auf. Die Steuereinheiten funktionieren unabhängig, arbeiten aber eng miteinander zusammen. Diese Aufteilung der Steuerung ist einer der strukturellen Mechanismen, der die Echtzeit-Transaktionsverarbeitungsfähigkeit des MAN möglich macht. Der andere Mechanismus, der es dem MAN ermöglicht, hohe Transaktionsraten zu bearbeiten, ist das Verfahren der Zerlegung der Steuerung in eine Logikanordnung von Teilfunktionen und des unabhängigen Anwendens von Verarbeitungsleistung auf jede Teilfunktion. Dieser Weg ist durch die Verwendung der von der INMOS-Corporation hergestellten Transputer - Prozessorvorrichtungen in Höchstintegration (VLSI) sehr erleichtert worden. Das Verfahren ist grundlegend das Folgende:
  • -Zerlegen des Problems in eine Anzahl von Teilfunktionen.
  • - Anordnen der Teilfunktionen zum Bilden einer Datenflußstruktur.
  • - Implementieren jeder Teilfunktion als ein oder mehrere Prozesse.
  • - Anbinden von Prozeßmengen an Prozessoren, Anordnen der angebundenen Prozessoren in derselben Topologie wie die Datenflußstruktur, um ein Datenflußsystem zu bilden, das die Funktion ausführen wird.
  • - Gegebenenfalls Wiederholung zum Erreichen der erforderlichen Echtzeitleistung.
  • In Abschnitten 2.2.2 bis 2.2.4 werden kurze Beschreibungen der von NIM, MINT und MANS durchgeführten Funktionen (die größtenteils von der Softwaresteuerung von diesen Modulen durchgeführt werden) gegeben. Zusätzliche Informationen ergeben sich aus Abschnitt 2.4.
  • Detaillierte Beschreibungen sind später in dieser Beschreibung in diese Teilsysteme abdeckenden bestimmten Abschnitten enthalten.
  • 2.3.1 Steuerprozessoren
  • Die für die Systemrealisierung gewählten Prozessoren sind Transputer von der INMOS-Corporation. Diese Computer mit verringertem Befehlsvorrat (RISC-Computer) für 10 Millionen Anweisungen pro Sekunde (MIP) sind dafür ausgelegt, in einer willkürlichen Topologie über 20-Mb/s- Serienstrecken verbunden zu werden. Jeder Rechner weist vier Verbindungen mit einem Eingangs- und Ausgangsweg für gleichzeitigen direkten Speicherzugriff (DMA) auf.
  • 2.3.2 MINT-Steuerleistung
  • Wegen der Notwendigkeit zur Verarbeitung einer großen Anzahl von Transaktionen pro Sekunde wird die Verarbeitung jeder Transaktion in serielle Abschnitte zerlegt, die eine Pipeline bilden. Transaktionen werden in diese Pipeline eingeführt, wo sie gleichzeitig mit anderen Transaktionen in weiter fortgeschrittenen Stufen innerhalb der Pipeline verarbeitet werden. Zusätzlich gibt es mehrere parallele Pipelines, die jeweils einmalige Verarbeitungsströme gleichzeitig abfertigen. So wird die erforderliche hohe Transaktionsverarbeitungsgeschwindigkeit, wenn jede Transaktion Leitweglenkung und sonstige aufwendige Bedienung erfordert, durch Zerlegen der Steuerstruktur in eine solche parallele Struktur mit Pipeline-Aufbau von miteinander verbundenen Prozessoren erreicht.
  • Eine der MINT-Steuerung auferlegte Beschränkung besteht darin, daß jede serielle Verarbeitung nicht länger als
  • 1/(in dieser Pipeline verarbeitete Anzahl von Transaktionen pro Sekunde)
  • dauern kann. Eine weitere Einschränkung betrifft die Bündelbandbreite für in einem XLH 16 in die Steuerung eintretende Köpfe. Wenn die Zeit zwischen aufeinanderfolgenden am XLH ankommenden Netzelementen weniger als
  • (Kopfgröße)/(Bandbreite in die Steuerung) beträgt, dann muß der XLH Kopfteile puffern. Die Höchstzahl von Transaktionen pro Sekunde unter Annahme von gleichmäßiger Ankunft wird gegeben durch:
  • (Bandbreite in die Steuerung)/(Größe des Transaktionskopfes).
  • Ein auf der effektiven Bitrate der Transputerverbindungen und dem 40-Byte-MAN-Netztransaktionskopf beruhendes Beispiel ist:
  • (8,0 Mb/s für die Steuerstrecke)/(320 Bitkopf/- Transaktion) = 25,000 Transaktionen/Sekunde pro XLH,
  • beziehungsweise alle 40 Mikrosekunden eine Transaktion pro XLH. Da der Transaktions-Einfallabstand geringer als dies sein kann, wird im XLH Kopf-Pufferung durchgeführt.
  • Innerhalb dieser Zeit muß das MINT zur Leitweglenkung, Ausführung von Gebührenberechnungs-Befehlselementen, Stellung von Vermittlungsanforderungen, Durchführung von Netzsteuerung, Speicherverwaltung, Betriebs-, Verwaltungs- und Wartungsaktivitäten, Namenbedienung und auch zur Bereitstellung anderer Netzdienste wie Dienstelemente der "gelben Seite" fähig sein. Diese Zielsetzungen werden durch die parallele/Pipeline-Beschaffenheit der MINT-Steuerung 20 erreicht.
  • Als Beispiel können die Belegung und Freigabe von schnellen Speicherblöcken vollständig unabhängig von Leitweglenkungs- oder Gebührenberechnungs-Befehlselementen verarbeitet werden. Der Transaktionsfluß im MINT wird in einer einzigen Pipeline durch die Verwaltung der zum Speichern eines Netztransaktionselementes (Paketes bzw. SUWU) benutzten Speicherblockadresse gesteuert. In der ersten Stufe der Pipeline belegt die Speicherverwaltung freie Blöcke des schnellen MINT-Speichers. In der nächsten Stufe werden dann diese Blöcke mit den Köpfen gepaart und die Leitweglenkungsumsetzung wird durchgeführt. Danach werden auf Grundlage von gemeinsamen NIM zugesandten Speicherblöcken Vermittlungselemente gesammelt, und um die Schleife zu schließen, werden die Speicherblöcke nach Übertragung der Datenblöcke in die MANS freigegeben. Gebührenberechnungsbefehlselemente werden gleichzeitig in einer unterschiedlichen Pipeline bearbeitet.
  • 2.4 MAN-Funktionsweise
  • Das Netz sieht das EUS 26 als Benutzer mit von einer Netzverwaltung gewhrten Fähigkeiten. Dies ist analog zu einem Terminalbenutzer, der sich in einem Teilnehmersystem angemeldet hat. Der Benutzer, wie beispielsweise ein Arbeitsplatz oder ein als Konzentrator für Stationen oder sogar Netze fungierender Vorrechner, wird an einem NIM-Anschluß eine physikalische Verbindung herstellen müssen und sich dann über seinen MAN-Namen, seine Kennzeichnung im virtuellen Netz und Passwortsicherung identifizieren müssen. Vom Netz werden Leitwegtabellen zur Zuordnung von für diesen Namen bestimmten Daten zu einem eindeutigen NIM-Anschluß eingestellt. Die Fähigkeiten dieses Benutzers sind mit dem physikalischen Anschluß verbunden. Das obige Beispiel enthält das Musterbeispiel eines tragbaren Arbeitsplatzes. Anschlüsse können auch mit festen Fähigkeiten konfiguriert werden und können möglicherweise im "Besitz" eines vom MAN genannten Endbenutzers sein. Damit werden Benutzern fest zugeordnete Netzanschlüsse geboten oder priorisierte Verwaltungs-Wartungsanschlüsse bereitgestellt. Die Quellen-EUS beziehen sich auf das Ziel mit MAN-Namen bzw. Diensten und sie müssen daher keine Kenntnis von der dynamischen Netztopologie haben.
  • Die hohe Bitrate und große Transaktionsverarbeitungsfähigkeit im Netz ergeben sehr kurze Reaktionszeiten und bieten dem EUS ein Mittel zum Transportieren von Daten in einem Stadtbereich, ohne das Netz unnötig in Betracht ziehen zu müssen. Ein MAN-Endbenutzer wird EUS- Speicher zu EUS-Speicher-Reaktionszeiten sehen, die so kurz wie eine Millisekunde sind, niedrige Fehlerraten und die Fähigkeit, einhundert EUS-Transaktionen pro Sekunde auf Dauerbasis zu senden. Diese Anzahl kann bei Hochleistungs-EUS auf mehrere tausend erweitert werden. Das EUS wird Daten in dem jeweils für seine Erfordernisse geeigneten Umfang ohne maximale Obergrenze senden. Die meisten der Beschränkungen der Optimierung der MAN-Leistung werden durch die Grenzen des EUS und der Anwendungen und nicht vom Overhead des Netzes auferlegt. Bei der DatenÜbertragung zum UIM werden Benutzer die folgenden Informationen einspeisen:
  • - Ein MAN-Name und Name des virtuellen Netzes für die Zieladresse, der von der physikalischen Adresse unabhängig ist.
  • - Der Umfang der Daten.
  • - Ein MAN-Typfeld mit dem benötigten Netzdienst.
  • - Die Daten.
  • Netztransaktionen (Pakete und SUWU) bewegen sich entlang dem folgenden logischen Weg (siehe Figur 5): Quellen-UIM Quellen-NIM MINT MANS Ziel- NIM (über MINT) Ziel-UIM.
  • Jede EUS-Transaktion (d.h. LUWU oder SUWU) wird seinem UIM übergeben. Innerhalb des UIMS wird ein LUWU weiter in Pakete veränderlicher Größe zerlegt. Ein SUWU wird nicht zerlegt, sondern logisch in seiner Gesamtheit als Netztransaktion betrachtet. Die Bestimmung, daß eine Netztransaktion ein SUWU ist, wird jedoch erst dann getroffen, wenn das SUWU das MINT erreicht, wo die Information bei der dynamischen Kategorisierung von Daten in SUWU und Pakete für optimale Netzbearbeitung benutzt wird. Vom NIM werden ankommende Pakete von dem EUS überprüft, ob sie nicht eine maximale Paketgröße verletzen. Das UIM kann kleinere Paketgrößen als die maximale Größe in Abhängigkeit von dem vom EUS angegebenen Dienst auswählen. Für optimale MINT-Speichernutzung ist die Paketgröße die Standard-Maximalgröße. Unter manchen Umständen kann jedoch die Anwendung aufgrund von Endbenutzeraspekten wie Taktproblemen oder Datenverfügbarkeitszeitgabe die Benutzung einer kleineren Paketgröße anfordern. Zusätzlich kann es Zeitgabegrenzen geben, wenn das UIM das, was es gegenwartig vom EUS hat, senden wird. Selbst bei Benutzung des Pakets mit maximaler Größe ist das letzte Paket eines LUWU gewöhnlich kleiner als das Paket mit maximaler Größe.
  • Am sendenden UIM wird jeder Netztransaktion (Paket oder SUWU) ein MAN-Netzkopffester Länge vorangesetzt. Die Information in diesem Kopf wird von der MAN- Netzsoftware zur Leitweglenkung, Gebührenberechnung, Anbietung von Netzdiensten und Bereitstellen von Netzsteuerungen benutzt. Vom Ziel-UIM wird die Information in diesem Kopf ebenfalls bei ihrer Arbeit der Zulieferung von EUS-Transaktionen zum Endbenutzer benutzt. Die Netztransaktionen werden in der UIM-Quellentransaktionswarteschlange gespeichert, von der aus sie zum Quellen- NIM übertragen werden.
  • Bei Empfang von Netztransaktionen von UIM empfängt das NIM diese in Warteschlangen, die fest den EUSL, auf denen die Transaktion ankam, zur Weitergabe an das MINT 11, sobald die Zwischenleitung 3 verfügbar wird, zugeordnet sind. Von der Steuersoftware im NIM wird zur Kennzeichnung von Steuernachrichten das UIM-zu-NIM- Protokoll verarbeitet und der Transaktion eine Quellenanschlußnummer vorangestellt, die vom MINT zur Authentifizierung der Transaktion benutzt wird. Endbenutzerdaten werden von MAN-Netzsoftware niemals berührt, es sei denn daß die Daten als vom Endbenutzer bereitgestellte Steuerinformationen an das Netz adressiert sind. Bei Verarbeitung der Transaktionen werden diese von dem Quellen-NIM auf die externe Zwischenleitung zwischen dem Quellen-NIM und seinem MINT konzentriert. Die Zwischenleitungen zwischen Quellen-NIM und MINT sind an einer Hardwareschnittstelle im MINT abgeschlossen (dem Hantierer externer Zwischenleitungen bzw. XLH 16).
  • Das Protokoll für externe Zwischenleitungen zwischen dem NIM und MINT ermöglicht dem XLH 16 die Erkennung des Beginns und Endes von Netztransaktionen. Die Transaktionen werden sofort in einen für die Abfertigung der am XLH ankommenden 150-Mb/s-Datenbündel ausgelegten Speicher 18 transportiert. Dieser Speicherzugriff findet über einen schnellen Zeitschlitz-Ring 19 statt, womit jedem 150-Mb/s-XLH-Eingang und jedem 150-Mb/s- Ausgang vom MINT (d.h. MANS-Eingängen) Bandbreite ohne Wettbewerb gewährt wird. Beispielsweise muß ein MINT, das 4 Fern-NIM konzentriert und 4 Eingangsanschlüsse zur Zentralkoppeleinrichtung aufweist, eine Datenbündelzugangsbandbreite von mindestens 1,2gb/s aufweisen. Die Speicherung wird in Blöcken fester Länge mit einer der maximalen Paketgröße gleichen Größe zuzüglich des MAN- Kopfes mit fester Länge benutzt. Der XLH transportiert eine Adresse eines Speicherblocks fester Größe gefolgt von den Paket- oder SUWU-Daten zum Speicherzugriffring. Die Daten und der Netzkopf werden gespeichert, bis die MINT-Steuerung 20 ihre Übertragung in die MANS bewirkt. Die MINT-Steuerung 20 wird die XLH fortlaufend mit freien Speicherblockadressen zur Speicherung der ankommenden Pakete und SUWU versorgen. Der XLH "kennt" auch die Länge des Netzkopfes fester Größe. Mit dieser Information gibt der XLH eine Kopie des Netzkopfes zur MINT-Steuerung 20 weiter. Von der MINT-Steuerung 20 wird der Kopf mit der Blockadresse gepaart, die sie dem XLH zur Speicherung des Pakets bzw. SUWU gegeben hatte. Da der Kopf die einzige interne Darstellung der Daten in der MINT-Steuerung ist, ist es lebenswichtig, daß er korrekt ist. Zur Sicherstellung der Gesundheit bei möglichen Streckenfehlern weist der Kopf seine eigene zyklische Blockprüfung (CRC) auf. Der von diesem Tupel in der MINT- Steuerung verfolgte Weg muß derselbe für alle Pakete eines gegebenen LUWU sein (womit die Anordnung von zu erhaltenden LUWU-Daten ermöglicht wird). Mit der MINT- Speicherblockadresse gepaarte Paket- und SUWU-Köpfe werden eine Pipeline von Prozessoren durchlaufen. Die Pipeline ermöglicht mehreren Zentraleinheiten die Verarbeitung unterschiedlicher Netztransaktionen in verschiedenen Stufen der MINT-Verarbeitung. Zusätzlich gibt es mehrere Pipelineanordnungen zur Bereitstellung von gleichzeitiger Verarbeitung.
  • Die MINT-Steuerung 20 wählt eine unbenutzte interne Zwischenleitung 24 aus und fordert den Aufbau eines Weges von der IL zum Ziel-NIM (über das zu diesem NIM gehörende MINT). Von der MAN-Vermittlungssteuerung 21 wird die Anforderung in eine Warteschlange eingereiht und wenn der Weg zur Verfügung steht und zweitens die XL 3 zum Ziel-NIM ebenfalls verfügbar ist, benachrichtigt sie das Quellen-MINT und baut gleichzeitig den Weg auf. Im Allgemeinen werden dafür unter voller Belastung 50 Mikrosekunden benötigt. Bei Benachrichtigung überträgt das Quellen-MINT alle für dieses NIM bestimmten Netztransaktionen und zieht damit den höchsten Nutzen aus dem Aufbau des Weges. Der Hantierer 17 der internen Zwischenleitung fordert Netztransaktionen vom MINT-Speicher an und überträgt sie über folgenden Weg:
  • ILH Quellen-IL MANS Ziel-IL XLH,
  • wobei dieser XLH zum Ziel-NIM gehört. Vom XLH wird auf dem Weg zum Ziel-NIM die Bitsynchronisation wiederhergestellt. Es ist zu bemerken, daß Informationen bei ihrem Verlassen der Koppeleinrichtung auf ihrem Weg zum Ziel- NIM ein MINT einfach durchlaufen. Sie werden vom MINT nur insofern verarbeitet, daß die beim Durchlaufen der MANS verlorengegangene Bitsynchronisation wiederhergestellt wird.
  • Bei Ankunft der Informationen (d.h. aus einer oder mehreren Netztransaktionen bestehenden Vermittlungstransaktionen) am Ziel-NIM werden sie in Netztransaktionen (Pakete und SUWU) entschachtelt und zu den Ziel-UIM weitergeleitet. Dies geschieht im Durchgangsverfahren; auf dem Wege aus dem Netz heraus findet keine Pufferung im NIM statt.
  • Vom Empfangs-UIM 13 werden die Netztransaktionen in seinem Empfangspufferspeicher 90 gespeichert und EUS- Transaktionen (LUWU und SUWU) wiederhergestellt. Ein LUWU kann am UIM in Stücken von Paketgröße ankommen. Sobald mindestens ein Teil eines LUWU ankommt, benachrichtigt das UIM das EUS über sein Vorhandensein und wird auf Anweisung von dem EUS Teil- oder ganze EUS-Transaktionen unter Steuerung seines DMAs in vom EUS angegebenen DMA- Übertragungsgrößen in den EUS-Speicher übertragen. Für die Übertragung vom UIM zum EUS bestehen alternative Musterbeispiele. Beispielsweise kann ein EUS dem UIM vorzeitig mitteilen, daß, wenn etwas ankommt, das UIM es zu einem angegebenen Puffer im EUS-Speicher übertragen soll. Dann würde das UIM die Ankunft von Informationen nicht anzukündigen haben, sondern würde sie sofort zum EUS übertragen.
  • 2.5 Zusätzliche Asdekte 2.5.1 Fehlerbehandlung
  • Um Latenzzeiten von der Größenordnung von hunderten von Mikrosekunden von EUS-Speicher zu EUS-Speicher zu erreichen, müssen Fehler auf eine Weise behandelt werden, die sich von der in gebräuchlichen heutigen Datennetzen benutzten unterscheidet. Im MAN wird den Netztransaktionen eine Kopfprüf folge 626 (Figur 20) (HCS) an den Kopf angehängt und an die gesamte Netztransaktion eine Datenprüf folge 646 (Figur 20) (DCS) angehängt.
  • Man betrachte zuerst den Kopf. Das Quellen-UIM erzeugt vor Übertragung zum Quellen-NIM eine HCS. Am MINT wird die HCS überprüft und wenn sie fehlerhaft ist, wird die Transaktion verworfen. Vom Ziel-NIM wird eine gleichartige Handlung ein drittes Mal durchgeführt, ehe die Transaktion zum Ziel-UIM weitergeleitet wird. Mit diesem Schema wird die falsche Ablieferung von Informationen aufgrund verstümmelter Köpfe verhindert. Sobald sich herausgestellt hat, daß ein Kopf fehlerhaft ist, kann nichts in dem Kopf als zuverlässig erachtet werden und die einzige Wahlmöglichkeit für das MAN besteht im Verwerfen der Transaktion.
  • Das Quellen-UIM muß auch am Ende der Benutzerdaten eine DCS bereitstellen. Dieses Feld wird zwar im MAN-Netz überprüft, aber bei Feststellung von Fehlern wird keine Handlung unternommen. Die Informationen werden zum Ziel-UIM überliefert, das sie überprüfen und die entsprechende Handlung unternehmen kann. Im Netz besteht ihr Zweck darin, sowohl EUSL- als auch netzinterne Probleme zu identifizieren.
  • Es wird darauf hingewiesen, daß innerhalb des Netzes niemals ein Versuch zur Fehlerkorrektur unter Benutzung der gewöhnlichen in den meisten der heutigen Protokolle anzutreffenden automatischen Wiederholungsverfahren (ARQ-automatic repeat request) unternommen wird. Dies wird durch das Erfordernis einer kurzen Latenzzeit ausgeschlossen. Fehlerkorrekturschemen wären zu aufwendig ausgenommen der Köpfe und selbst hier kann der Zeitverlust zu groß sein, wie es manchmal der Fall bei Computersystemen gewesen ist. Kopffehlerkorrektur kann jedoch später eingesetzt werden, wenn es sich erweist, daß sie benötigt wird und zeitlich möglich ist.
  • Das MAN prüft infolgedessen auf Fehler und verwirft Transaktionen, wenn es Grund dafür gibt, an der Gültigkeit der Köpfe zu zweifeln. Darüberhinaus werden Transaktionen abgeliefert, selbst wenn sie fehlerbehaftet sind. Dies ist aus drei Gründen sinnvoll. Als erstes sind Grundfehlerraten über Glasfasern von derselben Größenordnung wie Fehlerraten über Kupferleitungen, wenn gebräuchliche ARQ-Protokolle eingesetzt werden. Beide liegen im Bereich von 10&supmin;¹¹ Bit pro Bit. Als zweites können graphische Anwendungen (die drastisch im Anstieg begriffen sind) bei Übertragung von Pixelbildern oft geringe Fehlerraten tolerieren; ein Bit oder zwei pro Bild würde normalerweise annehmbar Bein. Abschließend können dort, wo Fehlerraten besser als die Grundraten sein müssen, EUS-EUS-ARQ-Protokolle (wie die heutigen) benutzt werden, um diese verbesserten Fehlerraten zu erzielen.
  • 2.5.2 Authentifizierung
  • Das MAN bietet ein Authentifikationsmerkmal. Dieses Merkmal versichert ein Ziel-EUS der Identität des Quellen-EUS für jede von ihm empfangene Transaktion. Böswillige Benutzer können keine Transaktionen mit gefälschten "Signaturen" senden. Auch werden Benutzer an der kostenlosen Benutzung des Netzes gehindert; alle Benutzer müssen sich wahrheitsgemäß mit jeder von ihnen in das Netz geschickten Transaktion identifizieren und ermöglichen damit eine genaue benutzungssensitive Gebührenberechnung. Dieses Merkmal bietet auch die Befehlselementenfähigkeit für andere Merkmale wie virtuelle Privatnetze.
  • Wenn sich ein EUS zuerst an das MAN anschließt, "meldet es sich" bei einem gutbekannten und priorisierten Einlog-Server an, der einen Teil des Netzes bildet. Der Einlog-Server befindet sich in einem Verwaltungsterminal 350 (Figur 15) mit zugehörigem Plattenspeicher 351. Auf das Verwaltungsterminal 350 wird über einen OAM- (Betriebs-, Verwaltungs- und Wartungs-) MINT-Prozessor 315 (Figur 14) und einen MINT-OAM-Monitor 317 in der MINT-Zentralsteuerung 20 und eine OAM-Zentralsteuerung (Figur 15) zugegriffen. Dieses Einloggen wird dadurch erreicht, daß das EUS (über sein UIM) dem Server über das Netz eine Einlog-Transaktion zusendet. Diese Transaktion enthält die EUS-Identifikationsnummer (seinen Namen), sein angefordertes virtuelles Netz und ein Passwort. Im NIM wird der Transaktion vor ihrer Weitergabe zum MINT zur Weiterleitung zum Server eine Anschlußnummer vorangesetzt. Vom Einlog-Server wird die ID-/Anschlußpaarung bemerkt und das zum Quellen-NIM gehörende MINT über diese Paarung informiert. Er bestätigt auch seinen Empfang des Einloggens zum EUS und teilt dem EUS mit, daß es das Netz nunmehr benutzen kann.
  • Bei Benutzung des Netzes weist jede vom EUS zum Quellen-NIM gesandte Netztransaktion in ihrem Kopf ihre Quellen-Identifikation zuzüglich sonstiger unten hinsichtlich der Figur 20 beschriebenen Informationen im Kopf auf. Vom NIM wird die Anschlußnummer der Transaktion vorangesetzt und diese zum MINT weitergegeben, wo die Paarung überprüft wird. Unrichtige Paarung bewirkt, daß das MINT die Transaktion verwirft. Im MINT wird die vorangesetzte Quellenanschlußnummer vor der Weitergabe zum Ziel-NIM durch eine Zielanschlußnummer ersetzt. Vom Ziel-NIM wird diese Zielanschlußnummer zur Vervollständigung der Leitweglenkung zum Ziel-EUS benutzt.
  • Wenn ein EUS es wünscht, sich vom Netz abzuschalten, "meldet es sich" auf ähnliche Weise zu einer Anmeldung ab. Das MINT wird vom Einlog-Server darüber informiert und das MINT entfernt die Identifikations-/Anschlußinformation und deaktiviert damit diesen Anschluß.
  • 2.5.3 Garantierte Ordnung
  • Der Begriff eines LUWU besteht nicht von NIM zu NIM. Obgleich die LUWU ihre Identität innerhalb der NIM- NIM-Hülle verlieren, müssen die Pakete eines gegebenen LUWU einen Weg durch vorbestimmte XL und MINT verfolgen. Dadurch kann die Ordnung von an UIM ankommenden Paketen für ein LUWU bewahrt werden. Pakete können jedoch aufgrund von fehlerbehafteten Köpfen verworfen werden. Das UIM überprüft auffehlende Pakete und benachrichtigt das EUS gegebenenfalls.
  • 2.5.4 Virtuelle Verbindungen und unendliche LUWU
  • Vom Netz wird keine Verbindung bis zum Ziel aufgebaut, sondern Gruppen von Paketen und SUWU bei Verfügbarwerden von Betriebsmitteln vermittelt. Das hindert das EUS nicht daran, virtuelle Verbindungen aufzubauen; beispielsweise könnte das EUS ein LUWU unendlicher Größe mit den entsprechenden UIM-Zeitgabeparametern schreiben. Ein solcher Datenstrom würde dem EUS als virtuelle Verbindung erscheinen, während er für das Netz ein niemals endendes LUWU sein würde, das zu einer gegebenen Zeit Pakete transportiert. Die Realisierung dieses Konzepts muß zwischen dem UIM und den EUS- Protokollen abgewickelt werden, da es viele unterschiedliche Arten von EUS und UIM geben kann. Der Endbenutzer kann zu jeder gegebenen Zeit mehrere Datenströme zu einer beliebigen Anzahl von Zielen übertragen. Diese Ströme werden an Paketen- und SUWU-Grenzen auf der Übertragungsstrecke zwischen dem Quellen-UIM und dem Quellen-NIM gemultiplext.
  • Ein für optimale Leistung bei Belastung des Systems einzustellender Parameter begrenzt die Zeitdauer (entspricht der Begrenzung der Länge des Datenstroms), für die ein MINT Daten zu einem NIM senden kann, um dieses NIM für den Empfang von Daten von anderen MINT freizugeben. Ein Anfangswert von 2 Millisekunden erscheint auf der Grundlage von Simulationen sinnvoll zu sein. Der Wert kann dynamisch als Reaktion auf Verkehrsmuster im System verstellt werden, wobei für unterschiedlich große MINT oder NIM unterschiedliche Werte möglich sind, und zu unterschiedlichen Tageszeiten bzw. unterschiedlichen Wochentagen.
  • 3 KOPPELEINRICHTUNG
  • Die MAN-Koppeleinrichtung (MANS) ist die schnelle Durchschaltevermittlung in der Mitte des MAN-Vermittlungsknotens. Sie verbindet die MINT miteinander und alle Endbenutzertransaktionen müssen sie durchlaufen. Die MANS besteht aus der (Datennetz bzw. Dnet genannten) Vermittlungsstruktur selbst zuzüglich der Vermittlungssteuerungsanordnung (SCC-switch control complex), eine Ansammlung von Steuerungen und Zwischenleitungen, die die Datennetzstruktur betreiben. Die SCC muß zur Anschaltung oder Abschaltung von Paaren ankommender und abgehender interner Zwischenleitungen (IL) Anforderungen von den MINT empfangen, die Anforderungen wo möglich ausführen und die MINT über das Ergebnis ihrer Anforderungen informieren.
  • Diese anscheinend unkomplizierten Operationen müssen auf einem hohen Leistungsniveau ausgeführt werden. Die Anforderungen des MAN-Vermittlungsproblems werden im nächsten Abschnitt besprochen. Als Nächstes stellt der Abschnitt 3.2 die Grundsätze eines leitungsvermittelten Netzes mit verteilter Steuerung dar, das als Grundlage für die Lösung solcher Vermittlungsanforderungen angeboten wird. Im Abschnitt 3.3 wird dieser Ansatz auf die bestimmten Erfordernisse des MANS zugeschnitten und einige für eine hohe Leistung kritische Aspekte der Steuerungsstruktur abgedeckt.
  • 3.1 Charakterisierung des Problems
  • Als erstes werden einige numerische Werte für die Anforderungen an die MAN-Koppeleinrichtung geschätzt. Nominell muß die MANS die Verbindung einer Transaktion in Bruchteilen einer Millisekunde in einem Netz mit Hunderten von Anschlüssen, die jeweils mit 150 Mb/s laufen und Tausende von getrennt vermittelten Transaktionen pro Sekunde führen, herstellen oder entfernen. Millionen von Transaktionsanforderungen pro Sekunde bedeuten eine verteilte Steuerungsstruktur, wo Transaktionsanforderungen parallel von zahlreichen Steuerungen in Pipelineanordnung verarbeitet werden.
  • Die Kombination so vieler Anschlüsse, die jeweils mit hoher Geschwindigkeit laufen, hat mehrere Folgen. Als erstes muß die Bandbreite des Netzes mindestens 150 Gb/s betragen und erfordert damit mehrere Datenwege (mit nominell 150 Mb/s) durch das Netz. Als zweites wurde es schwierig sein, ein synchrones 150-Mb/s-Netz aufzubauen (obwohl in einem asynchronen Netz Takt oder Phase wieder hergestellt werden müssen). Als drittes ist, da Im-Band- Signalisierung eine kompliziertere (selbstleitende) Netzstruktur erzeugt und Pufferung im Netz erfordert, ein Ansatz mit Außerbandsignalisierung (getrennter Steuerung) wünschenswert.
  • Im MAN wird erwartet, daß die Längen von Transaktionen um mehrere Größenordnungen schwanken. Diese Transaktionen können sich wie hiernach besprochen eine einzelne Koppeleinrichtung teilen, die ausreichende Verzögerungseigenschaften für kleine Transaktionen aufweist. Der Vorteil einer einzelnen Struktur besteht darin, daß die Datenströme vor der Vermittlung nicht getrennt und nachher wieder vereinigt werden müssen.
  • Ein zu behandelndes Problem ist der Zustand, bei dem der angeforderte Ausgangsanschluß belegt ist. Zum Aufbauen einer Verbindung müssen die gegebenen Eingangs- und Ausgangsanschlüsse gleichzeitig unbelegt sein (das sogenannte Gleichzeitigkeitsproblem). Wenn ein freier Eingangs-(Ausgangs-)Anschluß darauf wartet, daß der Ausgang (Eingang) frei wird, ist der wartende Anschluß unwirtschaftlich eingesetzt und andere diesen Anschluß benötigenden Transaktionen werden verzögert. Wenn der freie Anschluß stattdessen anderen Transaktionen übergeben wird, kann der ursprüngliche belegte Zielanschluß in der Zwischenzeit frei geworden und wieder belegt worden sein und fügt damit der ursprünglichen Transaktion zusätzliche Verzögerung hinzu. Das Verzögerungsproblem ist noch schlimmer, wenn der Anschluß mit einer großen Transaktion belegt ist.
  • Jede Strategie zur Auflösung des Gleichzeitigkeitsproblems erfordert, daß der Belegungszustand jedes Anschlusses den betroffenen Steuerungen zugeführt wird. Um eine hohe Transaktionsrate aufrecht zu erhalten, muß dieser Zustandsaktualisierungsmechanismus mit kurzen Verzögerungen arbeiten.
  • Wenn Transaktionszeiten kurz sind und die meisten Verzögerungen durch belegte Anschlüsse verursacht werden, ist keine absolut nichtsperrende Netztopologie erforderlich, aber die Sperrungswahrscheinlichkeit sollte gering genug sein, daß sie Verzögerungen nicht viel zufügt oder die SCC mit übermäßigen unerreichbaren Verbindungsanforderungen belastet.
  • Eine wünschenswerte Netzfähigkeit sind Rundsendeverbindungen (eines zu vielen). Selbst wenn jedoch das Netz Rundsenden unterstützt, muß das Gleichzeitigkeitsproblem (das hier bei den vielen beteiligten Anschlüssen noch schlimmer ist) ohne Störung des anderen Verkehrs behandelt werden. Das scheint die einfache Strategie des Wartens auf das Freiwerden aller Zielanschlüsse und gleichzeitiges Rundsenden zu ihnen allen auszuschließen.
  • Ungeachtet der Sondererfordernisse des MAN-Netzes erfüllt die MANS die allgemeinen Erfordernisse jedes praktischen Netzes. Die Anfahrkosten sind vernünftig. Das Netz kann ohne Störung der bestehenden Struktur wachsen. Die Topologie ist von Natur aus in ihrer Verwendung von Struktur und Leiterplatten wirkungsvoll. Und abschließend werden die Kriterien der betrieblichen Verfügbarkeit erfüllt, nämlich Zuverlässigkeit, Fehlertoleranz, Fehlergruppengrößen und Leichtigkeit der Diagnose und Reparatur.
  • 3.2 Allgemeiner Ansatz - Ein Durchschaltevermittlungsnetz mit verteilter Steuerung
  • In diesem Abschnitt wird der bei der MANS benutzte Grundansatz beschrieben. Insbesondere werden die Mittel angesprochen, mit denen ein großes Netz von einer Gruppe von parallel und unabhängig voneinander arbeitenden steuerungen gefahren werden kann. Der Mechanismus der verteilten Steuerung wird hinsichtlich zweistufiger Netze beschrieben, jedoch mit einem Schema zur Erweiterung des Ansatzes zu mehrstufigen Netzen. Im Abschnitt 3.3 werden Einzelheiten der spezifischen Auslegung für das MAN dargestellt.
  • Ein Hauptvorteil dieses Ansatzes besteht darin, daß die Mehrzahl von Netzsteuerungen unabhängig voneinander unter alleiniger Benutzung von örtlichen Informationen arbeiten. Der (in Transaktionen gemessene) Durchsatz erhöht sich, da Steuerungen einander nicht mit Anfragen und Antworten belasten. Auch ist die Verzögerung beim Aufbau bzw. Abbau von Verbindungen reduziert, da die Anzahl von Steuerungsfolgeschritten minimiert wird. All dies ist möglich, da die Netzstruktur in disjunkte Teilmengen aufgeteilt ist, die jeweils einzig durch ihre eigene Steuerung gesteuert werden, die zwar globale statische Informationen wie das interne Verbindungsmuster des Datennetzes 120, aber nur örtliche dynamische (Netzzustands-)Daten benutzt. So sieht und bearbeitet jede Steuerung nur diejenigen Verbindungsanforderungen, die den Netzteil benutzen, für den sie verantwortlich ist, und überwacht den Zustand nur dieses Teils.
  • 3.2.1 Aufteilung von zweistufigen Netzen
  • Man betrachte das zweistufige 9 x 9-Netzbeispiel in Figur 6 mit drei Eingangskoppeleinrichtungen IS1 (101), IS2 (102), und IS3 (103) und drei Ausgangskoppeleinrichtungen OS1 (104), OS2 (105), und OS3 (106). Wir können seine Struktur in drei disjunkte Teilmengen auf teilen. Jede Teilmenge enthält die Struktur in einer gegebenen Koppeleinrichtung der zweiten Stufe (OSX) zuzüglich der Struktur (bzw. der Koppelpunkte) in den Koppeleinrichtungen der ersten Stufe (ISY) die an die zu dieser Koppeleinrichtung der zweiten Stufe gehenden Zwischenleitungen angeschaltet sind. Beispielsweise wird in der Figur 6 der Bereich oder die Teilmenge, der bzw. die mit OS&sub1; (104) verbunden ist, durch eine gestrichelte Linie um die Koppelpunkte herum in der OS&sub1; zuzüglich gestrichelter Linien um drei Koppelpunkte herum in jeder der Koppeleinrichtungen der ersten Stufe (101, 102, 103) dargestellt (wobei diese Koppelpunkte diejenigen sind, die an die Zwischenleitungen zur OS&sub1; angeschaltet sind).
  • Man betrachte nun eine Steuerung für diese Teilmenge des Netzes. Sie würde für Verbindungen von jedem Eintritt zu jedem Austritt an der OS&sub1; verantwortlich sein. Die Steuerung würde den Belegungszustand für die von ihr gesteuerten Koppelpunkte warten. Diese Information genügt, um festzustellen, ob eine Verbindung möglich ist. Man nehme beispielsweise an, daß ein Eintritt an der IS&sub1; mit einem Austritt an der OS&sub1; verbunden werden soll. Es wird angenommen, daß die Anforderung vom Eintritt erfolgt, der frei sein muß. Daß der Austritt frei ist, kann vom Austritts-Belegungszustandsspeicher oder sonst vom Zustand der drei Koppelpunkte in der OS&sub1; des Austritts (die alle drei frei sein müssen) bestimmt werden. Als nächstes muß der Zustand der Zwischenleitung zwischen IS&sub1; und OS&sub1; überprüft werden. Diese Zwischenleitung wird frei sein, wenn die beiden Koppelpunkte an beiden Enden der Zwischenleitung, die die Zwischenleitung mit den übrigen zwei Eintritten und Austritten verbinden, alle frei sind. Wenn Eintritt, Austritt und Zwischenleitung alle frei sind, kann in IS&sub1; und OS&sub1; jeweils ein Koppelpunkt geschlossen werden, um die angeforderte Verbindung herzustellen.
  • Es wird darauf hingewiesen, daß diese Aktivität unabhängig von Aktivitäten in den anderen (disjunkten) Teilmengen des Netzes vor sich gehen kann. Der Grund dafür besteht darin, daß das Netz nur zwei Stufen aufweist und damit die Eintrittskoppeleinrichtungen ent sprechend ihrer Zwischenleitungen zu Koppeleinrichtungen der zweiten Stufe aufgeteilt werden können. In der Theorie ist dieser Ansatz auf jedes zweistufige Netz anwendbar, aber die Nützlichkeit der Anordnung ist von den Blockierungseigenschaften des Netzes abhängig. Das Netz der Figur 6 würde zu oft blockieren, da es höchstens einen Eintritt an einer gegebenen Eintrittskoppeleinrichtung mit einem Austritt an einer gegebenen Koppeleinrichtung der zweiten Stufe verbinden kann.
  • Ein hiernach als Richards-Netz bezeichnetes zweistufiges Netz der bei G. W. Richards et al. beschriebenen Art: "A Two-Stage Rearrangeable Broadcast Switching Network" [Ein zweistufiges umordnungsfähiges Rundsende-Vermittlungsnetz], IEEE Transactions on Communications, Band COM-33, Nr.10, Oktober 1985 vermeidet dieses Problem, indem jeder Eintrittsanschluß mit mehreren über unterschiedliche Eintrittskoppeleinrichtungen ausgebreiteten Erscheinungsfällen verdrahtet ist. Die Anordnung der verteilten Steuerung funktioniert in einem Richards-Netz, selbst wenn das MAN solche Richards-Netzmerkmale wie Rundsenden und Umordnung unter Umständen nicht verwendet.
  • 3.2.2 Steuernetz 3.2.2.1 Funktion
  • Im MAN kommen Anforderungen nach Verbindungen von Eintritten und eigentlich der Zentralsteuerung 20 der MINT. Diese Anforderungen müssen über ein Leitnetz (CNet) zur richtigen Vermittlungssteuerung verteilt werden. In der Figur 7 werden sowohl das Datennetz 120 für leitungsvermittelte Transaktionen und das Leitnetz 130 gezeigt. Das Datennetz ist ein zweistufiges umorganisierbar blockierungsfreies Richards-Netz. Jede Koppeleinrichtung 121, 123 enthält eine elementare Koppelpunktsteuerung (XPC) 122, 124, die Befehle annimmt, um durch Schließen des entsprechenden Koppelpunktes einen bestimmten Eintritt an der Koppeleinrichtung mit einem bestimmten Austritt zu verbinden. Die XPC (121,123) der ersten und zweiten Stufe sind 1SC (Steuerung der ersten Stufe> bzw. 2SC (Steuerung der zweiten Stufe) abgekürzt.
  • Rechts des Leitnetzes befinden sich 64 MANS-Steuerungen 140 (MANSC), die 64 von Austrittskoppeleinrichtungen der zweiten Stufe wie schon besprochen aufgeteilten disjunkten Teilmengen des Datennetzes entsprechen und diese steuern. Da die Steuerungen und ihr Netz auf dem Datennetz überlagert sind und nicht ein Bestandteil der Datenstruktur sind, könnten sie in Anwendungen, wo der Transaktionsdurchsatz nicht kritisch ist, durch eine einzige Steuerung ersetzt werden.
  • 3.2.2.2 Aufbau
  • Das in der Figur 7 gezeigte Leitnetz weist besondere Eigenschaften auf. Es besteht aus drei gleichartigen Teilen 130, 134, 135, die Nachrichtenflüssen von einem MINT zu einer MANSC, Aufträgen von einer MANSC an eine XPC und Bestätigungen oder negativen Bestätigungen ACK/NAK von einer MANSC zu einem MINT entsprechen; Bestätigung (ACK), negative Bestätigung (NAK). Jedes der Netze 130, 134 und 135 ist eine statistische Zeitmultiplexkoppeleinrichtung und umfaßt einen Bus 132, eine Gruppe von Schnittstellen 133 zur Pufferung von Steuerdaten zu einem Ziel oder von einer Quelle, und eine Buszuteilersteuerung (BAC) 131. Die Buszuteilersteuerung steuert das Einblenden von Steuerdaten von einem Eingang auf den Bus. Der Ausgang, auf den der Bus zu schalten ist, wird durch die Zieladresse ausgewählt. Der Ausgang ist mit einer Steuerung (Netz 130: einer MANSC 140) oder einer Schnittstelle (Netze 131 und 132, der Schnittstelle 133 gleichende Schnittstellen) verbunden. Die Anforderungseingänge und Antworten ACK/NAK werden durch Steuerungsdatenkonzentratoren und Verteiler 136, 138 konzentriert, wobei jeder Steuerungsdatenkonzentrator Daten zu oder von vier MINT konzentriert. Die Steuerungsdatenkonzentratoren und Verteiler puffern einfach Daten von oder zu den MINT. Die Schnittstellen 133 im Leitnetz wickeln die statistische Entschachtelung und Verschachtelung (Steuerung und Zusammenmischung) von Steuernachrichten ab. Es ist zu bemerken, daß die vom Bus 132 für eine gegebene Anforderungsnachricht im Datennetz hergestellten Zusammenschaltungen dieselben wie die im Leitnetz angeforderten sind.
  • 3.2.3 Szenario der Verbindungsanforderung
  • Das Szenario der Verbindungsanforderung beginnt mit einer links im Leitnetz 130 in einem Multiplexstrom auf einer der Nachrichteneingangsleitungen 137 von einem der Datenkonzentratoren 136 ankommenden Verbindungsanforderungsnachricht. Diese Anforderung enthält den miteinander zu verbindenden Eintritt und Austritt des Datennetzes 120. Im Leitnetz 130 wird die Nachricht zur entsprechenden Zwischenleitung 139 an der rechten Seite des Leitnetzes entsprechend dem zu verbindenden Austritt geleitet, der eindeutig mit einer bestimmten Koppeleinrichtung der zweiten Stufe und daher auch mit einer bestimmten MANS-Steuerung 140 verbunden ist.
  • Diese MANSC zieht ein statisches globales Verzeichnis (wie beispielsweise einen ROM) zu Rate, um herauszufinden, welche Koppeleinrichtungen der ersten Stufe den anfordernden Eintritt führen. Unabhängig von anderen MANSC überprüft sie nunmehr dynamische örtliche Daten, um herauszufinden, ob der Austritt frei ist und irgendwelche Zwischenleitungen von den richtigen Koppeleinrichtungen der ersten Stufe frei sind. Wenn die erforderlichen Betriebsmittel frei sind, sendet MANSC einen Koppelpunktverbindungsauf trag zu ihrer eigenen Austrittskoppeleinrichtung der zweiten Stufe und einen weiteren Auftrag zur richtigen Koppeleinrichtung der ersten Stufe über das Netz 134. Der letztere Auftrag enhält einen Kopf, um ihn zur richtigen ersten Stufe zu leiten.
  • Mit diesem Ansatz kann aus mehreren Gründen ein äußerst hoher Transaktionsdurchsatz erreicht werden. Alle Netzsteuerungen können unabhängig voneinander parallel arbeiten und brauchen nicht auf die Daten oder Ausführungsbestätigungen von einander zu warten. Jede Steuerung sieht nur diejenigen Anforderungen, für die sie verantwortlich ist, und verschwendet keine Zeit mit anderen Nachrichten. Die Funktionen jeder Steuerung sind von Natur aus sequentielle und unabhängige Funktionen und können daher mit mehr als einer zu einer Zeit laufenden Anforderung in einer Pipelineanordnung verarbeitet werden.
  • Das obige Szenario ist nicht die einzige Möglichkeit. Zu in Betracht zu ziehenden Variablen gehören Rundsende- gegenüber Punkt-zu-Punkt-Eintritte, austritts- gegenüber eintrittsorientierte Verbindungsanforderungen, Umorganisierung gegenüber einer blockierungszulässigen Funktionsweise und Anordnung blockierter Anforderungen oder Anforderungen nach Verbindung bei belegt. Obwohl diese Wahlmöglichkeiten bei dem MAN bereits entschieden sind, können alle diese Optionen mit der dargestellten Steuerungstopologie einfach durch Ändern der Logik in den MANSC gehandhabt werden.
  • 3.2.4 Mehrstufige Netze
  • Dieser Steuerungsaufbau läßt sich auf mehrstufige Richards-Netze erweitern, wo Koppeleinrichtungen in einer gegebenen Stufe rekursiv als zweistufige Netze realisiert sind. Das sich ergebende Leitnetz ist eins, in dem die Verbindungsanforderungen sequentiell die S-1-Steuerungen in einem S-stufigen Netz durchlaufen, wo Steuerungen wiederum für disjunkte Teilmengen des Netzes verantwortlich sind und unabhängig arbeiten und damit das hohe Durchsatzpotential bewahren.
  • 3.3 Spezifische Auslegung für das MAN
  • In diesem Abschnitt untersuchen wir zuerst diejenigen Systemmerkmale, auf denen die Auslegung der MANS beruht. Als Nächstes werden die Daten- und Steuernetze beschrieben. Abschließend werden im Einzelnen die Funktionen der MANS-Steuerung besprochen, einschließlich der die Leistung beeinflussenden Konstruktionskompromisse.
  • 3.3.1 Systemmerkmale 3.3.1.1 Externe und Interne Schnittstellen
  • In Figur 7 wird eine prototypische vollausgewachsene MANS aus einem Datennetz 121 mit 1024 ankommenden und 1024 abgehenden IL und einem Leitnetz 22 mit drei Steuernachrichtnetzen 130, 133, 134, die jeweils 64 ankommende und 64 abgehende Nachrichtenstrecken aufweisen, dargestellt. Die IL sind in Gruppen von 4 aufgeteilt, eine Gruppe für jedes von 256 MINT. Das Datennetz ist ein zweistufiges Netz mit 64 Koppeleinrichtungen 121 der ersten Stufe und 64 Koppeleinrichtungen 123 der zweiten Stufe. Jede Koppeleinrichtung enthält eine XPC 122, die zum Öffnen und Schließen von Koppelpunkten Befehle annimmt. Für jede der 64 zweiten Stufen 123 des Datennetzes gibt es eine zugehörige MANSC 140 mit einer fest zugeordneten Steuerstrecke zur XPC 124 in ihrer Koppeleinrichtung der zweiten Stufe.
  • Mit jeder Steuerverbindung und Zustandsverbindung werden 4 MINT an die Koppelebenen links-nach-rechts und rechts-nach-links des Leitnetzes über 4:1 Steuerdatenkonzentratoren und Verteiler 136, 138 angeschaltet, die ebenfalls einen Teil des Leitnetzes 22 bilden. Diese können entweder als Fernkonzentratoren in jeder 4-MINT- Gruppe oder als Teile ihrer zugehorigen 1: 64-Leitnetzstufen 130, 135 angesehen werden; in der gegenwärtigen Ausführungsform sind sie ein Teil des Leitnetzes. Eine dritte 64x64-Ebene 134 des Leitnetzes gibt jeder MANSC 140 eine fest zugeordnete Schnittstelle rechts- nach-links 133 mit einer Zwischenleitung zu jeder der 64 1SC 122. Jedes MINT 11 ist über seine vier IL 12, sein Anforderungssignal zum Steuerdatenkonzentrator 136 und das vom Steuerdatenverteiler 138 zurückerhaltene Bestätigungssignal an die MANS 10 angeschaltet.
  • Als Alternative könnte jedes Leitnetz anstatt 64 Anschlüssen 256 an seiner MINT-Seite aufweisen, wodurch sich die Konzentratoren erübrigen.
  • 3.3.1.2 Größe
  • Das MANS-Diagramm in der Figur 7 stellt ein Netz dar, das zur Vermittlung von Datenverkehr für bis zu 20.000 EUS benötigt wird. Es wird erwartet, daß jedes NIM den Verkehr von 10 bis 20 EUS abwickeln und auf eine 150 Mb/s-XL konzentrieren kann, was circa 1000 XL ergibt (binär auf 1024 abgerundet). Jedes MINT bedient 4 XL für insgesamt 256 MINT. Jedes MINT bearbeitet auch 4 IL mit jeweils einem Eingangs- und einem Ausgangsabschluß am Datennetzteil der MANS. Das Datennetz weist damit 1024 Eingänge und 1024 Ausgänge auf. Die interne Dimensionierung der Datennetzstrecke wird später besprochen.
  • Ausfallgruppengröße und andere Aspekte führen zu einem Datennetz mit 32 Eingangsleitungen an jeder Koppeleinrichtung 121 der ersten Stufe, wobei diese Zwischenleitungen jeweils mit zwei derartigen Koppeleinrichtungen verbunden sind. An jeder Koppeleinrichtung 123 der zweiten Stufe des Datennetzes gibt es 16 Ausgänge. So gibt es 64 jeder Koppeleinrichtungsart und auch 64 MANSC 140 im Leitnetz, je Koppeleinrichtung der zweiten Stufe eine.
  • 3.3.1.3 Verkehr und Konzentrierung
  • Die "natürlichen" EUS-Transaktionen von zu vermittelnden Daten schwanken in ihrer Größe um mehrere Größenordnungen von SUWU mit wenigen hundert Bit bis LUWU von einem Megabit oder mehr. Wie im Abschnitt 2.2.1 erläutert, werden vom MAN größere EUS-Transaktionen in Netztransaktionen oder Pakete von jeweils höchstens wenigen tausend Bit zerlegt. Die MANS bearbeitet jedoch die Vermittlungstransaktion, die als das eine MANS- Verbindung pro einer Anschalte-(und Abschalte-)anforderung durchlaufende Datenbündel definiert wird. Vermittlungstransaktionen können aus folgenden Gründen in ihrer Größe von einem einzigen SUWU bis zu mehreren LUWU (vielen Paketen) schwanken. Für den Rest des Abschnittes 3 bedeutet "Transaktion" wenn nicht anders angemerkt "Vermittlungstransaktion".
  • Bei einer gegebenen Gesamtdatenrate durch die MANS schwankt die Transaktionsdurchsatzrate (Transaktionen/Sekunde) im umgekehrten Verhältnis zur Transaktionsgröße. Je kleiner daher die Transaktionsgröße, desto höher muß der Transaktionsdurchsatz sein, um die Datenrate aufrecht zu erhalten. Dieser Durchsatz ist durch die einzelnen Durchsätze der MANSC begrenzt (durch deren Anschalte-/Abschalte-Verarbeitungsverzögerungen die wirksame IL-Bandbreite verringert wird) und auch durch Gleichzeitigkeitsauflösung (Warten auf belegte Austritte) begrenzt. Der Zusatzaufwand jeder MANSC pro Transaktion ist natürlich unabhängig von der Transaktionsgröße.
  • Obwohl größere Transaktionen die Transaktionsdurchsatzanforderungen reduzieren, beaufschlagen sie andere Transaktionen mit mehr Verzögerungen, indem sie Austritte und Strukturwege länger beanspruchen. Es wird ein Kompromiß benötigt - kleine Transaktionen verringern zwar Blockierungs- und Gleichzeitigkeitsverzögerungen, große Transaktionen mildern dagegen die Belastungen der MANSC und MINT und verbessern den Auslastungsgrad des Datennetzes. Die Antwort ist, das MAN seine Transaktionsgrößen unter schwankenden Lasten dynamisch auf die beste Leistung einstellen zu lassen.
  • Das Datennetz ist groß genug, das Verkehrsangebot abzuf ertigen und damit ist der Durchsatz der Vermittlungssteuerungsanordnung (SCC) der begrenzende Faktor. Unter leichten Verkehrsbedingungen werden die Vermittlungstransaktionen kurz sein, meistens einzelne SUWU und Pakete. Bei steigendem Verkehrsaufkommen steigt auch die Transaktionsrate. Bei Annäherung an die SCC-Transaktionsratenkapazität werden Transaktionsgrößen dynamisch gesteigert, um die Transaktionsrate kurz unterhalb des Punktes zu halten, wo die SCC überbelastet werden würde.
  • Dies wird automatisch durch die Konzentrationssteuerstrategie erreicht, mit der jedes MINT alle verfügbaren für ein gegebenes Ziel bestimmten SUWU und Pakete stets in einer einzigen Vermittlungstransaktion überträgt, obwohl jedes Bündel die Gesamtheit oder Teile von mehreren EUS- Transaktionen enthalten kann. Weitere Verkehrsanstiege werden die Größe aber nicht sehr die Anzahl von Transaktionen steigern. Damit wird die Nutzung von Struktur und XL mit der Last verbessert, während die Belastung der SCC nur leicht ansteigt. Im Abschnitt 3.3.3.2.1 wird der Rückkopplungsmechanismus erläutert, der die Transaktionsgröße steuert.
  • 3.3.1.4 Leistungsziele
  • Trotzdem ist der Datendurchsatz des MAN von äußerst hoher Leistung einzelner SCC-Steuerelemente abhängig. Beispielsweise wird jede Koppelpunktsteuerung XPC 122, 124 in der Datenkoppeleinrichtung beauftragt, mindestens 67.000 Verbindungen pro Sekunde auf- und abzubauen. Es ist klar, daß jede Anforderung in höchstens wenigen Mikrosekunden bearbeitet werden muß.
  • Gleicherweise müssen die Funktionen der MANSC schnell durchgeführt werden. Es wird angenommen, daß diese Schritte im Pipeline-Modus abgewickelt werden; dann trägt die Summe der Schrittverarbeitungszeiten zu den Anschalte- und Abschalteverzögerungen bei und der Höchstwert dieser Schrittzeiten wird den Transaktionsdurchsatz begrenzen. Das Ziel ist, den Höchstwert und die Summe auf wenige Mikrosekunden bzw. wenige Zehntel von Mikrosekunden zu halten.
  • Die Auflösung des Gleichzeitigkeitsproblems muß ebenfalls schnell und wirksam stattfinden. Der Belegungszustand von Zielterminals wird innerhalb circa 6 Mikrosekunden bestimmt werden müssen und die Steuerstrategie muß die Belastung der MANSC mit unerfüllbaren Verbindungsanforderungen vermeiden.
  • Eine abschließende Leistungsfrage betrifft das Leitnetz selbst. Das Netz und seine Zugangsleitungen müssen mit hohen Geschwindigkeiten (wahrscheinlich mindestens 10 Mb/s) laufen, um die Steuernachrichtübertragungszeiten gering zu halten und damit Zwischenleitungen mit niedrigen Belegungen laufen, um die Wettbewerbsverzögerungen von statistischem Multiplexen zu mininieren.
  • 3.3.2 Datennetz
  • Das Datennetz ist ein zweistufiges umorganisierbar blockierungsfreies Richards-Rundsendenetz. Diese Topologie wurde nicht so sehr für ihre Rundsendefähigkeit gewählt, sondern deswegen, weil ihr zweistufiger Aufbau die Aufteilung des Netzes in disjunkte Teilmengen für verteilte Steuerung ermöglicht.
  • 3.3.2.1 Konstruktionsparameter
  • Die Fähigkeiten des Richards-Netzes haben ihren Ursprung in der Zuweisung von Eintritten zu mehreren Erscheinungsfällen an unterschiedlichen Koppeleinrichtungen der ersten Stufe nach einem bestimmten Muster. Das bestimmte gewählte Zuweisungsmuster, die Anzahl m von mehreren Erscheinungsfällen pro Eintritt, die Gesamtzahl von Eintritten und die Anzahl von Zwischenleitungen zwischen Koppeleinrichtungen der ersten und zweiten Stufe bestimmen die maximal zulassige Anzahl von Austritten pro Koppeleinrichtung der zweiten Stufe, damit das Netz umorganisierbar blockierungsfrei ist.
  • Das Datennetz in der Figur 7 weist 1024 Eintritte auf, jeweils mit zwei Erscheinungsstellen an Koppeleinrichtungen der ersten Stufe. Es gibt zwei Zwischenleitungen zwischen jeder Koppeleinrichtung der ersten und zweiten Stufe. Diese Parameter, zusammen mit dem Muster der Verteilung der Eintritte, stellen sicher, daß das Netz mit 16 Austritten pro Koppeleinrichtung der zweiten Stufe umorganisierbar blockierungsfrei für Rundsenden sein wird.
  • Da beim MAN Rundsenden oder Umorganisierung nicht benutzt werden, können die nicht durch Ausfallgruppe oder sonstige Aspekte gerechtfertigten Parameter geändert werden, wenn sich die Erfahrungen vertiefen. Wenn beispielsweise eine Ausfallgruppengröße von 32 als tolerierbar erachtet würde, könnte jede Koppeleinrichtung der zweiten Stufe 32 Ausgänge aufweisen, wodurch die Anzahl von Koppeleinrichtungen der zweiten Stufe um einen Faktor 2 reduziert würde. Die Durchführung einer solchen Änderung würde von der Fähigkeit der SCC-Steuerelemente abhängen, jeweils zweimal soviel Verkehr abzuwickeln. Zusätzlich würden die Blockierungswahrscheinlichkeiten ansteigen und es wäre zu bestimmen, daß ein solcher Anstieg die Netzleistung nicht bedeutsam beeinträchtigen würde.
  • Das Netz weist 64 Koppeleinrichtungen 121 der ersten Stufe und 64 Koppeleinrichtungen 123 der zweiten Stufe auf. Da jeder Eintritt zwei Erscheinungsfälle aufweist und es zwischen Koppeleinrichtungen der ersten und zweiten Stufe zwei Zwischenleitungen gibt, weist jede Koppeleinrichtung der ersten Stufe 32 Eintritte und 128 Austritte und jede zweite Stufe 128 Eintritte und 16 Austritte auf.
  • 3.3.2.2 Funktionsweise
  • Da jeder Eintritt zwei Erscheinungsfälle aufweist und es zwischen jeder Koppeleinrichtung der ersten und zweiten Stufe zwei Zwischenleitungen gibt, kann jede Austrittskoppeleinrichtung auf jeden Eintritt auf einer beliebigen von vier Zwischenleitungen zugreifen. Die Verbindung von Eintritten mit Zwischenleitungen ist algorithmisch und kann daher berechnet oder als Alternative aus einer Tabelle ausgelesen werden. Die Wegsuche bedeutet einfach das Auswählen einer freien Zwischenleitung (sofern eine besteht) unter den vier Zwischenleitungsmöglichkeiten.
  • Wenn keine der vier Zwischenleitungen frei ist, wird später ein neuer Versuch zur Herstellung einer Verbindung durchgeführt und vom selben MINT angefordert. Als Alternative könnten bestehende Verbindungen umorganisiert werden, um den Blockierungszuetand zu beseitigen, ein einfaches Verfahren in einem Richards-Netz. Umleitung einer Verbindung mittendrin im Vorgang könnte jedoch eine Phasenstörung einführen, die die Fähigkeit der Austrittsschaltung zur Wiederherstellung von Phase und Takt überschreitet. So ist es bei gegenwärtigen Schaltungen vorzuziehen, die MANS nicht als umorganisierbare Koppeleinrichtung zu fahren.
  • Jede Koppeleinrichtung im Datennetz weist eine XPC 122, 124 auf dem Leitnetz auf 1 die Mitteilungen von den MANSC erhält, welche Koppelpunkte anzusteuern sind. Von diesen Steuerungen wird keine hohe Logik durchgeführt.
  • 3.3.3 Leitnetz und MANS-Steuerungsfunktionen 3.3.3.1 Leitnetz
  • Das kurz schon beschriebene Leitnetz 130, 134, 135 verbindet die MINT, MANSC und 1SC miteinander. Es muß drei Arten von Nachrichten führen - Anschalte-/Abschalteaufträge von MINT zu MANSC unter Benutzung des Blocks 130, Koppelpunktaufträge von MANSC zu 1SC unter Benutzung von Block 134 und ACK und NAK von MANSC zurück zu den MINT unter Benutzung des Blocks 135. Das in der Figur 7 dargestellte Leitnetz weist drei entsprechende Ebenen oder Abschnitte auf. Die privaten Zwischenleitungen von MANS 140 zu 25C 124 sind dargestellt, werden aber nicht als Teil des Leitnetzes erachtet, da keine Vermittlung erforderlich ist.
  • In der vorliegenden Ausführungsform greifen die 256 MINT auf das Leitnetz in Gruppen von 4 zu, woraus sich 64 Eingangswege zu und 64 Ausgangswege von dem Netz ergeben. Die Buselemente im Leitnetz führen Zusammenmischen und Leitweglenkung von Nachrichtenströmen durch. Eine Anforderungsnachricht von einem MINT enthält die Kennzeichnung des anzuschaltenden bzw. abzuschaltenden Ausgangsanschlusses. Da die MANSC im Verhältnis 1:1 mit Koppeleinrichtungen der zweiten Stufe verbunden sind, identifiziert diese Austrittsspezifikation die richtige MANSC, zu der die Nachricht geleitet wird.
  • Die MANSC übertragen Bestätigung (ACK), negative Bestätigung (NAK), und Befehlsnachrichten 1SC über den Teil rechts-nach-links des Leitnetzes (Blöcke 134, 135). Diese Nachrichten werden auch mit Kopfinformation zur Weiterleitung der Nachrichten zu den angegebenen MINT und 1SC formatiert.
  • Das Leitnetz und seine Nachrichten stellen bedeutende technische Herausforderungen dar. Wettbewerbsprobleme im Leitnetz können die der gesamten MANS wider spiegeln und erfordern ihre eigene Gleichzeitigkeitslösung. Diese werden in dem in der Figur 7 dargestellten Leitnetz deutlich. Bei den Steuerdatenkonzentratoren 136 von vier Leitungen in eine Schnittstelle kann Konflikt auftreten, wenn mehr als eine Nachricht zur selben Zeit anzukommen versucht. Die Datenkonzentratoren 136 haben Speicherraum für eine Anforderung von jedem der vier angeschlossenen MINT und die MINT stellen sicher, daß aufeinanderfolgende Anforderungen mit genügend Abstand gesandt werden, so daß die vorherige Anforderung von einem MINT vor Ankunft der nächsten bereits vom Konzentrator weitergegeben worden ist. Die MINT sperren zeitlich, wenn innerhalb einer vorgegebenen Zeit keine Bestätigung einer Anforderung empfangen wird. Als Alternative könnten die Steuerdatenkonzentratoren 136 alle auf einem beliebigen Eingang empfangenen Anforderungen einfach einer "ODER"- Verknüpfung zum Ausgang unterwerfen; verstümmelte Anforderungen würden ignoriert und nicht bestätigt werden und zu einer Zeitabschaltung führen.
  • Was funktionsmäßig innerhalb der Blöcke 130, 134, 135 benötigt wird, ist ein auf winzige Pakete fester Länge und niedrigen Wettbewerb und minimale Verzögerung spezialisiertes Micro-LAN. Ringnetze sind leicht miteinander zu verbinden, wachsen im annehmbaren Verhältnis und ermöglichen einfache Einfügungs-/Herausnahmeprotokolle ohne Token, sind jedoch nicht gut für so viele dichtgepackte Knoten geeignet und weißen unerträgliche Ende-Ende-Verzögerungen auf.
  • Da die längste Nachricht (der Anschalteauftrag eines MINTs unter 32 Bit aufweist, dient ein Parallelbus 132 als eine Leitnetzstruktur, die eine vollständige Nachricht in einem Zyklus senden kann. Durch seine Bearbeitung von Konfliktfällen für den βus würde seine Vergabesteuerung 131 automatisch Konflikte für die Empfänger lösen. Buskomponenten sind aus zuverlässigkeitsgründen verdoppelt (nicht gezeigt).
  • 3.3.3.2 Funktionen der MAN-Vermittlungssteuerung (MANSC)
  • Die Figuren 8 und 9 zeigen ein Flußdiagramm der hohen Funktionen der MANSC. Zu den jede MANSC 140 erreichenden Nachrichten gehören ein Anschalte-/Abschaltebit, SUWU/Paketbit und die Kennzeichnungen der beteiligten MANS-Eingangs- und Ausgangsanschlüsse
  • 3.3.3.2.1 Anforderunaswarteschlangen; Konzentration (Einlaßabschnitt, Figur 8)
  • Da die Rate von Nachrichtenankünften an jeder MANSC 140 ihre Nachrichtenverarbeitungsrate überschreiten kann, stellt eine MANSC Eingangswarteschlangen für Nachrichten bereit. Anschalte- und Abschalteanforderungen werden getrennt behandelt. Anschaltungen werden nur dann in eine Warteschlange eingereiht, wenn ihre angeforderten Austritte frei sind.
  • Prioritätsnachrichten und normalen Paketanschaltenachrichten werden getrennte Warteschlangen 150, 152 geboten, so daß Prioritätspaketen eine höhere Priorität erteilt werden kann. Eine Eingabe von der Warteschlange für normale Pakete 152 wird nur dann verarbeitet, wenn die Prioritätswarteschlange 150 leer ist. Damit werden Verarbeitungsverzögerungen der Prioritätspakete zu Kosten derer der normalen Pakete minimiert, aber es wird geschätzt, daß der Prioritätsverkehr gewöhnlich nicht stark genug sein wird, die Paketsverzögerungen um viel zu verzögern. Trotzdem werden Verzögerungen wahrscheinlich vom Benutzer leichter bei großen Datentransaktionen mit niedrigerer Priorität als bei Prioritätstransaktionen zu tolerieren sein. Auch weist eine gegebene Paketverzögerung, wenn ein Paket eines von vielen Stücken eines LUWU ist, unter Umständen keine Endauswirkung auf, da die Ende-Ende-LUWU- Verzögerung nur von dem letzten Paket abhängig ist.
  • Sowohl die Prioritätswarteschlangen als auch die Warteschlangen für normale Pakete sind kurz und sollen nur kurzzeitige zufallsmäßige Schwankungen der Nachrichtenankünfte abdecken. Wenn die Kurzzeit-Ankunftsrate die Verarbeitungsrate der MANSC überschreitet, werden die WarteBchlange für normale Pakete und möglicherweise die Prioritätswarteschlange überlaufen. In solchen Fällen wird dem anfordernden MINT eine negative Bestätigung der Steuerung (CNAK) zurückgesandt, die eine MANSC-Uberlastung andeutet. Dies ist nicht katastrophal, sondern nur der Rückkopplungsmechanismus der Konzentrationsstrategie, der die Vermittlungstransaktionsgrößen bei stärker werdenden Verkehr vergrößert. Jedes MINT kombiniert alle fur einen gegebenen Datennetzaustritt bestimmten verfügbaren Pakete in eine Transaktion. Wenn daher eine Anschalteanforderung vom MINT eine CNAK ergibt, kann die nächste Anforderung für dasselbe Ziel mehr während der Verbindung zu übertragende Daten darstellen, vorausgesetzt daß in der Zwischenzeit mehr Pakete der LUWU am MINT angekommen sind. Konzentration muß nicht immer zur LUWU-Übertragungslaufzeit beitragen, da das letzte Paket eines LUWU unter Umständen nicht beeinflußt ist. Mit diesem Schema werden effektive Paket- (Transaktions)größen dynamisch erhöht, um der Verarbeitungsfähigkeit der MANSC Rechnung zu tragen.
  • Um die Chancen des Sendens eines Prioritäts-CNAK aufgrund zufallsmäßiger Bündel von Anforderungen zu reduzieren, ist die Prioritätswarteschlange länger als die Warteschlange für normale Pakete. Die Wahrscheinlichkeit, daß Prioritätspakete aus Konzentrierung Vorteile erlangen, ist geringer als die von Paketen, die sich wieder in ihren ursprünglichen LUWU vereinigen; dadurch wird die getrennte Warteschlange hoher Priorität unterstützt. Um die MINT zu zwingen, mehr Pakete zu konzentrieren, können wir die Warteschlange für normale Pakete kürzer aufbauen, als sie "sein sollte". Simulationen haben angedeutet, daß eine Prioritätswarteschlange mit einer Kapazität von 4 Anforderungen und eine normale Warteschlange mit einer Kapazität von 8 Anforderungen geeignet ist. Die Größen beider Warteschlangen beeinflussen die Systemleistung und können bei echten Erfahrungen mit einem System fein abgestimmt werden.
  • Die Priorität wird von einem Prioritätsanzeiger in der Dienstartanzeige 623 (Figur 20) bestimmt. Sprachpaketen wird aufgrund ihrer erforderlichen niedrigen Verzögerung Priorität erteilt. Bei alternativen Anordnungen kann allen Einzelpakettransaktionen (SUWU) Priorität erteilt werden. Da die Gebühren für einen Dienst hoher Priorität wahrscheinlich höher sind, werden Benutzer davon abgehalten, einen Dienst hoher Priorität für die vielen Pakete eines langen LUWU zu verlangen.
  • 3.3.3.2.2 Belegungsprüfung
  • Wenn eine Anschalteanforderung zuerst an einer MANSC ankommt, wird sie in der Prüfung 153 erkannt, die sie von einer Abschalteanforderung unterscheidet. Der Belegungszustand des Zielaustritts wird überprüft (Prüfung 154). Wenn das Ziel belegt ist, wird eine negative Bestätigung bei belegt (BNAK) zum anfordernden MINT zurückgesandt (Handlung 156), das später einen neuen Versuch unternehmen wird. In der Prüfung 158 wird die richtige Warteschlange (Priorität oder normales Paket) ausgewählt. Die Warteschlange wird geprüft (160, 162), ob sie voll ist. Wenn die angegebene Warteschlange voll ist, wird eine negative Bestätigung der Steuerung (CNAK) zurückgesandt (Handlung 164). Wenn nicht, dann wird die Anforderung in Warteschlange 150 oder 152 eingereiht und gleichzeitig wird das Ziel belegt (besetzt markiert) (Handlung 166 oder 167). Man beachte, daß eine überbelastete MANSC (volle Warteschlangen) immer noch BNAK-Bestätigungen zurücksenden kann und daß sowohl BNAK als auch CNAK gewöhnlich durch Konzentrierung die Transaktionsgrößen vergrößern.
  • Das Gleichzeitigkeitsproblem wird durch die Belegungsüberprüfung und BNAK bewältigt. Der Nachteil dieses Weges besteht darin, daß eine Zwischenleitung MINT-MANS während der Zeit zwischen der Ausgabe einer Anschalteanforderung für diese Zwischenleitung durch ein MINT und dem Empfang einer ACK- oder BNAK-Bestätigung unbenutzbar ist. Auch verstopft sich das Leitnetz mit BNAK-Bestätigungen und Fehlanforderungen unter schweren MANS-Belastungen. Belegungsüberprüfungen müssen schnell stattfinden, damit sie nicht den Durchsatz von Anschalteanforderungen und die Zwischenleitungsnutzung verschlechtern; das erklärt die Durchführung einer Besetztprüfung vor Einreihung in die Warteschlange. Es könnte weiterhin wünschenswert sein, zur Vorprüfung von Austritten auf Gleichzeitigkeit getrennte Hardware zu benutzen. Eine solche Vorgehensweise würde die MANSC und Leitnetze von wiederholten BNAK-Anforderungen entlasten, den Durchsatz erfolgreicher Anforderungen erhöhen und der MANS die Sättigung bei einem höheren Prozentsatz ihrer theoretischen Summenbandbreite ermöglichen.
  • 3.3.3.2.3 Wegesuche - MANSC-Dienstteil (Figur 9)
  • Im Prioritätsblock 168 wird Anforderungen von der Abschaltewarteschlange 170 die höchste Priorität, Anforderungen von der Prioritätswarteschlange 150 eine niedrigere Priorität und Anforderungen von der Paketwarteschlange 152 die niedrigste Priorität erteilt. Wenn eine Anschalteanforderung aus der Prioritätswarteschlange oder der Warteschlange für Normalpakete entladen wird, ist der angeforderte Austrittsanschluß bereits vorher belegt worden (Handlung 166 oder 167) und die MANSC sucht nach einem Weg durch das Datennetz. Das bedeutet einfach, zuerst nach den zwei Eintritten zu suchen, mit denen die ankommende Zwischenleitung verbunden ist (Handlung 172), um die vier Zwischenleitungen mit Zugang zu dieser ankommenden Zwischenleitung zu finden, und ihren Belegungszustand zu überprüfen (Prüfung 174). Wenn alle vier besetzt sind, wird eine NAK Blockierte Struktur (Struktur-NAK bzw. FNAK) strukturblockierende negative Bestätigung (FNAK) zum anfordernden MINT zurückgesandt, das die Anforderung später wieder versuchen wird (Handlung 178). Auch wird der belegte Zielaustritt freigegeben (als frei markiert) (Handlung 176). Es wird erwartet, daß FNAK selten sind.
  • Wenn die vier Zwischenleitungen nicht alle belegt sind, wird eine freie gewählt und belegt, zuerst ein Eintritt der ersten Stufe und dann eine Zwischenleitung (Handlung 180); beide werden als besetzt markiert (Handlung 182). Die gewählten Eintritte und Zwischenleitungen werden gespeichert (Handlung 184). Die MANSC benutzt nun ihren festzugeordneten Steuerweg zum übermitteln eines Koppelpunktanschalteauftrags zur XPC in ihrer zugehörigen Koppeleinrichtung der zweiten Stufe (Handlung 188); damit wird die gewählte Zwischenleitung mit dem Austritt verbunden. Zur gleichen Zeit wird zur Verbindung der Zwischenleitung mit dem Eintrittsanschluß ein weiterer Koppelpunktauftrag (über die Leitnetzebene 134 rechts nach links) zur 15C geschickt (Handlung 186). Sobald dieser Auftrag an der 15C ankommt (Prüfung 190), wird eine ACK zum Ursprungs-MINT zurückgesandt (Handlung 192).
  • 3.3.3.2.4 Abschaltungen
  • Um Netzbetriebsmittel so schnell wie möglich freizugeben, werden Abschalteanforderungen getrennt von Anschalteanforderungen und mit höchster Priorität abgewickelt. Sie haben ihre eigene Warteschlange 170, die mit einer Länge von 16 Worten (genau wie die Anzahl von Austritten) aufgebaut ist, so daß sie niemals überlaufen kann. Eine Abschaltung wird in Prüfung 153 erkannt, die Anforderungen vom MINT empfängt und Anschalte- von Abschalteanforderungen trennt. Der Austritt wird freigegeben und die Anforderung in die Abschaltewarte schlange 170 plaziert (Handlung 193). Nun kann eine neue Anschalteanforderung für denselben Austritt angenommen werden, obwohl der Austritt physikalisch noch nicht abgeschaltet ist. Aufgrund ihrer höheren Priorität wird die Abschaltung die Vermittlungsverbindungen abbauen, ehe die neue
  • Anforderung die Neuverbindung des Austritts versucht. Nach Einreihung in eine Warteschlange kann eine Abschaltung stets ausgeführt werden. Zur Kennzeichnung der verbrauchten Verbindung ist nur die Austritts- Kennzeichnung erforderlich; von der MANSC wird die Wahl von Zwischenleitung und Kuppelpunkten dieser Verbindung aus dem örtlichen Speicher abgerufen (Handlung 195), diese Zwischenleitungen als frei markiert (Handlung 196) und Aufträge zu ihrer Freigabe zu den zwei XPC gesandt (Handlungen 186 und 188). Danach steuert die Prüfung 190 das Warten auf Bestatigung von der Steuerung der ersten Stufe und dem MINT wird eine ACK zugesandt (Handlung 192). Wenn diese Verbindung nicht protokolliert ist, sendet die MANSC eine "Plausibilitäts NAK" zurück. Die MANSC erfaßt den Zustand von der Phasenabgleichs- und Verwürfelungsschaltung (PASC) 290 des Austritts, um nachzuweisen, ob eine Datenübertragung stattfand.
  • 3.3.3.2.5 Parallele Pipeline-Verarbeitung
  • Außer der Belegung und Freigabe von Betriebsmitteln sind die obigen Schritte für eine Anforderung unabhangig von Schritten anderer Anforderungen in derselben MANSC und werden im Pipeline-Verfahren verarbeitet, um den Durchsatz der MANSC zu erhöhen. Noch mehr Leistung wird durch parallele Betriebsweise erreicht; die Wegsuche beginnt gleichzeitig mit der Belegungsüberprüfung. Es ist zu beachten, daß die Transaktionsrate vom längsten Schritt in einem im Pipeline-Modus durchgeführten Prozeß abhängig ist, aber die Reaktionszeit für eine gegebene Transaktion (von Anforderung zu ACK bzw. NAK) ist die Summe der benötigten Schrittzeiten. Die letztere wird durch Parallel- aber nicht Pipeline-betrieb verbessert.
  • 3.3.4 Fehlererkennung und -diagnose
  • Aufwendige Technik, Nachrichtenbit und zeitverschwendende Protokolle zum Leitnetz und seinen Knoten zur Überprüfung jeder kleinen Nachricht werden vermieden. Beispielsweise erfordert nicht jeder Koppelpunktauftrag von einer MANSC zu einer XPC ein Echo des Befehls oder sogar eine ACK-Bestätigung. Stattdessen nehmen MANSC an, daß Nachrichten unverfälscht ankommen und entsprechende Handlungen unternommen werden, bis gegenteilige Beweise von außen empfangen werden. Vergleichsprüfungen und Querkontrollen werden nur dann ausgelöst, wenn es Grund zum Verdacht gibt. Die Endbenutzer, NIM und MINT werden einen Fehler in der MANS oder ihrer Steueranordnung schon bald erkennen und die Teilmenge der beteiligten MANS- Anschlüsse kennzeichnen. Die Aufgabe der Diagnose besteht dann in der Lokalisierung des Problems zwecks Reparatur und zwischenzeitlicher Umgehung.
  • Sobald ein Teil der MANS verdächtig ist, könnten zum Erfassen der schuldigen Teile zeitweilige Vergleichsprüfmoden angeschaltet werden. Bei verdächtigen 1SC und MANSC erfordern diese Betriebsarten die Verwendung des Befehls ACKS und Prüfmeldung. Besondere Nachrichten wie beispielsweise Koppelpunktvergleichsprüfungen können auch durch das Leitnetz weitergegeben werden. Dieses sollte getan werden, während es noch einen leichten Verkehrsumfang führt.
  • Vor Einsatz dieser internen Selbstprüfungen (oder vielleicht zu ihrer vollständigen Eliminierung) kann das MAN zur Lokalisierung der ausgefallenen Schaltung unter Benutzung der MINT, IL und NIM Experimente an der MANS durchführen. Wenn beispielsweise 75% der von einer gegebenen IL gesandten Prüf-SUWU einen gegebenen Austritt erreichen, würde daraus geschlossen werden, daß eine der zwei Zwischenleitungen von einer der zwei ersten Stufen dieser IL fehlerbehaftet ist. (Es ist zu beachten, daß diese Prüfung unter Last gefahren werden muß, sonst wird die deterministische MANSC stets dieselbe Zwischenleitung auswählen.) Diese Zwischenleitung kann durch weitere Experimente lokalisiert werden. Wenn jedoch mehrere MINT geprüft werden und keines zu einem bestimmten Austritt senden kann, dann wird dieser Austritt für alle MINT als "außer Dienst" markiert und der Verdacht richtet sich nun auf diese zweite Stufe und ihre MANSC. Wenn andere Austritte in dieser Stufe arbeiten, dann liegt der Fehler in der Struktur der zweiten Stufe. Für diese Prüfungen wird die Zustandsleitung von jeder der 16 PASC einer MANSC benutzt.
  • Die Koordinierung der unabhängigen MINT und NIM zum Fahren dieser Prüfungen erfordert eine zentrale Intelligenz mit Nachrichtenverbindungen schmaler Bandbreite zu allen MINT und NIM. Bei gegebener Verknüpfbarkeit zwischen MINT (siehe Figur 15) kann jedes MINT mit der benötigten Firmware eine Diagnoseaufgabe abwickeln. NIM müssen sowieso beteiligt sein, um zu erkennen, ob Prüf-SUWU ihre Ziele erreichen. Natürlich kann jedes NIM in einem funktionierenden MINT Nachrichten mit jedem anderen derartigen NIM austauschen.
  • 3.4 MAN-Vermittlungssteuerung
  • Die Figur 25 ist ein Diagramm der MANSC 140. Dies ist die Einheit, die Steueranweisungen zum Datennetz 120 zum Aufbauen bzw. Abbauen von Leitungsverbindungen sendet. Sie empfängt Aufträge vom Leitnetz 130 über die Zwischenleitung 139 und sendet sowohl positive als auch negative Bestätigungen über das Leitnetz 135 zurück zu den anf ordernden MINT 11. Auch sendet sie Anweisungen zu Vermittlungssteuerungen der ersten Stufe, zu der Vermittlungssteuerung 122 der ersten Stufe über das Leitnetz 134, und direkt zu der zu der spezifischen MANSC 140 gehörenden Steuerung 124 der zweiten Stufe.
  • Eingaben werden vom Eintritt 139 an einem Anforderungseingangsanschluß 1402 empfangen. Sie werden von der Eingangssteuerung 1404 verarbeitet, um herauszufinden, ob der angeforderte Austritt belegt ist. Der Austrittsspeicher 1406 enthält Belegungsanzeigen der Austritte, für die eine MANSC 140 verantwortlich ist. Wenn der Austritt frei ist, wird eine Anschalteanforderung in einer von zwei vorher anhand der Figur 8 beschriebenen Warteschlangen 150 und 152 eingereiht. Wenn die Anforderung eine Abschaltung betrifft, wird die Anforderung in die Abschaltewarteschlange 170 eingereiht. Die Austrittsabbildung 1406 wird aktualisiert, um einen abgeschalteten Austritt als frei zu markieren. Die Bestatigungsantworteinheit 1408 sendet negative Bestatigungen, wenn eine Anforderung mit einem Fehler empfangen wird oder wenn einem besetzten Austritt eine Anschalteanforderung gestellt wird oder wenn die entsprechende Warteschlange 150 oder 152 voll ist. Bestatigungsantworten werden über den Verteiler 138 zurück zum anfordernden MINT 11 über das Steuernetz 135 geschickt. Alle diese Handlungen werden unter der Steuerung der Eingangssteuerung 1404 durchgeführt.
  • Die Dienststeuerung 1420 steuert den Wegeaufbau im Datennetz 120 und die Aktualisierung des Austrittsspeichers 1406 für diejenigen Umstände, in denen im Datennetz kein Weg zwischen der anf ordernden Eingangszwischenleitung und einer verfügbaren Ausgangszwischenleitung zur Verfügung steht. Auch aktualisiert die Eingangssteuerung den Austrittsspeicher 1406 bei Anschalteanforderungen, so daß eine sich bereits in der Warteschlange befindende Anforderung eine weitere Anforderung für dieselbe Ausgangszwischenleitung blockieren wird.
  • Die Dienststeuerung 1420 untersucht Anforderungen in den drei Warteschlangen 150, 152 und 170. Abschalteanforderungen wird stets die höchste Priorität erteilt. Bei Abschalteanforderungen werden der Leitungsspeicher 1424 und Wegspeicher 1426 untersucht, um zu ermitteln, welche Zwischenleitungen freigemacht werden sollten. Die Anweisungen zum Freimachen dieser Zwischenleitungen werden zu Koppeleinrichtungen der ersten Stufe vom Auftragsanschluß 1428 der Koppeleinrichtung der ersten Stufe gesandt und die Anweisungen zu Koppeleinrichtungen der zweiten Stufe werden vom Auf tragsanschluß 1430 der Koppeleinrichtung der zweiten Stufe gesandt. Bei Anschalteanforderungen wird die statische Abbildung 1422 zu Rate gezogen, um zu ermitteln, welche Zwischenleitungen zum Aufbau eines Weges von der anfordernden Eingangszwischenleitung zur angeforderten Ausgangszwischenleitung benutzt werden können. Dann wird die Zwischenleitungsabbildung 1424 eingesehen, um zu bestimmen, ob entsprechende Zwischenleitungen verfügbar sind und, wenn ja, werden diese Zwischenleitungen als besetzt markiert. Der Wegespeicher 1426 wird aktualisiert, um zu zeigen, daß dieser Weg hergestellt worden ist, so daß bei einem nachfolgenden Abschalteauftrag die entsprechenden Zwischenleitungen freigemacht werden können. Alle diese Handlungen werden unter Steuerung der Dienststeuerung 1420 durchgeführt.
  • Steuerungen 1420 und 1404 können eine einzige Steuerung oder getrennte Steuerungen sein und können Programm-gesteuert oder von sequentieller Logik gesteuert sein. Aufgrund des verlangten hohen Durchsatzes besteht ein großer Bedarf an sehr schnellen Operationen in diesen Steuerungen, weshalb eine festverdrahtete Steuerung zu bevorzugen ist.
  • 3.5 Steuernetz
  • Das Steuernachrichtennetz 130 (Figur 7) nimmt Ausgaben 137 von Datenkonzentratoren 136 auf und überträgt diese Anschalte- oder Abschalteanforderungen darstellenden Ausgaben zu MAN-Vermittlungssteuerungen 140. Die Ausgaben der Konzentratoren 136 werden in Quellenregistern 133 zwischengespeichert. Diese Quellenregister 133 werden von Busgzugriffssteuerung 131 abgefragt, ob welche eine zu übertragende Anforderung besitzen. Diese Anforderungen werden dann auf den Bus 132 gelegt, dessen Ausgabe im Zwischenregister 141 zwischengespeichert wird. Die Buszugriffssteuerung 131 sendet dann Ausgaben vom Register 141 zu der entsprechenden der MAN-Vermittlungssteuerungen 140 über die Zwischenleitung 139, indem sie die Ausgabe des Registers 141 auf den mit der Zwischenleitung 139 verbundenen Bus 142 legt. Die Handlung findet in drei Phasen statt. Während der ersten Phase wird die Ausgabe des Registers 133 auf den Bus 132 gelegt und von dort zum Register 141 geschaltet. Während der zweiten Phase wird die Ausgabe des Registers 141 auf den Bus 142 gelegt und einer MAN-Vermittlungssteuerung 140 zugeführt. Während der dritten Phase signalisiert die MAN-Vermittlungssteuerung dem Quellenregister 133, ob die Steuerung die Anforderung empfangen hat; wenn ja, dann kann das Quellenregister 133 eine neue Eingabe vom Steuerdatenkonzentrator 136 annehmen. Wenn nicht, dann behält das Quellenregister 133 dieselben Anforderungsdaten und die Buszugriffssteuerung 131 wiederholt die Übertragung später. Die drei Phasen können bei drei getrennten Anforderungen gleichzeitig stattfinden. Steuernetze 134 und 135 arbeiten auf ähnliche Weise wie das Steuernetz 130.
  • 3.6 Zusammenfassung
  • Es ist eine Struktur beschrieben worden, um die hohen Erfordernisse für Bandbreite und Transaktionsdurchsatz für die MANS zu erfüllen. Die Datenvermittlungsstruktur ist ein zweistufiges RichardsNetz, das gewählt wurde, da seine niedrige Blockierungswahrscheinlichkeit eine parallele im Pipelinemodus arbeitende verteilte Vermittlungssteuerungsanordnung (SCC) erlaubt. Die SCC enthält in allen Koppeleinrichtungen der ersten und zweiten Stufe XPC, eine intelligente MANSC-Steuerung in jeder zweiten Stufe und das Leitnetz, das die Steuerteile zusammenbindet und sie mit den MINT verbindet.
  • 4 SPEICHER- UND SCHNITTSTELLENMODUL
  • Das Speicher- und Schnittstellenmodul (MINT- Memory and Interface Module) stellt Empfangsschnittstellen für die externen Glasfaserstrecken, Pufferspeicher, Steuerung zur Leitweglenkung und für Streckenprotokolle und Sender zum Übersenden von gesammelten Daten über die Zwischenleitungen zur MAN-Koppeleinrichtung bereit. In der gegenwrtigen Konstruktion bedient jedes MINT vier Netzschnittstellenmodulen (NIM-Network Interface Modules) und weist vier Zwischenleitungen zur Koppeleinrichtung auf. Das MINT ist ein Datenvermittlungsmodul.
  • 4.1 Grundfunktionen
  • Die Grundfunktionen des MINT dienen zur Bereitstellung des folgenden:
  • 1. Einen faseroptischen Empfänger und Zwischenleitungsprotokollhantierer für jedes NIM.
  • 2. Einen Zwischenleitungshantierer und Sender für jede Zwischenleitung zur Koppeleinrichtung.
  • 3. Einen Pufferspeicher zur Ansammlung von die Übertragung über die Koppeleinrichtung erwartenden Paketen.
  • 4. Eine Schnittstelle zur Steuerung für die Koppeleinrichtung zum Leiten des Auf- und Abbauens von Netzwegen.
  • 5. Steuerung für Adressenübersetzung, Leitweglenkung, wirksame Benutzung der Koppeleinrichtung, ordnungsgemäße Übertragung von angesammelten Paketen und Verwaltung von Pufferspeicherung.
  • 6. Eine Schnittstelle für Betrieb, Verwaltung und Wartung des Gesamtsystems.
  • 7. Einen Steuerkanal für jeden NIM für Betriebs-, Verwaltungs- und Wartungsfunktionen.
  • 4.2 Datenfluß
  • Zum Verständnis der Beschreibungen der einzelnen Funktionseinheiten, aus denen ein MINT aufgebaut ist, ist es als erstes notwendig, ein Grundverständnis des allgemeinen Daten- und Steuerungsflusses zu besitzen. Die Figur 10 zeigt eine übersicht des MINTs. In das MINT treten auf einem hochratigen (100-150 Mbit/s) Datenkanal 3 von jedem NIM aus Daten ein. Diese Daten sind in der Form von Paketen mit einer Länge von einer Größenordnung von 8 Kilobit, jeweils mit ihrem eigenen Kopfteil, der Leitweginformationen enthält. Die Technik erlaubt Paketgrößen in Schritten von 512 Bit bis maximal 128 Kilobit. Aufgrund der erforderlichen Verarbeitung pro Paket wird jedoch der Durchsatz durch kleine Paketgrößen verringert. Das Ergebnis von großen maximalen Paketgrößen ist eine Verschwendung von Speicherraum für Transaktionen eines Pakets mit geringerer Größe als der maximalen. Die Zwischenleitung ist an einem Hantierer 16 der externen Zwischenleitung (XLH) abgeschlossen, der bei seiner Abspeicherung des gesamten Pakets im Pufferspeicher eine Kopie der relevanten Kopffelder behält. Diese Kopfinformationen werden dann zusammen mit der Pufferspeicheradresse und -länge zur zentralen Steuerung 20 weitergegeben. Von der zentralen Steuerung wird aus der Adresse das Ziel-NIM bestimmt und dieser Block der Liste von gegebenenfalls auf die Übertragung zu diesem selben Ziel wartenden Blöcken hinzugefügt. Auch sendet die zentrale Steuerung eine Verbindungsanforderung zur Vermittlungssteuerung, wenn nicht bereits eine Anforderung ansteht. Wenn die zentrale Steuerung von der Vermittlungssteuerung eine Bestätigung erhält, daß eine Verbindungsanforderung erfüllt worden ist, überträgt die zentrale Steuerung die Liste von Speicherblöcken zum richtigen Hantierer 17 der internen Zwischenleitung (ILH). Der ILH liest die gespeicherten Daten aus dem Speicher aus und überträgt sie mit hoher Geschwindigkeit (wahrscheinlich derselben Geschwindigkeit wie die ankommenden Zwischenleitungen) zur MAN-Koppeleinrichtung, die sie zu ihrem Ziel leitet. Bei Übertragung der Blöcke benachrichtigt der ILH die zentrale Steuerung, so daß die Blöcke der Liste von zur Verwendung durch die XLH verfügbaren freien Blöcken hinzugefügt werden können.
  • 4.3 Speichermodule
  • Der Pufferspeicher 18 (Figur 4) des MINT 11 erfüllt drei Anforderungen:
  • 1. Der Speicherraumumfang bietet genügend Pufferraum, um die (für alle Ziele) angesammelten Daten auf zubewahren, während sie auf Vermittlungs- Verbindungsherstellungen warten.
  • 2. Die Speicherbandbreite genügt zur Unterstützung gleichzeitiger Aktivitäten auf allen acht Zwischenleitungen (vier Empfangs- und vier Sendeleitungen).
  • 3. Der Speicherzugriff ermöglicht eine wirksame Strombildung von Daten zu und von den Zwischenleitungs-Hantierern
  • 4.3.1 Organisation
  • Wegen des benötigten Speicherraums (Megabyte) ist es wünschenswert, gebräuchliche dynamische Direktzugriffsspeicher- (DRAM) -Teile hoher Dichte einzusetzen. So kann eine hohe Bandbreite nur durch Erweitern des Speichers erreicht werden. Der Speicher wird daher in 16 Modulen 201,...,202 organisiert, die ein zusammengesetztes 512-Bit-Wort bilden. Wie noch gezeigt werden wird, sind Speicherzugriffe synchron organisiert, so daß kein Modul jemals aufeinanderfolgende Anforderungen ohne genügend Zeit zur Durchführung der erforderlichen Zyklen empfängt. Für ein MINT 11 in einer typischen MAN-Anwendung beträgt der Speicherumfang 16-64 Mbytes. Die Zahl ist von der Anwendungsgeschwindigkeit der Flußsteuerung bei Überlastfällen abhängig.
  • 4.3.2 Zeitschlitzzuweiser
  • Die Zeitschlitzzuweiser 203,...,204 (TSA) vereinigen die Funktionen einer gebräuchlichen DRAM-Steuerung und einer spezialisierten 8-Kanal-DMA-Steuerung. Jeder empfängt Schreib-/Leseanforderungen von zum Datentransportring 19 (siehe § 4.4 unten) gehörender Logik. Seine Aufbaubefehle kommen von festzugeordneten Steuerzeitschlitzen auf dem gleichen Ring.
  • 4.3.2.1 Steuerung
  • Vom Standpunkt der Steuerung erscheint der TSA wie in Figur 11 gezeigt als ein Satz Register. Für jeden XLH gibt es ein zugehoriges Adressregister 210 und Zählungsregister 211. Jeder ILH weist auch Adress-213 und Zählungs-214 Register auf, besitzt aber zusätzlich Register, die die nächste Adresse 215 und Zählung 216 enthalten, wodurch eine Reihe von Blöcken in einem fortlaufenden Strom ohne Abstände zwischen den Blöcken aus dem Speicher ausgelesen werden können. Mit einem besonderen Satz von Registern 220-226 kann der Zentralsteuerteil des MINT auf jedes der internen Register im TSA zugreifen oder ein gelenktes Schreiben oder Lesen jedes besonderen Wortes im Speicher durchführen. Diese Register enthalten ein Schreibdatenregister 220 und Lesedatenregister 221, ein Speicheradressregister 222, Kanalzustandsregister 223, Fehlerregister 224, Speicherauffrischungs-Reihenadressregister 225 und Diagnosesteuerungsregister 226.
  • 4.3.2.2 Funktionsweise
  • Im Normalbetrieb empfängt der TSA 203 nur vier Arten von Aufträgen von der Ringschnittstellenlogik: (1) "Schreib"-Anforderungen für von einem XLH empfangene Daten, (2) "Lese"-Anforderungen für einen ILH, (3) von entweder einem XLH oder einem ILH erteilte Befehle "neue Adresse", und (4) "Leerzyklus"-Anzeigen, die dem TSA sagen, daß er einen Auffrischungszyklus oder eine sonstige Sonderoperation durchführen soll. Jeder Auftrag wird von der Kennzeichnung des beteiligten Zwischenleitungs hantierers begleitet und im Fall von "Schreib"-Anforderungen und Anforderungen "Neue Adresse" von 32 Datenbit.
  • Für eine "Schreib"-Operation führt der TSA 203 einfach unter Verwendung der Adresse von dem mit dem angedeuteten XLH 16 verbundenen Register und der von der Ringschnittstellenlogik bereitgestellten Daten einen Speicherschreibzyklus durch. Danach erhöht er das Adressregister und erniedrigt das Zählungsregister. Das Zählungsregister wird in diesem Fall nur als Sicherheitsprüfung benutzt, da der XLH vor Überlauf des aktuellen Blocks eine neue Adresse bereitstellen sollte.
  • Bei einer "Lese"-Operation muß der TSA 203 zuerst überprüfen, ob der Kanal für diesen ILH aktiv ist. Wenn ja, dann führt der TSA unter Verwendung der Adresse vom Register für diesen ILH 17 einen Speicherlesezyklus durch und bietet die Daten der Ringschnittstellenlogik an. Auch erhöht er das Adressregister und erniedrigt das Zählungsregister. In jedem Fall liefert der TSA der Schnittstellenlogik zwei "Markierungs"-Bit, die (1) keine Daten verfügbar, (2) Daten verfügbar, (3) erstes Paketwort verfügbar oder (4) letztes Paketwort verfügbar anzeigen. Im Fall (4) wird der TSA die ILH-Adress-214 [sic] und Zahlungs-213 [sic] Register aus seinen Registern 216 "nächste Adresse" und 215 "nächste Zählung" laden, vorausgesetzt, daß diese Register vom ILH beladen worden sind. Wenn nicht, dann markiert der TSA den Kanal als "inaktiv".
  • Aus den obigen Beschreibungen kann die Funktion einer Operation "neue Adresse" abgeleitet werden. Der TSA 203 empfängt die Zwischenleitungskennzeichnung, eine 24- Bit-Adresse, und eine 8-Bit-Zählung. Bei einem XLH 16 laded er einfach die zugehörigen Register. Im Fall eines ILH 17 muß der TSA überprüfen, ob der Kanal aktiv ist. Wenn nicht, dann werden die normalen Adress-214 und 20 Zählungs-213 Register beladen und der Kanal wird als aktiv markiert. Wenn der Kanal momentan aktiv ist, dann müssen die Register 216 "nächste Adresse" und 215 "nächste Zählung" anstatt der normalen Adress- und Zählungsregister beladen werden.
  • In einer alternativen Ausführungsform werden die zwei Markierungsbit auch im Pufferspeicher 201,...,202 gespeichert. Dies gestattet vorteilhaf terweise Paketgrößen, die nicht darauf beschränkt sind, ein Mehrfaches der gesamten Speicherbreite (512 Bit) zu sein. Zusätzlich braucht der ILH 17 beim Lesen des Pakets nicht seine tatsächliche Länge bereitzustellen und entlastet daher die Zentralsteuerung 20 von dem Erfordernis, diese Information zum ILH weiterzugeben.
  • 4.4 Datentransportring
  • Der Datentransportring 19 hat die Aufgabe, Steuerbefehle und hochratige Daten zwischen den Zwischenleitungshantierern 16, 17 und den Speichermodulen 201,...,202 zu führen. Der Ring bietet genügend Bandbreite, so daß alle Zwischenleitungen gleichzeitig laufen können, teilt aber diese Bandbreite sorgfältig so auf, daß an dem Ring angeschaltete Schaltungen niemals Daten in hochratigen Bündeln übertragen müssen. Stattdessen wird ein fester Zeitschlitzzyklus benutzt, der jeder Schaltung Schlitze in gut beabstandeten Zeitabständen zuweist. Benutzung dieses festen Zyklusses bedeutet auch, daß Quellen- und Zieladressen nicht auf dem Ring selbst geführt werden müssen, da sie von einem richtig synchronisierten Zähler leicht an jeder Stelle bestimmt werden können.
  • 4.4.1 Elektrische Beschreibung
  • Der Ring hat eine Breite von 32 Datenbit und wird mit 24 MHz getaktet. Diese Bandbreite genügt zur Unterstützung von Datenraten von bis zu 150 Mbit/s. Zusätzlich zu den Datenbit enthält der Ring vier Paritätsbit, zwei Markierungsbit, ein Synchronisationsbit zur Kennzeichnung des Beginns eines überrahmens, und ein Taktsignal. Innerhalb des Ringes werden für alle Signale außer dem Takt mit Differenz-ECL unsymmetrische ECL-Schaltkreise benutzt. Die Ringschnittstellenlogik liefert angeschalteten Schaltkreisen TTL-kompatible Signalpegel.
  • 4.4.2 Zeitschlitzfolgesteuerungserfordernisse
  • Um die obigen Aufgaben zu erfüllen, unterliegt der Zeitschlitzzyklus einer Anzahl von Beschränkungen:
  • 1. Während jedes vollständigen Zyklusses muß es für jede Kombination von Quelle und Ziel einen eindeutigen Zeitschlitz geben.
  • 2. Jede angeschaltete Schaltung muß ihre Datenzeitschlitze in einigermaßen regelmäßigen Zeitabständen erscheinen sehen. Insbesondere muß jede Schaltung einen gewissen Mindestabstand zwischen ihren Datenzeitschlitzen haben.
  • 3. Jeder Zwischenleitungshantierer muß seine Datenzeitschlitze in numerischer Reihenfolge nach Speichermodulnummer sehen. (Damit soll vermieden werden, daß der Zwischenleitungshantierer ein 512-Bit-Wort vermischt.)
  • 4. Jeder TSA muß einen bekannten Zeitabstand aufweisen, innerhalb dessen er einen Auffrischungszyklus oder sonstige Speicheroperation durchführen kann.
  • 5. Da die TSA in den Speichermodulen jeden Steuerzeitschlitz untersuchen müssen, muß es ebenfalls einen Mindestzeitabstand zwischen Steuerzeitschlitzen geben.
  • 4.4.3 Zeitschlitzzyklus
  • Die Tabelle 1 zeigt einen Datenrahmen eines Taktzyklusses, der diesen Erfordernissen entspricht. Ein Datenrahmen besteht aus insgesamt 80 Zeitschlitzen, von denen 64 für Daten und die übrigen 16 für Steuerung benutzt werden. Die Tabelle zeigt für jedes Speichermodul TSA den Schlitz, während dessen es in den Speicher einzuschreibende Daten von jedem XLH empfängt und während dessen es aus dem Speicher ausgelesene Daten für jeden ILH liefern muß. Jeder fünfte Schlitz ist ein Steuerzeitschlitz, während dessen der angedeutete Zwischenleitungshantierer Steueraufträge an alle TSA rundsendet. Für die Zwecke dieser Tabelle sind XLH und ILH mit 0-3 numeriert und TSA sind mit 0-15 numeriert. Beispielsweise empfängt TSA 0 während des Zeitschlitzes 0 Daten von XLH 0 und muß Daten für ILH 0 liefern. Während des Schlitzes 17 führt der TSA 0 ähnliche Operationen für XLH 2 und ILH 2 aus. Der Schlitz 46 wird für XLH 1 und ILH 1 benutzt und der Schlitz 63 wird für XLH 3 und ILH 3 benutzt. Wiederbenutzung desselben Zeitschlitzes zum Schreiben und Lesen ist erlaubt, da XLH niemals aus dem Speicher auslesen und ILH niemals einschreiben, was die Datenbandbreite des Ringes effektiv verdoppelt.
  • Die Steuerzeitschlitze sind in Reihenfolge den vier XLH, den vier ILH und der Zentralsteuerung (CC) zugewiesen. Wenn sich diese neun Instanzen die Steuerzeitschlitze teilen, hat der Steuerrahmen eine Länge von Zeitschlitzen. Der 80-Schlitz-Datenrahmen und der 45- Schlitz-Steuerrahmen erreichen alle 720 Zeitschlitze Synchronität. Diese Periode ist der Überrahmen und wird durch das Überrahmenkennwort markiert.
  • Es gibt einen sensiblen Synchronisationszustand, der ebenfalls für die ILH erfüllt werden muß. Die Wörter eines Blocks müssen in Reihenfolge beginnend mit Wort gesandt werden, ungeachtet der Stelle im Ringtaktzyklus, an der der Auftrag empfangen wurde. Zur Unterstützung dabei, dieses Erfordernis zu erfüllen, stellt die Ringschnittstellenschaltung ein besonderes Synchronisationssignal "Wort 0" für jeden ILH bereit. Beispielsweise könnte in dem Taktzyklus der Tabelle 1 eine neue Adresse vom ILH 0 während des Zeitschlitzes 24 (seinem Steuerzeitschlitz) gesandt werden. Es muß sichergestellt werden, daß TSA-Nummer 0 der erste TSA ist, der auf dieser neuen Adresse zur Wirkung kommt (Erfordernis 3 in Abschnitt 4.4.2), selbst wenn die Datenzeitschlitze zur Auslesung von TSA mit Nummern 5 bis 15 für ILH 0 dem Zeitschlitz 24 unmittelbar folgen.
  • Da die Anzahl von Zeitschlitzen im Überrahmen, nämlich 720, die Anzahl von Elementen auf dem Ring, 25, überschreitet, ist es deutlich, daß die logischen Zeitschlitze kein dauerhaftes Bestehen haben; jeder Zeitschlitz wird im Effekt an einer bestimmten physikalischen Stelle auf dem Ring erstellt und pflanzt sich um den Ring herum fort, bis er an diese Stelle zurückkehrt, wo er verschwindet. Der effektive Erstellungspunkt für Datenzeitschlitze unterscheidet sich von dem für Steuerzeitschlitze. TABELLE 1 RINGZEITSCHLITZZUWEISUNG Zeitschlitz Schreiben zu Von XLH Lesen von TSA Zu Steuerschlitzquelle
  • 4.4.3.1 Datenzeitschlitze
  • Als Ursprung von Datenzeitschutzen kann der Eigentümer-XLH angesehen werden. Ein Datenzeitschlitz wird dafür benutzt, ankommende Daten zu ihrem zugewiesenen Speichermodul zu führen, an welcher Stelle er wieder zum Führen von abgehenden Daten zum entsprechenden ILH benutzt wird. Da XLH niemals Informationen von einem Datenzeitschlitz empfangen, kann man den Ring als (nur für Datenzeitschlitze) zwischen den ILH und den XLH logisch unterbrochen betrachten.
  • Die zwei Markierungsbit kennzeichnen den Inhalt der Datenzeitschlitze wie folgt:
  • 11 Leer
  • 10 Daten
  • 01 Erstes Paketwort
  • 00 Letztes Paketwort
  • Das "erste Paketwort" wird nur dann vom Speichermodul gesandt, wenn es das erste Wort eines Paketes zu einem ILH sendet. Die Anzeige "letztes Paketwort" wird vom Speichermodul 15 nur dann gesandt, wenn es das Ende eines Pakets zu einem ILH sendet.
  • 4.4.3.2 Steuerzeitschlitze
  • Steuerzeitschutze haben ihren Ursprung und Abschluß an der Stelle der Zentralsteuerung 20 auf dem Ring. Die Zwischenleitungshantierer benutzen ihre zugewiesenen Steuerzeitschlitze nur zum Rundsenden von Aufträgen zu den TSA. Der Zentralsteuerung CC wird jeder neunte Steuerzeitschlitz zugewiesen. Die TSA empfangen Aufträge von allen Steuerzeitschlitzen und senden Rückantworten zur Zentralsteuerung im Steuerzeitschlitz der CC.
  • Die zwei Markierungsbit kennzeichnen den Inhalt eines Steuerzeitschlitzes wie folgt:
  • 11 Leer
  • 10 Daten (zu oder von der CC)
  • 01 Auftrag
  • 00 Adresse und Zählung (von einem Zwischenleitungshantierer)
  • 4.5 Hantierer einer externen Zwischenleitung
  • Die Hauptfunktion des XLH besteht im Abschließen des ankommenden hochratigen Datenkanals von einem NIM, Abspeichern der Daten im Pufferspeicher des MINT und Weitergeben der notwendigen Informationen zur Zentralsteuerung 20 des MINT, so daß die Daten zu ihrem Ziel weitergeleitet werden können. Darüberhinaus schließt der XLH einen auf der Faserstrecke gemultiplexten ankommenden niederratigen Steuerkanal ab. Zu den dem niederratigen Steuerkanal zugewiesenen Funktionen gehört die Übertragung des NIM-Zustandes und Flußsteuerung im Netz. Es ist zu beachten, daß der XLH nur die ankommende Glasfaser vom NIM abschließt. Übertragung zum NIM wird vom Hantierer der internen Zwischenleitung und der unten beschriebenen Phasenabgleich- und Verwürfelungsschaltung bearbeitet. Zur Anpassung an die Technik der MINT- Zentralsteuerung 20 bedient sich der XLH eines eigenen Prozessors 268. Die von diesem Prozessor kommenden vier 20-Mbit/s-Zwischenleitungen stellen die Verknüpfbarkeit mit dem Zentralsteuerteil des MINT her. Eine Übersicht des XLH wird in Figur 12 dargestellt.
  • 4.5.1 Verbindungsschnittstelle
  • Der XLH enthält den faseroptischen Empfänger, Taktregenerierungsschaltung und Entwürflerschaltung, die zur Wiederherstellung von Daten von der Glasfaser benötigt werden. Nach Regenerierung des Datentaktes (Block 250) und Entwürflung der Daten (Block 252) werden die Daten dann seriell-parallel-gewandelt und in den hochratigen Datenkanal und den niederratigen Datenkanal aufgelöst (Block 254). Danach wird wie im Abschnitt 5 beschrieben eine Protokollverarbeitung auf niedriger Ebene an den Daten im hochratigen Datenkanal durchgeführt (Block 256). Daraus ergibt sich ein nur aus Paketdaten bestehender Datenstrom. Der Strom von Paketdaten durchläuft dann eine Durchlauf-(FIFO-)Warteschlange 258 zu einer Datenlenkschaltung 260, die den Kopf in den Kopf-FIFO 266 lenkt und das vollständige Paket zur XLH- Ringschnittstelle 262 sendet.
  • 4.5.2 Ringschnittstelle
  • Mit der Logik der Ringschnittstelle 262 wird die Übertragung von Daten vom Paket-FIFO 258 in der Verbindungsschnittstelle zum Pufferspeicher des MINTS gesteuert. Sie bietet folgende Funktionen:
  • 1. Herstellen und Aufrechterhalten von Synchronisation mit dem Taktzyklus des Rings.
  • 2. DatenÜbertragung vom Verbindungsschnittstellen- FIFO in die richtigen Ringzeitschlitze.
  • 3. Senden einer neuen Adresse zu den Speicher-TSA, wenn das Ende eines Pakets angetroffen wird.
  • Es ist zu beachten, daß während der Verarbeitung eines Pakets Neusynchronisierung mit dem 16-Wort-(pro XLH) Taktzyklus des Rings jedesmal dann durchzuführen ist, wenn der Verbindungsschnittstellen-FIFO zeitweilig leer wird. Dies wird ein normales Vorkommnis Bein, da die Bandbreite des Rings höher ist als die Übertragungsrate der Zwischenleitung. Ring und TSA sind jedoch zur Aufnahme von Lücken im Datenstrom ausgelegt. So besteht Neusynchronisierung einfach aus dem Warten auf das Verfügbarwerden von Daten und darauf, daß der Ringzyklus zur richtigen Wortnummer zurückkehrt, wobei die dazwischenliegenden Zeitschlitze als "leer" markiert werden. Wenn beispielsweise der FIFO 258 leer wird, wenn ein für das fünfte Speichermodul bestimmtes Wort benötigt wird, muß sichergestellt werden, daß das nächste wirklich übertragene Wort zu diesem Speichermodul geht, um die Gesamtfolge zu bewahren.
  • 4.5.3 Steuerung
  • Der Steuerteil des XLH ist für die Wiederauffüllung des freien Block-FIFO 270 und Weitergabe der Kopfinformation über jedes Empfangspaket zur MINT-Zentralsteuerung 20 (Figur 4) verantwortlich.
  • 4.5.3.1 Kopfverarbeitung
  • Zur selben Zeit wie ein Paket auf dem Ring übertragen wird, wird der Kopf des Pakets im Kopf-FIFO 266 abgespeichert, der danach vom XLH-Prozessor 268 ausgelesen wird. In diesem Kopf befinden sich die Quellen- und Zieladressfelder, die von der Zentralsteuerung zur Leitweglenkung benötigt werden. Zusätzlich wird die Kopf-Prüfsumme überprüft, um sicherzustellen, daß diese Felder nicht verfälscht worden sind. Danach werden die Kopf informationen mit einem Speicherblockbeschreiber (Adresse und Länge) verpackt und in einer Mitteilung zur Zentralsteuerung 20 übermittelt (Figur 4)
  • 4.5.3.2 Wechselwirkung mit der Zentralsteuerung
  • Es gibt nur zwei grundlegende Wechselwirkungen mit der Zentralsteuerung des MINT. Die XLH-steuerung wird versuchen, seinen Freiblock-FIFO 270 mit vom Speicherverwalter erhaltenen Blockadressen voll zu halten und gibt Kopfinformation und Speicherblockbeschreiber zur Zentralsteuerung weiter, so daß der Block zu seinem Ziel geleitet werden kann. Die Blockadressen werden danach bei Empfang der Adresse von der Befehlsfolgesteuerung 272 von der Ringschnittstelle 262 auf den Ring 19 gelegt. Beide Wechselwirkungen mit der Zentralsteuerung werden über Zwischenleitungen vom XLH-Prozessor 268 zu den entsprechenden Teilen der Zentralsteuerung ausgeführt.
  • 4.6 Hantierer interner Zwischenleitungen
  • Der Hantierer interner Zwischenleitungen (ILH- Internal link handler) (Figur 13) ist der erste Teil von dem, was man als verteilte Verbindungssteuerung ansehen kann. Zu jedem Zeitpunkt besteht diese verteilte Verbindungssteuerung aus einem bestimmten ILH, einem Weg durch die Koppeleinrichtungsstruktur und einer bestimmten Phasenabgleich- und Verwürflerschaltung 290 (PASC). Die PASC wird im Abschnitt 6.1 beschrieben. Es ist die PASC, die eigentlich für die Übertragung optischer Signale über die Rückfaser des Glasfaserpaars 3 zum NIM vom MINT verantwortlich ist. Die über die Glasfaser übertragenen Informationen kommen von der MANS 10, die Eingaben zu unterschiedlichen Zeiten von den zu diesem NIM sendenden ILH empfängt. Diese Art der verteilten Verbindungs steuerung ist notwendig, da die Weglängen durch die MAN- Koppeleinrichtungsstruktur nicht alle gleich sind. Wenn die PASC nicht alle von verschiedenen ILH kommenden Informationen mit demselben Bezugstakt synchronisierte, würden die vom NIM empfangenen Informationen fortlaufend ihre Phase und ihren Bitgleichlauf ändern.
  • Die Kombination des ILH mit der PASC ist auf viele Weisen ein Spiegelbild des XLH. Der ILH empfängt Listen von Blockbeschreibern von der Zentralsteuerung, liest diese Blöcke aus dem Speicher aus und überträgt die Daten über die serielle Verbindung zur Koppeleinrichtung. So wie Daten vom Speicher empfangen werden, wird der zugehörige Blockbeschreiber zum Speicherverwalter der zentralsteuerung gesandt, so daß der Block zur Freiliste gesandt werden kann.
  • Der ILH unterscheidet sich vom XLH darin, daß der ILH keine besondere Kopfverarbeitung durchführt und die TSA stellen zusätzliche Pipeline-Verarbeitung für den ILH bereit, so daß wenn gewünscht mehrere Blöcke als fortlaufender Strom übertragen werden können.
  • 4.6.1 Verbindungsschnittstelle
  • Die Verbindungsschnittstelle 289 stellt den seriellen Sender für den Datenkanal bereit. Daten werden in einem zu dem im § 5 beschriebenen Verbindungsdatenformat kompatiblen rahmensynchronen Format übertragen. Da die Daten von der Ringschnittstelle 280 (siehe unten) asynchron und mit einer etwas höheren Rate als die Durchschnittsdatenrate der Zwischenleitung empfangen werden, enthält die Verbindungsschnittstelle einen FIFO 282, um Geschwindigkeitsanpassung und Rahmensynchronisierung bereitzustellen. Die Daten werden vom MINT-Speicher über die Datenringschnittstelle 280 empfangen, im FIFO 282 gespeichert, vom Protokollhantierer 286 der Ebenen 1 und 2 verarbeitet und über den Parallel-Serien-Wandler 288 in der Verbindungsschnittstelle 289 zur MAN-Koppeleinrichtung 10 übertragen.
  • 4.6.2 Ringschnittstelle
  • Die Logik der Ringschnittstelle 280 steuert die DatenÜbertragung vom Pufferspeicher des MINT zum FIFO in der Verbindungsschnittstelle. Sie bietet folgende Funktionen:
  • 1. Herstellung und Aufrechterhaltung der Synchronisation mit dem Taktzyklus des Ringes.
  • 2. DatenÜbertragung vom Ring zum Verbindungsschnittstellen-FIFO während der richtigen Ringzeitschlitze.
  • 3. Benachrichtigen des Steuerteils, wenn das letzte Wort eines Pakets (Speicherblock) empfangen wird.
  • 4. Senden einer neuen Adresse und Zählung (sofern verfügbar) zu den Speicher-TSA 203,... ,204 (Figur 10), wenn das letzte Wort eines Pakets empfangen wird und der Zustand des FIFOS 282 derart ist, daß das neue Paket keinen überlauf bewirken wird.
  • Ungleich dem XLH verläßt sich das ILH auf die TSA, um sicherzustellen, daß Datenworte in Reihenfolge und ohne Lücken in einem Block empfangen werden. So besteht die Aufrechterhaltung des Wortgleichlaufs in diesem Fall einfach aus der Suche nach unerwarteten leeren Datenzeitschlitzen.
  • 4.6.3 Steuerung
  • Der von der Folgesteuerung 283 gesteuerte Steuerteil des ILH ist für die Bereitstellung von über die Prozessorverbindungsschnittstelle 284 von der Zentralsteuerung empfangenen und von dort im Adressen-FIFO 285 gespeicherten Blockbeschreibern für die Ringschnittstelle, Benachrichtigung der Zentralsteuerung über die Prozessorverbindungsschnittstelle, wenn Blöcke vom Speicher abgerufen worden sind und Benachrichtigung der Zentralstelle 20, wenn die Übertragung des letzten Blocks beendet ist, verantwortlich.
  • 4.6.3.1 Wechselwirkung mit der Zentralsteuerung
  • Es gibt nur drei grundlegende Wechselwirkungen mit der Zentralsteuerung des MINTS:
  • 1. Empfangen von Listen von Blockbeschreibern.
  • 2. Benachrichtigen des Speicherverwalters über aus dem Speicher abgerufene Blöcke.
  • 3. Benachrichtigen des Koppeleinrichtungs-Anforderungswarteschlangenverwalters, wenn alle Blöcke übertragen worden sind.
  • In der gegenwartigen Auslegung werden alle diese Wechselwirkungen über Transputer-Verbindungen zu den entsprechenden Teilen der Zentralsteuerung ausgeführt.
  • 4.6.3.2 Wechselwirkung mit TSA
  • Wie der XLH benutzt der ILH seine Steuerzeitschlitze zum übertragen von Blockbeschreibern (Adresse und Längen) zu den TSA. Wenn die TSA jedoch einen Beschreiber von einem ILH erhalten, werden sie sofort mit dem Auslesen des Blocks aus dem Speicher und Ausgeben der Daten auf den Ring beginnen. Das Längenfeld von einem ILH ist von Bedeutung und bestimmt die Wortzahl, die von jedem TSA ausgelesen wird, ehe er zum nächsten Block fortschreitet. Die TSA stellen auch jedem ILH Register zum Aufbewahren der nächsten Adresse und Länge bereit, so daß aufeinanderfolgende Blöcke lückenlos übertragen werden können. Für die Flußsteuerung ist jedoch der ILH verantwortlich und ein neuer Beschreiber sollte dem TSA erst dann zugesandt werden, wenn es im Paket-FIFO 282 genug Platz gibt, um die Rahmenneubildungszeit und den Unterschied der Übertragungsraten zu kompensieren.
  • 4.7 MINT- Zentralsteuerung
  • Figur 14 ist ein Blockschaltbild der MINT-Zentralsteuerung 20. Diese Zentralsteuerung ist mit den vier XLH 16 des MINT, den vier ILH 17 des MINT, mit Datenkonzentrator 136 und Verteiler 138 der Vermittlungssteuerung (siehe Figur 7) und mit einer in Figur 15 gezeigten Betriebs-, Verwaltungs- und Wartungs-Zentralsteuerung 352 verbunden. Als erstes wird die Beziehung der Zentralsteuerung 20 zu anderen Einheiten besprochen.
  • Die MINT-Zentralsteuerung verkehrt mit XLH 16 zwecks Bereitstellung von Speicherblockadressen zur Verwendung seitens XLH zur Speicherung von ankommenden Daten im MINT-Speicher. XLH 16 verkehrt mit der MINT- Zentralsteuerung zur Bereitstellung des Kopfes eines im MINT-Speicher zu speichernden Pakets, und der Adresse, an der dieses Paket zu speichern ist. Der Speicherverwalter 302 der MINT-Zentralsteuerung 20 verkehrt mit ILH 17 zur Aufnahme von Information darüber, daß Speicherraum von einem ILH freigegeben worden ist, da die in diesen Speicherblöcken gespeicherte Nachricht abgeliefert worden ist, so daß der freigegebene Speicherraum neu verwendet werden kann.
  • Wenn der Warteschlangenverwalter 311 erkennt, daß das erste für ein bestimmtes NIM ankommende Netzelement in die Vermittlungselementwarteschlange 314 eingereiht worden ist, die FIFO-Warteschlangen 316 für jedes mögliche Ziel-NIM enthält, sendet der Warteschlangenverwalter 311 eine Anforderung zur Vermittlungs- Verbindungsaufbausteuerung 313, um eine Verbindung in der MAN-Koppeleinrichtung 10 zu diesem NIM anzufordern. Die Anforderung wird in einer der Warteschlangen 318 (Priorität) und 312 (normal) der Vermittlungsaufbausteuerung 313 abgespeichert. Die Vermittlungsaufbausteuerung 313 verwaltet diese Anforderungen nach ihrer Priorität und sendet Anforderungen zur MAN-Koppeleinrichtung 10, insbesondere zum Koppeleinrichtungs-Steuerdatenkonzentrator 136. Unter normalen Belastungen sollten die Warteschlangen 318 und 312 beinahe leer sein, da Anforderungen normalerweise beinahe sofort gestellt werden können und im Allgemeinen von der entsprechenden MAN- Vermittlungssteuerung verarbeitet werden. Unter Überlastzuständen werden die Warteschlangen 318 und 312 zu einem Mittel zur Verzögerung der Übertragung von Paketen mit niedrigerer Priorität, während die relativ schnelle Übertragung von Prioritätspaketen beibehalten wird. Je nach Erfahrung kann es wünschenswert sein, eine Anforderung von der normalen Warteschlange zu der Prioritätswarteschlange zu verlagern, wenn für dieses Ziel-NIM ein Prioritätspaket empfangen wird. In Warteschlangen 318 und 312 eingereihte Anforderungen blockieren nicht eine IL, einen ILH und eine Ausgangsverbindung der Durchschaltevermittlung 10; dies steht im Gegensatz zu Anforderungen in den Warteschlangen 150, 152 (Figur 8) einer MAN- Vermittlungssteuerung 140 (Figur 7).
  • Wenn von der Vermittlungsaufbausteuerung 313 erkannt wird, daß in der Koppeleinrichtung 10 eine Verbindung hergestellt worden ist, benachrichtigt sie den NIM-Warteschlangenverwalter 311. Der ILH 17 empfängt Daten von einer FIFO-Warteschlange 316 in der Vermittlungselementwarteschlange 314 vom NIM-Warteschlangenver walter 311 zur Kennzeichnung einer Warteschlange der speicherstellen von Datenpaketen, die zur Durchschaltevermittlung übertragen werden können, und für jedes Paket eine Liste eines oder mehrerer Anschlüsse am NIM, zu denen dieses Paket zu übertragen ist. Danach bewirkt der NIM-Warteschlangenverwalter 311, daß vom ILH 17 jedem Paket die Anschlußnummer(n) vorangesetzt wird (werden) und Daten für jedes Paket vom Speicher 18 zur Koppeleinrichtung 10 übertragen werden. Der ILH fährt dann damit fort, die Pakete der Warteschlange zu übertragen und benachrichtigt nach Vollendung dieser Aufgabe die Vermittlungsaufbausteuerung 313 darüber, daß die Verbindung in der Durchschaltevermittlung abgeschaltet werden kann und benachrichtigt den Speicherverwalter 302 über die Kennzeichnung der Speicherblöcke, die nunmehr freigegeben werden können, da die Daten übertragen worden sind.
  • Die MINT-Zentralsteuerung bedient sich einer Mehrzahl von schnellen Prozessoren, die jeweils einen oder mehrere Eingangs-/Ausgangsanschlüsse aufweisen. Der in der vorliegenden Ausführungsform benutzte spezifische Prozessor ist der von der INMOS-Corporation hergestellte Transputer. Dieser Prozessor besitzt vier Eingangs/Ausgangsanschlüsse. Ein solcher Prozessor kann die Verarbeitungserfordernisse der MINT-Zentralsteuerung erfüllen.
  • Pakete kommen in die vier XLH 16. Es gibt vier XLH-Verwalter 305, Quellenprüfer 307, Router 309 und Betriebs-, Verwaltungs- und Wartungs-MINT Prozessoren 315, von denen jeweils einer jedem XLH im MINT entspricht; diese zur Verarbeitung der in jeden XLH eintretenden Daten parallelbetriebenen Prozessoren erhöhen die gesamte Datenverarbeitungskapazität der MINT- Zentralsteuerung.
  • Der Kopf für jedes in einen XLH eintretendes Paket wird zusammen mit der Adresse, an der dieses Paket gespeichert wird, direkt zu einem zugehörigen XLH-Verwalter 305 übertragen, wenn der Kopf die Hardwareüberprüfung der vom XLH durchgeführten zyklischen Blockprüfung (CRC) des Kopfes bestanden hat. Wenn diese CRC-Prüfung nicht bestanden wird, wird das Paket vom XLH verworfen, der den zugewiesenen Speicherblock wiederverfügbar macht. Der XLH-Verwalter gibt den Kopf und die Kennzeichnung des zugewiesenen Speicherraums für das Paket zum Quellenprüfer 307 weiter. Der XLH-Verwalter macht Speicherblöcke wieder verfügbar, wenn die Übertragung des Paketes zu einem Ziel für Quellenprüfer, Router oder NIM-Warteschlangenverwalter unmöglich ist. Wiederverfügbar gemachte Speicherblöcke werden vor vom Speicherverwalter zugewiesenen Speicherblöcken benutzt. Vom Quellenprüfer 307 wird geprüft, ob die Quelle des Paketes richtig angemeldet ist und ob diese Quelle Zugriff auf das virtuelle Netz des Pakets besitzt. Der Quellenprüfer 307 gibt Informationen über das Paket einschließlich der Paketadresse im MINT-Speicher zum Router 309 weiter, der die Paketgruppenkennzeichnung, im Effekt den Namen eines virtuellen Netzes und den Zielnamen des Paketes übersetzt, um festzustellen, auf welcher Ausgangsverbindung dieses Paket zu übertragen ist. Der Router 309 gibt die Kennzeichnung der Ausgangsverbindung zum NIM-Warteschlangenverwalter 311 weiter, der von den vier XLH dieses MINT empfangene Pakete, die fur eine gemeinsame Ausgangsverbindung bestimmt sind, kennzeichnet und verkettet. Nachdem das erste Paket für eine NIM-Warteschlange empfangen worden ist, sendet der NIM-Warteschlangenverwalter 311 eine Vermittlungsaufbauanforderung zur Vermittlungsaufbausteuerung 313, um eine Verbindung zu diesem NIM anzufordern. Vom NIM-Warteschlangenverwalter 311 werden diese Pakete in FIFO-Warteschlangen 316 der Vermittlungselementwarteschlange 314 verkettet, so daß, wenn in Durchschaltevermittlung 10 eine Vermittlungsverbindung hergestellt wird, alle diese Pakete gleichzeitig über diese Verbindung geschickt werden können. Der Ausgangsteuerungssignalverteiler 138 der Vermittlungssteuerung 22 antwortet mit einer Bestatigung, wenn er eine Verbindung aufgebaut hat. Diese Bestätigung wird von der Vermittlungsaufbausteuerung 313 empfangen, die den NIM-Warteschlangenverwalter 311 benachrichtigt. Der NIM- Warteschlangenverwalter 311 benachrichtigt dann ILH 17 über die Liste verketteter Pakete, damit ILH 17 alle diese Pakete übertragen kann. Wenn ILH 17 die Übertragung dieser Menge verketteter Pakete über die Durchschaltevermittlung vollendet hat, benachrichtigt er die Vermittlungsaufbausteuerung 313, um eine Abschaltung der Verbindung in der Koppeleinrichtung 10 anzufordern und benachrichtigt den Speicherverwalter 301 darüber, daß der zur Speicherung der Daten der Nachricht benutzte Speicherraum nunmehr für die Verwendung für eine neue Nachricht verfügbar ist. Der Speicherverwalter 301 sendet diese Freigabeinformationen zum Speicherverteiler 303, der für die Zuweisung von Speicherraum zu den XLH Speicherraum an die verschiedenen XLH-Verwalter 305 verteilt.
  • Vom Quellenprüfer 307 werden auch Gebühreninformationen zum Betriebs-, Verwaltungs- und Wartungs-MINT Prozessor 315 weitergegeben, um Gebührenberechnung für dieses Paket durchzuführen und entsprechende Statistiken zur Überprüfung des Datenflusses im MINT und nach Zusammenführung mit anderen Statistiken im MAN-Netz anzusammeln. Vom Router 309 wird auch der Betriebs-, Verwaltungs- und Wartungs-MINT-Prozessor 315 über das Ziel des Paketes informiert, so daß der Betriebs-, Verwaltungsund Wartungs-MINT-Prozessor die Paketziele betreffende Daten für nachfolgende Verkehrsanalyse verfolgen kann. Die Ausgangssignale der vier Betriebs-, Verwaltungs- und Wartungs-MINT-Prozessoren 315 werden zum MINT-Betriebs-, Verwaltungs- und Wartungs-Monitor 317 gesandt, der die von den vier Betriebs-, Verwaltungs- und Wartungs-MINT- Prozessoren gesammelten Daten für nachfolgende übertragung zur Betriebs-, Verwaltungs- und Wartungs-Zentral Steuerung 352 (Figur 14) zusammenfaßt.
  • Der MINT-Betriebs-, Verwaltungs- und Wartungs- Monitor 317 empfängt auch Informationen von der Betriebs-, Verwaltungs- und Wartungs-Zentralsteuerung 352 zur Durchführung von Änderungen in den Daten des Routers 309 über den Betriebs-, Verwaltungs- und Wartungs-MINT- Prozessor 315; diese Änderungen spiegeln zusätzliche dem Netz hinzugefügte Terminals, die Verlagerung logischer Terminals (d.h. mit einem bestimmten Benutzer verbundene Terminals) von einem physikalischen Anschluß zu einem anderen oder die Entfernung physikalischer Terminals aus dern Netz wider. Daten werden auch von der Betriebs-, Verwaltungs- und Wartungs-Zentralsteuerung 352 über den MINT-Betriebs-, Verwaltungs- und Wartungs-Monitor und den Betriebs-, Verwaltungs- und Wartungs-MINT-Prozessor 315 zum Quellenüberprüfer 307 für solche Daten wie das Passwort und der physikalische Anschluß eines logischen Benutzers als auch die Privilegien jedes logischen Benutzers betreffende Daten bereitgestellt.
  • 4.8 MINT-Betriebs-, Verwaltungs- und Wartungs-Steuersystem
  • Die Figur 15 ist ein Blockschaltbild des Wartungs- und Steuersystems des MAN-Netzes. Das Betriebs-, Verwaltungs- und Wartungs- (OAM-)system 350 ist mit einer Mehrzahl von Betriebs-, Verwaltungs- und Wartungs-Zentralsteuerungen 352 verbunden. Diese Betriebs-, Verwaltungs- und Wartungs-Steuerungen sind jeweils mit einer Mehrzahl von MINT und innerhalb jedes MINTS mit dem MINT- Betriebs-, Verwaltungs- und Wartungs-Monitor 317 der MINT-Zentralsteuerung 20 verbunden. Da viele der Nachrichten vom Betriebs-, Verwaltungs- und Wartungs-System 350 an alle MINT verteilt werden müssen, sind die verschiedenen Betriebs-, Verwaltungs- und Wartungs-Zentralsteuerungen miteinander über einen Datenring verbunden. Dieser Datenring überträgt solche Daten wie die Kennzeichnung des Netzschnittstellenmoduls und daher die Kennzeichnung der Ausgangsverbindung jedes physikalischen Anschlusses, der zum Netz hinzugefügt wird, so daß diese Information in den Router-Prozessoren 309 jedes MINTS im MAN-Vermittlungsknoten gespeichert werden kann.
  • 5. ZWISCHENLEITUNGEN 5.1 Erfordernisse für Zwischenleitungen
  • Die Zwischenleitungen im MAN-System werden zur Übertragung von Paketen zwischen dem EUS und dem NIM (EUSL) (Zwischenleitungen 14) und zwischen dem NIM und dem MAN-Vermittlungsknoten (XL) (Zwischenleitungen 3) benutzt. Obwohl die Funktion und die Eigenschaften der auf diesen Zwischenleitungen übertragenen Daten sich bei der bestimmten Anwendung leicht unterscheiden, ist das auf den Zwischenleitungen benutzte Format dasselbe. Dadurch daß die Formate dieselben sind, wird es möglich, gemeinsame Hardware und Software zu benutzen.
  • Das Zwischenleitungsformat soll folgende Merkmale bereitstellen.
  • 1. Es bietet einen hochratigen Paketkanal.
  • 2. Es ist kompatibel zu dem vorgeschlagenen Metrobus-Format "OS-1".
  • 3. Aufgrund des wortorientierten synchronen Formats ist die Anschaltung leichter.
  • 4. Es definiert die Begrenzungsart von "Paketen".
  • 5. Es umfaßt eine CRC für ein gesamtes "Paket" (und eine weitere für den Kopfteil).
  • 6. Das Format stellt Transparenz der Daten innerhalb eines "Pakets" sicher.
  • 7. Das Format bietet einen Kanal mit niedriger Bandbreite für Flußsteuerungssignalisierung.
  • 8. Zusätzliche Kanäle mit niedriger Bandbreite lassen sich leicht hinzufügen.
  • 9. Mit Datenverwürflung wird eine gute Übergangsdichte für die Taktregenerierung sichergestellt.
  • 5.2 Beschreibung und Konzept der MAN-Zwischenleitung
  • Vom Gesichtspunkt der Leistung ist die Leistung des MANS um so besser, je schneller die Zwischenleitungen. Dieser Wunsch, die Zwischenleitungen so schnell wie möglich zu betreiben, wird durch die Tatsache gedämpft, daß die schnelleren Zwischenleitungen mehr kosten. Ein vernünftiger Kompromiß zwischen Geschwindigkeit und Kosten ist es, LED-Sender (wie den ODL-200 von AT&T) und Mehrmodenfaser zu benutzen. Die Verwendung von ODL-200-Sendern und -Empfängern setzt eine Obergrenze für die Zwischenleitungsgeschwindigkeit von circa 200 Mbit/s. Von der MAN-Architektur her gesehen ist die genaue Datenrate der Zwischenleitungen von keiner Bedeutung, da das MAN keine synchrone Vermittlung durchführt. Die Datenrate für die MAN-Zwischenleitungen wurde so gewählt, daß sie dieselbe wie die Datenrate der Zwischenleitung des Metrobus-Lichtwellensystems "OS-1" ist. Das Metrobus- Format wird in M.S.Schaefer: "Synchronous Optical Transmission Network for the Metrobus Lightwave Network" [Synchrones optisches Übertragungsnetz für das Metrobus- Lichtwellen-Netz], IEEE International Communications Conference, Juni 1987, Arbeit 30B.1.1 beschrieben. Eine weitere Datenrate (und ein weiteres Format), die im MAN benutzt werden könnten, kommt von der Spezifikation des SONET, einem von der Bell Communications Research Corporation für unkanalisierte Zwischenleitungen mit 150 Mbit/s angegebenen Sicherungsschichtprotokoll
  • 5.2.1 Zwischenleitungsformat der Ebene 1
  • Das MAN-Netz bedient sich des niedrigeren Zwischenleitungsformats von Metrobus. Informationen auf der Zwischenleitung werden von einem einfachen Rahmen geführt, der fortlaufend wiederholt wird. Der Rahmen besteht aus 88 16-Bit-Worten. Das erste Wort enthält eine Rahmenbildungsfolge und vier Paritätsbit. Zusätzlich zu diesem ersten Wort sind drei weitere Worte Kopfteilworte. Diese Kopfteilworte, die in der Metrobus-Realisierung für Kommunikationen zwischen Vermittlungsknoten benutzt werden, werden zwecks Metrobus-Kompatibilität vom MAN nicht benutzt. Die Benutzung des Protokolls wird durch seine wortorientierte Beschaffenheit sehr vereinfacht. Zur Übertragung kann ein einfaches 16-Bit-Schieberegister mit Parallelladung benutzt werden und zum Empfang kann ein gleichartiges Schieberegister mit parallelem Auslesen benutzt werden. Bei der Zwischenleitungsdatenrate von 146,432 Mbit/s wird ein 16-Bit-Wort alle 109 ns übertragen oder empfangen. So ist es möglich, einen Großteil der Zwischenleitungsformatierungshardware mit gebräuchlichen TTL-Taktraten zu implementieren. Die wortorientierte Beschaffenheit des Protokolls beschränkt jedoch etwas die Benutzungsweise der Zwischenleitung. Um den Hardwareaufwand in vernünftigen Grenzen zu halten, ist es notwendig, die Zwischenleitungsbandbreite in Einheiten von 16-Bit-Worten zu benutzen.
  • 5.2.2 Zwischenleitungsformat der Ebene 2
  • Die Zwischenleitung wird zum Transport von "Paketen" benutzt, dem Grundelement der Informationsübertragung im MAN. Zur Kennzeichnung von Paketen enthält das Format die Angabe von "SYNC"-Worten und einem Wort "IDLE". Wenn keine Pakete übertragen werden, wird das Wort "IDLE" alle die Primärkanalbandbreite bildenden Worte (nicht für andere Zwecke reservierte Worte) auffüllen. Pakete werden durch ein vorlaufendes Wort START_SYNC und ein nachlaufendes Wort END_SYNC begrenzt. Dieses Schema funktioniert solange gut, wie die Worte mit Sonderbedeutung niemals in den Daten innerhalb eines Pakets enthalten sind. Da die Beschränkung der in einem Paket übertragbaren Daten nicht eine sinnvolle Beschränkung ist, muß ein transparentes Datenübertragungsverfahren benutzt werden. Auf den MAN-Zwischenleitungen wird ein sehr einfaches Transparenzverfahren mit Wortstopfen benutzt. In den Paketdaten geht jedem Vorkommnis eines Wortes mit Sonderbedeutung, wie dem Wort START_SYNC ein weiteres Sonderwort, das Wort "DLE", voran. Diese Wortstopftransparenz wurde aufgrund der Einfachheit ihrer Implementierung gewählt. Dieses Protokoll erfordert eine einfachere langsamere Logik, als die für Bitstopfprotokolle wie HDLC erforderliche. Das Verfahren selbst ist den in den BISYNC-Verbindungen von IBM benutzten und bewährten Verfahren ähnlich. Zusätzlich zu dem zur Sicherstellung von Transparenz benutzten Wortstopfen werden Füllworte eingefügt, wenn die Datenrate der Quelle etwas niedriger als die Zwischenleitungsdatenrate ist.
  • Das letzte Wort in jedem Paket ist ein Wort für zyklische Blockprüfung (CRC). Dieses Wort wird dazu benutzt, sicherzustellen, daß jede Verfälschung der Daten in einem Paket erkannt werden kann. Das CRC-Wort wird an allen Daten im Paket ausschließlich an Sonderworten wie "DLE", die für Transparenz- oder sonstige Zwecke in den Datenstrom eingefügt werden, berechnet. Das zum Berechnen des CRC-Wortes benutzte Polynom ist der CRC-16-Standard.
  • Zur Sicherstellung einer guten Übergangsdichte für die optischen Empfänger werden alle Daten vor ihrer Übertragung verwürfelt (z.B. Block 296, Figur 13). Durch die Verwürflung wird es unwahrscheinlicher, daß auf der Zwischenleitung lange Folgen von Einsen oder Nullen übertragen werden, obwohl sie in den tatsächlich übertragenen Daten ganz häufig vorkommen können. Der Verwürfler und Entwürfler (z.B. Block 252, Figur 12) sind in der Technik gut bekannt. Die Entwürflerkonstruktion ist selbst synchronisierend, was eine Erholung von gelegentlichen Bitfehlern ohne Neuanfahren des Entwürflers ermöglicht.
  • 5.2.3 Niedrigratige Kanäle und Flußsteuerung
  • Nicht alle Nutzlastworte im Format der Ebene 1 werden für das paketführende Format der Ebene 2 benutzt. Durch Zuordnung bestimmter Worte im Rahmen werden zusätzliche Kanäle auf der Zwischenleitung hinzugefügt. Diese niedrigratigen Kanäle 255, 295 (Figuren 12 und 13) werden für MAN-Netzsteuerzwecke benutzt. Auf diesen niedrigratigen Kanälen wird ein ähnliches Paketbegrenzungsschema wie das auf dem Primärdatenkanal benutzte benutzt. Die zugeordneten Worte, die die niedrigratigen Kanäle bilden, können weiterhin in Einzelbit für Kanäle mit sehr niedriger Bandbreite wie beispielsweise der Flußsteuerkanal geteilt werden. Der Flußsteuerkanal wird auf der MAN-EUSL (zwischen dem EUS und dem NIM) zur Bereitstellung von Flußsteuerung auf Hardwareebene benutzt. Der Flußsteuerkanal (das Bit) vom NIM zum EUS zeigt dem EUS-Zwischenleitungssender an, ob er mehr Informationen übertragen darf oder nicht. Die Konstruktion des NIM ist derart, daß zur Aufnahme von Daten, die übertragen werden, ehe der EUS-Sender tatsächlich nach Auferlegung von Flußsteuerung stoppt, genügend Speicherraum zur Verfügung steht. Die Datenübertragung kann entweder zwischen Paketen oder in der Mitte einer Paketübertragung gestoppt werden. Wenn es zwischen Paketen geschieht, wird das nächste Paket solange nicht gesandt, bis die Flußsteuerung wieder entfernt wird. Wenn Flußsteuerung in einer Paketmitte auferlegt wird, muß die Datenübertragung sofort aufgehoben und mit Senden des Codewortes "Sonderfüllung" begonnen werden. Wie alle anderen wird dieses Codewort mit dem Codewort "DLE" umgeschaltet, wenn es im Körper eines Pakets erscheint.
  • 6 SYSTEMTAKTUNG
  • Wie in Abschnitt 3 beschrieben ist die MAN- Koppeleinrichtung eine asynchrone Raumvielfachstruktur mit einer sehr schnellen Aufbausteuerung. Die Datenstruktur der Koppeleinrichtung ist für die zuverlässige Fortpflanzung von Digitalsignalen mit Datenraten von Gleichstrom bis über 200 Mbit/s ausgelegt. Da gleichzeitig viele Wege durch die Netzstruktur bestehen können, können die Summen-Bandbreiteerfordernisse des MAN-Vermittlungsknotens von der Struktur leicht erfüllt werden. Diese einfache Datennetzstruktur ist jedoch nicht ohne Nachteile. Aufgrund von mechanischen und elektrischen Beschränkungen bei der Strukturimplementierung ist es nicht möglich, daß alle Wege durch die Koppeleinrichtung dieselbe Laufzeit aufweisen. Da die Laufzeitunterschiede zwischen verschiedenen Wegen viel größer als die Bitzeit der die Koppeleinrichtung durchlaufenden Daten sein kann, ist es nicht möglich, synchrone Vermittlung durchzuführen. Jedesmal, wenn ein Weg von einem bestimmten ILH in einem MINT zu einem Ausgangsanschluß der Koppeleinrichtung aufgebaut wird, gibt es keine Garantie, daß über diesen Weg übertragene Daten dieselbe relative Phase wie die über einen vorhergehenden Weg durch die Koppeleinrichtung übertragenen Daten aufweisen werden. Zum Benutzen dieser Koppeleinrichtung mit hoher Bandbreite ist es daher notwendig, aus einem Vermittlungsanschluß kommende Daten schnellzeitig mit dem für die synchrone Zwischenleitung zum NIM benutzten Takt zu synchronisieren.
  • 6.1 Die Phasenabgleich- und Würflerschaltung (PASC)
  • Die Einheit, die die Synchronisierung von aus der Koppeleinrichtung kommenden Daten durchführen und die abgehende Zwischenleitung zum NIM antreiben muß, wird als Phasenabgleich- und Verwürflerschaltung (PASC-Phase Alignment and Scrambler Circuit) bezeichnet (Block 290, Figur 13). Da die ILH und die PASC-Schaltungen alle zum MAN-Vermittlungsknoten gehören, ist es möglich, denselben Haupttakt an alle zu verteilen. Dies hat mehrere Vorteile. Durch Verwendung desselben Bezugstaktes in der PASC wie der zur Übertragung von Daten vom ILH benutzte kann man sichergehen, daß Daten nicht schneller in die PASC kommen können, als sie aus ihr über die Zwischenleitung herausgeführt werden. Damit erübrigt sich das Erfordernis für große FIFO und aufwendige Steuerungen von elastischer Speicherung in der PASC. Die Tatsache, daß die Bitrate aller in eine PASC kommenden Daten genau dieselbe ist, erleichtert die Synchronisierung.
  • Man kann sich den ILH und die PASC als einen verteilten Zwischenleitungshantierer für das im obigen Abschnitt beschriebene Format vorstellen. Vom ILH wird das grundlegende Rahmenmuster erstellt, in das die Daten eingeführt und durch die Netzstruktur zu einer PASC übertragen werden. Von der PASC wird dieses Rahmenmuster mit ihrem eigenen Rahmenmuster synchronisiert, in den niedrigratigen Steuerkanal eingemischt und dann die Daten für Übertragung verwürfelt.
  • Von der PASC werden die ankommenden Daten durch Einfügen einer entsprechenden Verzögerung in den Datenweg mit dem Bezugstakt synchronisiert. Damit dies funktioniert, muß der ILH jeden Rahmen mit einem Bezugstakt übertragen, der dem von der PASC benutzten Bezugstakt leicht voranläuft. Die Anzahl der vom ILH benötigten Bitzeiten für den Vorlauf wird durch die tatsächliche Mindestlaufzeit bestimmt, die bei der Übertragung vom ILH zur PASC auftritt. Die Höhe der Verzögerung, die die PASC in den Datenweg einfügen können muß, ist von der möglichen Variation der Laufzeiten abhängig, die für unterschiedliche Wege durch die Koppeleinrichtung auftreten kann.
  • Die Figur 23 ist ein Blockschaltbild einer beispielhaften Ausführungsform der Erfindung. Unsynchronisierte Daten gehen in eine angezapfte Verzögerungsleitung 1001 ein. Die verschiedenen Anzapfungen der Verzögerungsleitung werden von einem Signal, das um 180º zum Bezugstakt (REFCLK) phasenverschoben ist und mit REFCLK bezeichnet ist, in die Flankenabtast-Zwischenspeicher 1003,...,1005 eingetaktet. Die Ausgänge der Flankenabtast- Zwischenspeicher beauf schlagen eine Auswahllogik 1007, deren Ausgabe zur Steuerung eines unten beschriebenen Wählers 1013 benutzt wird. Die Auswahllogik 1007 enthält einen Satz interner Zwischenspeicher zur Wiederholung des Zustandes der Zwischenspeicher 1003,...,1005. Die Auswahllogik enthält eine mit diesen internen Zwischenspeichern verbundene Prioritätsschaltung zur Auswahl der Auftragseingabe mit der höchsten Rangordnung, die eine logische "eins" führt. Die Ausgabe ist eine codierte Kennzeichnung dieser ausgewählten Eingabe. Die Auswahllogik 1007 weist zwei Schaltsignale auf: ein Löschsignal und ein Signal von allen einer Gruppe interner Zwischenspeicher der Auswahllogik. Zwischen Datenströmen geht das Löschsignal zu einem Nullzustand und bewirkt damit die Annahme neuer Eingaben durch die internen Zwischenspeicher. Nach Empfangen der ersten Eingabe "eins" von den Flankenabtast-Zwischenspeichern 1003,...,1005 als Reaktion auf den ersten Impuls eines Datenstroms wird der Zustand der transparenten Zwischenspeicher aufrechterhalten, bis das Löschsignal wieder zum Nullzustand zurückgeht. Das Löschsignal wird durch Außerbandschaltungen gesetzt, die die Gegenwart eines Datenstroms erkennen.
  • Die Ausgabe der angezapften Verzögerungsleitung geht auch zu einer Reihe von Datenzwischenspeichern 1009,...,1011. Die Eingabe zu den Datenzwischenspeichern wird durch den Bezugstakt getaktet. Die Ausgaben der Datenzwischenspeicher 1009,...,1011 sind die Eingaben zur Auswahlschaltung 1013, die die Ausgabe einer dieser Datenzwischenspeicher auf Grundlage der Eingabe von der Auswahllogik 1007 auswählt und diese Ausgabe mit dem Ausgang des Wählers 1013 verbindet, der wie in der Figur 23 bezeichnet der bitsynchronisierte Datenstrom ist.
  • Nach Synchronisierung der Bit werden diese in ein (nicht gezeigtes) Schieberegister mit angezapften Ausgängen eingespeist, um den Driver XL3 zu beaufschlagen. Dadurch können Datenströme synchron mit Beginn bei 16- Bit-Grenzen übertragen werden. Die Funktionsweise des Schieberegisters und der Hilfsschaltungen ist im wesentlichen dieselbe wie die der Anordnung der angezapften Verzögerungsleitung
  • Die Auswahllogik ist in im Handel erhältlichen Prioritätsauswahlschaltungen implementiert. Der Wähler ist einfach ein Ein-aus-Acht-Wähler, der vom Ausgang der Auswahllogik gesteuert wird. Sollte es notwendig sein, eine feinere Abgleichschaltung mit einer Ein-aus-16- Auswahl zu haben, kann dies leicht unter Anwendung derselben Grundsätze realisiert werden. Die hier beschriebene Anordnung erscheint besonders in solchen Situationen attraktiv zu sein, wo der Takt von einer gemeinsamen Quelle stammt und wo die Länge jedes Datenstroms begrenzt ist. Der Takt von einer gemeinsamen Quelle ist erforderlich, da der Takt nicht vom ankommenden Signal abgeleitet wird, sondern zum richtigen Schalten eines ankommenden Signals benutzt wird. Die Begrenzung der Blocklänge ist erforderlich, da für den gesamten Block eine bestimmte Schaltauswahl aufrechterhalten wird, so daß, wenn die Blocklänge zu lang wäre, jede bedeutsame Phasenwanderung einen Verlust an Gleichlauf und an Bit verursachen würde.
  • Während das Signal in der gegenwärtigen Ausführungsform eine angezapfte Verzögerungsleitung durchläuft und vom Takt und inversen Takt abgetastet wird, könnte die alternative Anordnung des Durchleitens des Taktes durch eine angezapfte Verzögerungsleitung und der Benutzung der verzögerten Takte zum Abtasten des Signals ebenfalls in einigen Anwendungen benutzt werden.
  • 6.2 Taktverteilung
  • Der Betrieb des MAN-Vermittlungsknotens ist sehr von Verwendung eines einzigen Hauptbezugstaktes für alle ILH- und PASC-Einheiten im System abhängig. Der Haupttakt muß genau und zuverlässig an alle der Einheiten verteilt werden. Zusätzlich zur zu verteilenden Grundtaktfrequenz muß der Rahmenstartimpuls zur PASC verteilt werden und ein vorlauf ender Rahmenstartimpuls muß zum ILH verteilt werden. Alle diese Funktionen werden durch Benutzung einer einzigen zu jeder Einheit gehenden Taktverteilverbindung (Faser oder Verdrilltes Paar) abgewickelt.
  • Die auf diesen Taktverteilverbindungen geführten Informationen kommen von einer einzigen Taktquelle. Diese Informationen können im elektrischen und/oder optischen Bereich aufgetrennt und zu so vielen Zielen wie nötig übertragen werden. Es besteht kein Versuch, die Informationen auf allen Taktverteilverbindungen genau phasengleich zu halten, da ILH und PASC in der Lage sind, Phasenunterschiede ungeachtet des Grundes für diesen Unterschied zu korrigieren. Die übertragenen Informationen bestehen mit zwei Ausnahmen einfach aus abwechselnden Einsen und Nullen. Das Auftreten von zwei Einsen in einer Reihe zeigt einen vorlaufenden Rahmenimpuls an und das Auftreten von zwei Nullen hintereinander zeigt einen normalen Rahmenimpuls an. Jede Karte, auf der eine dieser Taktverteilverbindungen abgeschlossen wird, enthält ein Taktregenerierungsmodul. Das Taktregenerierungsmodul ist dasselbe wie das für die Zwischenleitungen selbst benutzte. Das Taktregenerierungsmodul liefert einen sehr konstanten Bittakt, während der entsprechende Rahmen oder vorlaufende Rahmen durch zusätzliche Logik aus den Daten selbst abgeleitet wird. Da die Taktregenerierungsmodulen selbst ohne Bitübergänge mehrere Bitzeiten lang mit der richtigen Frequenz weiterschwingen werden, wird selbst das unwahrscheinliche Auftreten eines Bitfehlers die Taktfrequenzen nicht beeinflussen. Die nach dem Rahmen- oder Vorlaufrahmensignal suchende Logik kann ebenfalls fehlertolerant gemacht werden, da es bekannt ist, daß die Rahmenimpulse periodisch sind und von Bitfehlern bewirkte Störimpulse ignoriert werden können.
  • 7 NETZSCHNITTSTELLENMODUL 7.1 Übersicht
  • Durch das Netzschnittstellenmodul (NIM-network interface module) werden eine oder mehrere Endbenutzersystem-Zwischenleitungen (EUSL) mit einer externen MAN- Zwischenleitung (XL) verbunden. Dabei werden vom NIM die Konzentrierung und Auflösung von Netztransaktionselementen (d.h. Paketen und SUWU) und die Sicherstellung von Quellenkennzeichnungsintegrität durch Anhängen einer physikalischen "Quellenanschlußnummer" an jedes abgehende Paket durchgeführt. In Verbindung mit dem im § 2.4 beschriebenen Netzregistrierungsdienst hindert die letztere Funktion einen Benutzer daran, sich als ein anderer auszugeben, um Zugriff zu unzulässigen vom Netz bereit gestellten Diensten zu erlangen. Dadurch stellt das NIM die Grenze des eigentlichen MAN-Netzes dar. Der Eigentümer von NIM ist der Netzbetreiber, während die Besitzer von (im § 8 beschriebenen) UIM die Benutzer selbst sind.
  • In diesem Abschnitt werden die Grundfunktionen des NIM mehr im einzelnen beschrieben und die NIM-Architektur dargestellt.
  • 7.2 Grundfunktionen
  • Das NIM muß folgende Grundfunktionen durchführen: Anschalten von EUS-Zwischenleitungen. Für EUS-Zwischenleitungen müssen eine oder mehrere Schnittstellen bereitgestellt werden (siehe § 2.2.5). Die Abwärtsstrecke (d.h. vom NIM zum UIM) besteht aus einem Datenkanal und aus einem Außenbandkanal, der vom NIM zur Flußsteuerung der Aufwärtsstrecke benutzt wird, wenn die NIM-Eingangspuffer voll werden. Da auf der Abwärtsstrecke keine Flußsteuerung stattfindet, ist der Flußsteuerungskanal auf der Aufwärtsstrecke unbenutzt. Die Daten- und Kopfprüffolgen (DaS, HCS) werden vom UIM auf der Aufwärtsstrecke erzeugt und vom UIM auf der Abwärtsstrecke überprüft.
  • Anschalten der externen Zwischenschaltung. Die externe Zwischenleitung XL (§ 2.2.6) ist der EUSL sehr ähnlich, weist aber keine DCS-überprüfung und -Erzeugung an beiden Enden auf. Dadurch können fehlerhafte aber immer noch möglicherweise nützliche Daten zum UIM abgegeben werden. Die Zielanschlußnummern in auf der Abwärts-XL ankommenden Netztransaktionselementen werden vom NIM überprüft, wobei ungültige Werte Datenverlust ergeben.
  • Konzentrieren und Auflösen. Auf den EUSL ankommende Netztransaktionselemente stehen im Wettbewerb für die abgehende XL und werden statistisch auf diese aufgemultiplext. Die auf der XL ankommenden Daten werden durch Abbildung der Zielanschlußnummer auf eine oder mehrere EUS-Zwischenleitungen zur entsprechenden EUSL geleitet.
  • Quellenanschlußkennzeichnung. Die Anschlußnummer des Quellen-UIM wird durch den Anschlußnummerngenerator 403 (Figur 16) jedem aufwärtsgehenden Netztransaktionselement vorangegeben. Diese Anschlußnummer wird vom MINT gegen die MAN-Adresse uberprüft, um unberechtigten Zugriff auf Dienste (einschließlich des grundlegendsten Datentransportdienstes) durch "Schwindler" zu verhindern.
  • 7.3 NIM-Architektur und -Funktionsweise
  • Die Architektur des NIM ist in Figur 16 dargestellt. In den folgenden Teilabschnitten wird die Funktionsweise des NIM kurz beschrieben.
  • 7.3.1 Aufwärtsbetrieb
  • Ankommende Netztransaktionselemente werden von den UIM an den Empfängern 402 ihrer EUSL-Schnittstelle 400 aufgenommen, werden in Serien-Parallel-Umsetzern 404 in Worte umgewandelt und in FIFO-Puffern 94 angesammelt. Jede EUSL-Schnittstelle ist mit dem NIM-Sendebus 95 verbunden, der aus einem parallelen Datenweg und verschiedenen Signalen für Busvergabe und -taktung besteht. Nach Puffern eines Netztransaktionselementes bewirbt sich die EUSL-Schnittstelle 400 um Zugang zum Sendebus 95. Die Vergabe verläuft parallel zur DatenÜbertragung auf dem Bus. Wenn die aktuelle DatenÜbertragung abgeschlossen ist, vergibt der Busverteiler die Buseigentümerschaft an eine der mitstreitenden EUSL-Schnittstellen, die mit der Übertragung beginnt. Für jede Transaktion wird zuerst die vom Anschlußnummerngenerator 403 am Anfang jedes Pakets eingefügte EUSL-Anschlußnummer übertragen, der das Netztransaktionselement folgt. In einer XL-Schnittstelle 440 liefert der XL-Sender 96 den Bustakt und führt Parallel-Serien-Umsetzung 442 und Datenübertragung auf der Aufwärts-XL 3 durch.
  • 7.3.2 Abwärtsbetrieb
  • Vom MINT auf der Abwärts-XL 3 ankommende Netztransaktionselemente werden in der XL-Schnittstelle 440 vom XL-Empfänger 446 empfangen, der über den Serien- Parallel-Umsetzer 448 mit dem NIM-Empfangsbus 430 verbunden ist. Der Empfangsbus gleicht dem Sendebus, ist aber unabhängig davon. Die EUSL-Schnittstellensender 410 sind ebenfalls über einen Parallel-Serien-Umsetzer 408 mit dem Empfangsbus verbunden. Der XL-Empfänger führt Serien- Parallel-Umsetzung durch, liefert den Empfangsbustakt und bildet die Quelle der ankommenden Daten für den Bus. Von jeder EUSL-Schnittstelle wird die mit den Daten verbundene EUSL-Anschlußnummer decodiert und die Daten gegebenenfalls zu ihrer EUSL weitergeleitet. Wenn erforderlich können mehr als eine EUSL-Schnittstelle die Daten weiterleiten wie beispielsweise bei einer Rundsendeoperation. Von jedem Decodierer 409 wird der Empfangsbus 430 überprüft, während Anschlußnummer(n) übertragen werden, um zu sehen, ob daß nachfolgende Paket für den Endbenutzer dieser EUSL-Schnittstelle 400 bestimmt ist; wenn ja, dann wird das Paket zur Abgabe an eine EUSL 14 zum Sender 410 weitergeleitet. Ungültige EUSL-Anschlußnummern (z.B. Verletzungen des Fehlercodierschemas) bewirken einen Verlust der Daten (d.h. keine Weiterleitung durch eine EUSL-Schnittstelle). Der Decodierblock 409 wird dazu benutzt, für eine bestimmte EUS-Zwischenleitung bestimmte Informationen vom Sendebus 95 zum Parallel-Serien-Umsetzer 408 und Sender 410 zu leiten.
  • 8 ANSCHALTEN AN DAS MAN 8.1 Übersicht
  • Ein Benutzerschnittstellenmodul (UIM - user interface module) besteht aus der notwendigen Hardware und Software zur Verbindung eines oder mehrerer Endbenutzersysteme (EUS), Ortsnetze (LAN) oder Punkt-Punkt- Festverbindungen mit einer einzelnen MAN-Endbenutzersystemzwischenleitung (EUSL) 14. Der Begriff EUS wird in diesem ganzen Abschnitt zur generischen Bezugnahme auf jedes dieser Netzendbenutzersysteme benutzt werden. Es ist klar, daß ein Teil des zur Verbindung einer bestimmten Art von EUS mit dem MAN benutzten UIM, wie auch die gewünschte Leistung, die Flexibilität und die Kosten der Realisierung von der Architektur dieses EUSs abhängig sind. Einige der von einem UIM bereitgestellten Funktionen müssen jedoch von jedem UIM im System bereitgestellt werden. Es ist daher zweckdienlich, die Architektur eines UIM so anzusehen, als wenn sie zwei deutliche Hälften aufwiese: die Netzschnittstelle, die die EUS-unabhängige Funktionalität bereitstellt, und die EUS-Schnittstelle, die den Rest der UIM-Funktionen für die bestimmte Art von angeschaltetem EUS implementiert.
  • Nicht alle EUS werden die einer externen Festverbindung eigene Leistung erfordern. Die von einem (im § 7 beschriebenen) NIM bereitgestellte Konzentrierung ist ein geeigneter Weg, Zugang zu einer Anzahl von EUS zu bieten, die strenge Reaktionszeiterfordernisse und die momentane zur wirksamen Nutzung der vollen MAN-Datenrate benötigte E/A-Bandbreite aufweisen, aber nicht das zur wirksamen Belastung der XL notwendige Verkehrsaufkommen erzeugen. Gleichermaßen könnten mehrere EUS oder LAN über irgendeine Zwischenverbindung (oder die LAN selbst) mit demselben UIM verbunden sein. In diesem Szenario wirkt das UIM als Multiplexer, indem es dafür sorgt, daß mehrere EUS- (eigentlich LAN- oder Verbindungs-) Schnittstellen mit einer Netzschnittstelle zusammenwirken. Dieses Verfahren ist gut für EUS geeignet, die nicht direkte Verbindungen mit ihren Systembussen erlauben und die nur eine Zwischenleitungsverbindung bereitstellen, die selbst in der Bandbreite begrenzt ist. Endbenutzer können ihr Multiplexen oder Konzentrieren an einem UIM bereitstellen und das MAN kann am NIM weiteres Multiplexen oder Konzentrieren bieten.
  • In diesem Abschnitt werden die Architekturen der beiden Netzschnittstellen- und EUS-Schnittstellen- Hälften des UIM untersucht. Die von der Netzschnittstelle bereitgestellten Funktionen werden beschrieben und die Architektur dargestellt. Eine solche generische Behandlung der EUS-Schnittstellen ist aufgrund der Heterogenität der möglicherweise mit dem MAN verbundenen EUS nicht erlaubt. Stattdessen werden die EUS-Schnittstellen-Auslegungsmöglichkeiten untersucht und ein spezifisches Beispiel eines EUSS dazu benutzt, eine mögliche EUS-Schnittstellenkonstruktion darzustellen.
  • 8.2 UIM-Netz-Schnittstelle
  • In der UIM-Netz-Schnittstelle sind die EUS- unabhängigen Funktionen des UIM implementiert. Jede Netzschnittstelle verbindet eine oder mehrere EUS-Schnittstellen mit einer einzigen MAN-EUSL.
  • 8.2.1 Grundfunktionen
  • Die UIM-Netz-Schnittstelle muß folgende Funktionen durchführen:
  • Anschalten der EUS-Zwischenleitung. Die Schnittstelle zur EUS-Zwischenleitung enthält einen optischen Sender und Empfänger und die notwendige Hardware zur Durchführung der von der EUSL erforderten Funktionen auf Zwischenleitungsebene (z.B. CRC-Erzeugung und Uberprüfung, Datenformatierung usw.).
  • Datenpufferung. Abgehende Netztransaktionselemente (d.h. Pakete und SUWU) müssen gepuffert werden, so daß sie lückenlos auf der schnellen Netzverbindung übertragen werden können. Ankommende Netztransaktionselemente werden zwecks Geschwindigkeitsanpassung und Protokollverarbeitung auf Ebene 3 (und höher) gepuffert.
  • Pufferspeicherverwaltung. Die Pakete eines LUWUS können mit denen eines anderen LUWUS verschachtelt am Empfangs- UIM ankommen. Zur Unterstützung dieses gleichzeitigen Empfangs mehrerer LUWU muß die Netzschnittstelle ihren Bmpfangspufferspeicher dynamisch verwalten und es ermöglichen, daß ankommende Pakete bei ihrer Ankunft in LUWU miteinander verkettet werden.
  • Protokollverarbeitung. Abgehende LUWU müssen zur Übertragung in das Netz in Pakete zerlegt werden. Gleichermaßen müssen ankommende Pakete zur Abgabe an den Empfangsprozeß im EUS wieder in LUWU kombiniert werden.
  • 8.2.2 Mögliche Architekturen
  • Es ist klar, daß alle im obigen Teilabschnitt aufgezählten Funktionen durchgeführt werden müssen, um ein beliebiges EUS an eine MAN-EUSL anzuschalten. Es müssen jedoch einige strukturelle Entscheidungen getroffen werden, wo diese Funktionen durchzuführen sind; d.h. ob sie innerhalb oder außerhalb des Hosts selbst stattfinden.
  • Die ersten beiden Funktionen müssen außerhalb des Hosts liegen, jedoch aus unterschiedlichen Gründen. Die erste und niedrigste Funktion des Anschaltens an die MAN- EUS-Zwischenleitung muß einfach deshalb außerhalb implementiert werden, da sie aus Spezialhardware besteht, die nicht zu einem generischen EUS gehört. Die EUS- Zwischenleitungsschnittstelle erscheint dem Rest der UIM- Netz-Schnittstelle einfach als zweiseitig gerichteter E/A-Anschluß. Andererseits kann die zweite Funktion, die Datenpufferung, nicht im bestehenden Hostspeicher implementiert werden, da die Bandbreitenerfordernisse zu streng sind. Beim Empfang muß die Netzschnittstelle in der Lage sein, ankommende Pakete oder SUWU gegensinnig gerichtet mit der vollen Netzdatenrate (150 Mb/s) zu puffern. Bei dieser Datenrate ist es im allgemeinen unmöglich, ankommende Pakete direkt in den EUS-Speicher einzuspeichern. Ahnliche Bandbreitenbeschränkungen gelten auch für Paket- und SUWU-Übertragung, da sie vollständig gepuffert und dann mit der vollen 150-Mb/s-Rate übertragen werden müssen. Diese Beschränkungen machen es wünschenswert, den notwendigen Pufferspeicherraum außerhalb des EUSS bereitzustellen. Es ist zu bemerken, daß, während zur Bereitstellung der notwendigen Geschwindigkeitsanpassung für die Übertragung FIFO-Speicherung genügt, der Mangel an Flußsteuerung beim Empfang und die Verschachtelung der Empfangspakete die Bereitstellung eines größeren Direktzugriffsspeicherraums als Empfangspufferspeicher notwendig machen. Beim MAN kann die Größe des Empfangspufferspeichers von 256 kByte bis 1 MByte reichen. Die bestimmte Größe ist von der Unterbrechungslatenz des Hosts und von der von der Hostsoftware maximal zugelassenen LUWU-Größe abhängig.
  • Die abschließenden zwei Funktionen haben mit der Verarbeitung zu tun, die denkbarerweise vom Hostprozessor selbst durchgeführt werden könnte. Die dritte Funktion, Pufferspeicherverwaltung, bedeutet die zeitgemäße Zuweisung und Freigabe von Empfangspufferspeicherblöcken. Das mit der Zuweisungsoperation verbundene Latenzerfordernis ist streng, wiederum aufgrund der hohen Datenraten und der Möglichkeit, daß Pakete gegensinnig gerichtet ankommen. Bei vernünftigen Bündelgrößen kann dies jedoch durch Vorbelegung von mehreren Speicherblöcken gelindert werden. Der Hostprozessor kann daher die Empfangspaketpuffer verwalten. Gleichermaßen kann der Hostprozessor die Last der vierten Funktion, die der MAN- Protokollverarbeitung, auf sich nehmen oder nicht.
  • Die Örtlichkeit dieser abschließenden zwei Funktionen bestimmt die Ebene, auf der das EUS an das UIM angeschaltet ist. Wenn die Host-ZE die Last für Paketpufferspeicherverwaltung und MAN-Protokollverarbeitung auf sich nimmt (die "örtliche" Konfiguration), dann ist das über die EUS-Schnittstelle übertragene Datenelement ein Paket und der Host ist für die Zerlegung und die Wiedervereinigung von LUWU verantwortlich. Wenn andererseits diese Funktionen einem anderen Prozessor im UIM übergeben werden, der Vorrechnerkonfiguration, dann ist das über die EUS-Schnittstelle übertragene Datenelement ein LUWU. Während in der Theorie das übertragene Datenelement vorbehaltlich Verschachtlungsbeschränkungen an der EUS-Schnittstelle jede Größe weniger als oder gleich dem gesamten LUWU aufweisen kann und die vom Sender abgegebenen Elemente nicht dieselbe Größe wie die vom Empfänger angenommenen aufweisen müssen, ist für eine allgemeine und gleichförmige für eine Vielzahl von EUS nützliche Lösung das LUWU als Grundelement vorzuziehen. Mit der Vorrechnerkonfiguration wird der Großteil der Verarbeitungslast der Host-ZE abgenommen und eine EUS- Schnittstelle auf höherer Ebene bereitgestellt, wodurch die Einzelheiten des Netzbetriebes dem Host verborgen bleiben. Bei der Vorrechnerkonfiguration weiß der Host nur über LUWU Bescheid und kann ihre Übertragung und ihren Empfang auf einer höheren weniger ZE-intensiven Ebene steuern.
  • Obwohl unter Verwendung der örtlichen Konfiguration eine weniger aufwendige Schnittstelle möglich ist, ist die im folgenden Abschnitt beschriebene Netzschnittstellenarchitektur eine Vorrechnerkonfiguration, die mehr dem Erfordernis mancher der Hochleistungs-EUS entspricht, die die natürlichen Benutzer eines MAN-Netzes sind. Ein zusätzlicher Grund für die anfängliche Wahl der Vorrechnerkonfiguration ist, daß sie besser für das Anschalten des MANS an ein LAN wie ETHERNET geeignet ist, wo es keine "Host-ZE" zur Bereitstellung von Pufferspeicherverwaltung und Protokoliverarbeitung gibt.
  • 8.2.3 Netzschnittstellenarchitektur
  • Die Architektur der UIM-Netzschnittstelle ist in Figur 17 dargestellt. In den folgenden Teilabschnitten wird kurz die Funktionsweise der UIM-Netzschnittstelle mit Szenarien für die Übertragung und den Empfang von Daten beschrieben. Es wird eine Art von Vorrechnerarchitektur eingesetzt, d.h. Empfangspufferspeicherverwaltung und MAN-Netzschichtprotokollverarbeitung werden außerhalb der Host-ZE des EUS durchgeführt.
  • 8.2.3.1 Übertragung von Daten
  • Die Hauptaufgaben der Netzschnittstelle bei der Übertragung bestehen in der Zerlegung der willkürlich bemessenen Übertragungs-Benutzerarbeitselemente (UWU) in Pakete (wenn nötig), Verkapselung der Nutzdaten im MAN- Kopf und -Nachlauf und der Übertragung der Daten zum Netz. Um die Übertragung zu beginnen, durchläuft eine die Übertragung eines LUWUS anfordernde Nachricht vom EUS die EUS-Schnittstelle und wird von der Netzschnittstellenverarbeitung 450 bearbeitet, die auch Speicherverwaltungsund Protokollverarbeitungs funktionen implementiert. Für jedes Paket formuliert der Protokollprozessorteil der Schnittstellenverarbeitung 450 einen Kopf und schreibt ihn in den Sende-FIFO 15. Daten für dieses Paket werden dann über die EUS-Schnittstelle 451 in den Sende-FIFO 15 im Zwischenleitungshantierer 460 übertragen. Nach vollständiger Pufferspeicherung des Pakets wird es vom Zwischenleitungshantierer 460 unter Verwendung des Senders 454 auf die MAN-EUS-Verbindung übertragen, gefolgt von dem vom Zwischenleitungshantierer 460 berechneten Nachlauf. Die Zwischenleitung wird vom NIM flußgesteuert, um sicherzustellen, daß die NIM-Paketpuffer nicht überlaufen. Dieser Übertragungsvorgang wird für jedes Paket wiederholt. Der Sende-FIFO 15 enthält Raum für zwei Pakete mit maximaler Länge, so daß die PaketÜbertragung mit der Höchstrate stattfinden kann. Der Benutzer wird über die EUS-Schnittstelle 451 benachrichtigt, wenn die Übertragung abgeschlossen ist.
  • 8.2.3.2 Empfang von Daten
  • Ankommende Daten werden vom Empfänger 458 aufgenommen und mit der 150-Mb/s-Verbindungsrate in den elastischen Pufferspeicher 462 eingeladen. Für den Empfangspufferspeicher 90 wird ein Video-RAM mit zwei Anschlüssen verwendet und die Daten werden vom elastischen Puffer entladen und in das Schieberegister 464 des Empfangspufferspeichers 90 über seinen seriellen Zugriffsanschluß eingeladen. Danach wird jedes Paket unter Steuerung der DMA-Folgesteuerung 452 des Empfängers aus dem Schieberegister in die Hauptspeicheranordnung 466 des Empfangspufferspeichers übertragen. Die zur Durchführung dieser Übertragungen benutzten Blockadressen werden von der Netzschnittstellenverarbeitungsanordnung 450 des UIM 13 über die Pufferspeichersteuerung 456 bereitgestellt, die eine geringe Anzahl von Adressen zeitweilig in Hardware speichert, um die strengen Latenzerfordernisse zu lindern, die ansonsten von gegensinnig gerichteten SUWU auferlegt werden würden. Block 450 besteht aus Blöcken 530, 540, 542, 550, 552, 554, 556, 558, 560 und 562 der Figur 19. Da die Netzschnittstellenverarbeitung direkten Zugang zum Pufferspeicher über seinen Direktzugriffsanschluß hat, werden Köpfe nicht entfernt, sondern zusammen mit den Daten im Pufferspeicher abgelegt. Vom Empfangswarteschlangenverwalter 558 in 450 werden die Köpfe bearbeitet und er verfolgt mit Eingabe vom Speicherverwalter 550 die verschiedenen SUWU und LUWU bei ihrer Ankunft. Das EUS wird von der Netzschnittstellenverarbeitungsanordnung 450 über die EUS-Schnittstelle von der Ankunft von Daten benachrichtigt. Die Einzelheiten der Übergabe von Daten zum EUS sind von der betreffenden eingesetzten EUS-Schnittstelle abhangig und werden beispielsweise im Abschnitt 8.3.3.2 beschrieben.
  • 8.3 UIM-EUS-Schnittstellen 8.3.1 Konzept
  • In diesem Abschnitt wird die EUS-abhängige "Hälfte" der Netzschnittstelle beschrieben. Die Grundfunktion der EUS-Schnittstelle besteht in der Ablieferung von Daten zwischen dem EUS-Speicher und der UIM-Netz- Schnittstelle in beiden Richtungen. Jede bestimmte EUS- Schnittstelle wird das Protokoll zum Ausführen der Ablieferung, das Format von Daten und Steuernachrichten und den physikalischen Weg für Steuerung und Daten definieren. Jede Seite der Schnittstelle muß einen Flußsteuermechanismus implementieren, um sich gegen überlaufenzuwerden zu schützen. Das EUS muß fähig sein, seinen eigenen Speicher und den Datenfluß in diesen aus dem Netz zu steuern und das Netz muß ebenfalls in der Lage sein, sich selbst zu schützen. Es ist nur auf dieser grundlegenden Funktionsebene möglich, über Gemeinsamkeit in EUS-Schnittstellen zu sprechen. EUS-Schnittstellen werden sich aufgrund der EUS-Hardware- und Systemsoftwareunterschiede unterscheiden. Die Erfordernisse der das Netz benutzenden Anwendungen im Zusammenhang mit den Fähigkeiten des EUS werden auch sich mit Leistung und Flexibilität befassende Schnittstellenauslegungsentscheidungen erzwingen. Es wird selbst für eine einzige Art von EUS zahlreiche Schnittstellenwahlmöglichkeiten geben.
  • Diese Menge von Wahlmöglichkeiten bedeutet, daß die Schnittstellenhardware von einfachen Konstruktionen mit wenigen Bauteilen bis zu komplizierten Konstruktionen mit ausgeklügelten Pufferungs- und Speicherverwaltungsverfahren reichen kann. Steuerfunktionen in der Schnittstelle können von einfachen EUS-Schnittstellen bis zur Bearbeitung von Protokollen auf Netzebene 3 und selbst höheren Protokollen für verteilte Anwendungen reichen. Die Software im EUS kann ebenfalls von einfachen Datenübertragungsanordnungen, die bestehender Vernetzungssoftware unterlegt sind, bis zu aufwendigerer neuer EUS- Software reichen, die sehr flexible Anwendungen des Netzes erlauben oder die höchste vom Netz verfügbare Leistung erlauben würde. Diese Schnittstellen müssen auf die spezifischen bestehenden EUS-Hardware- und Softwaresysteme zugeschnitten sein, aber es muß auch eine Kostenanalyse von Schnittstellenmerkmalen im Vergleich zu den Nutzen, die die in diesen EUS laufenden Netzanwendungen daraus ziehen könnten, durchgeführt werden.
  • 8.3.2 EUS-Schnittstellenkonstruktionsmöglichkeiten
  • Der Kompromiß zwischen einem Vorrechner (FEP- front end processor) und EUS-Verarbeitung ist ein Beispiel von unterschiedlichen Schnittstellenansätzen, um dieselbe Grundfunktion zu erfüllen. Man betrachte Variationen bei der Empfangspufferung. Eine spezialisierte EUS-Architektur mit einem Hochleistungssystembus könnte Netzpaketnachrichten direkt von den Netzverbindungen aufnehmen. Gewöhnlicherweise wird jedoch die Schnittstelle zumindest Paketnachrichten so wie sie von der Zwischenleitung kommen zwischenspeichern, ehe sie in den EUS-Speicher abgeliefert werden. Normalerweise wissen EUS, die entweder zum Netz senden oder davon empfangen, nichts (bzw. möchten nichts wissen) über die interne Paketnachricht. In diesem Fall muß unter Umständen die Empfangsschnittstelle mehrere Pakete zwischenspeichern, die von dem Daten-LUWU kommen, das das natürlich bemessene Übertragungselement zwischen den Sende- und Empfangs-EUS darstellt. Jede dieser drei Empfangspuffer situationen ist möglich und jede würde eine bedeutend unterschiedliche EUS-Schnittstelle zur Übertragung von Daten in den EUS-Speicher erfordern. Wenn das EUS ein bestimmtes Erfordernis zur Verarbeitung von Netzpaketnachrichten hat und die Verarbeitungskapazität und Systembusleistung für diese Aufgabe aufbringen kann, dann würde der EUS-abhängige Teil der Netzschnittstelle einfach sein. Es wird jedoch häufig wünschenswert sein, diese Verarbeitung in die EUS-Schnittstelle zu entladen und die EUS-Leistung zu verbessern.
  • Der Kompromiß zwischen Vorrechner- und EUS- Verarbeitung wird auch durch unterschiedliche übertragungspufferungswege veranschaulicht. Bei einer spezialisierten Anwendung könnte ein EUS mit Hochleistungsprozessor und -bus Netzpaketnachrichten direkt in das Netz senden. Wenn jedoch die Anwendung EUS-Transaktionsgrößen benutzen würde, die viel größer als die Paketnachrichtengröße wären, könnte es unter Umständen ein übermaß an EUS-Verarbeitung in Anspruch nehmen, um für sich selbst Paketnachrichten zu erzeugen. Mit einem Vorrechner könnte diese Arbeit der Durchführung dieser Netzprotokollformatierung auf Ebene 3 weitergegeben werden. Dies würde auch der Fall sein, wo das EUS unabhängig von der internen Netznachrichtengröße sein möchte oder wo es eine verschiedene Menge von Netzanwendungen mit sehr unterschiedlichen Übertragungsgrößen aufweist.
  • In Abhängigkeit von der Hardwarestruktur des EUS und dem gewünschten Leistungsniveau gibt es die Wahl zwischen programmiertem E/A und DMA zum Transportieren von Daten zwischen EUS-Speicher und der Netzschnittstelle. Bei dem Ansatz mit programmiertem E/A werden wahrscheinlich sowohl Steuerung als auch Daten über denselben physikalischen Weg laufen. Beim DMA-Ansatz wird es irgendeine Schnittstelle mit geteiltem Speicher geben, um Steuerinformationen in einem EUS-Anschalteprotokoll zu transportieren, und eine DMA-Steuerung in der EUS- Schnittstelle zum Transportieren von Daten zwischen Pufferspeicher und EUS-Speicher über den EUS-Systembus ohne Verwendung von EUS-Prozessorzyklen.
  • Für den Ort der EUS-Speicherung von Netzdaten gibt es mehrere Alternativen. Die Daten könnten auf einer Vorrechner-Netzsteuerungsschaltungskarte mit ihrem eigenen privaten Speicher zwischengespeichert sein. Dieser Speicher kann durch Busse unter Verwendung von DMA-Übertragung oder eines Doppelzugriffsspeichers, auf den über einen Bus zugegriffen wird, oder eines ZE-seitig eines Busses befindlichen Doppelzugriffsspeichers unter Verwendung von Privatbussen mit dem EUS verbunden sein. Die Anwendung muß nun auf die Daten zugreifen. Es stehen verschiedene Verfahren zur Verfügung; in einigen wird der Endbenutzerarbeitsraum direkt auf dem vom UIM benutzten Adressraum abgebildet, um die Daten zu speichern. Andere Verfahren erfordern, daß das Betriebssystem die Daten weiterhin zwischenspeichert und sie in den privaten Adressraum des Benutzers umkopiert.
  • Beim Schreiben der Software auf Driverebene in dem für den Transport von Steuerungs- und Dateninformationen über die Schnittstelle verantwortlichen EUS gibt es Wahlmöglichkeiten. Der Driver könnte auch zusätzlich zu dem einfachen Transport von Bit über die Schnittstelle die EUS-Schnittstellenprotokollverarbeitung implementieren. Damit der Driver noch wirkungsvoll läuft, ist die Protokollverarbeitung im Driver unter Umständen nicht sehr flexibel. Um auf Grundlage einer bestimmten Anwendung mehr Flexibilität zu erreichen, könnte die EUS- Schnittstellenprotokollverarbeitung auf eine höhere Ebene verlegt werden. Näher bei der Anwendung könnte auf die Schnittstellenentscheidungen mehr Intelligenz angewandt werden, zu Kosten von mehr EUS-Verarbeitungszeit. Das EUS könnte verschiedene Schnittstellenprotokollansätze zur Übergabe von Daten zu und vom Netz implementieren: Priorisierung, Prioritätsunterbrechung usw. Netzanwendungen, die eine solche Flexibilität nicht erforderten, könnten eine direktere Schnittstelle zum Driver und zum Netz benutzen.
  • So gibt es eine Vielzahl von Wahlmöglichkeiten, die auf unterschiedlichen Ebenen im System sowohl in der Hardware als auch in der Software getroffen werden müssen.
  • 8.3.3 Ausführungsbeispiel: Schnittstelle des SUN-Arbeitsplatzes
  • Zur Veranschaulichung des EUS-abhängigen Teils der Schnittstelle wird nunmehr eine bestimmte Schnittstelle beschrieben. Die Schnittstelle ist zu den von Sun Microsystems, Inc. hergestellten auf VME-Bus basierenden Arbeitsplätzen Sun-3. Dies ist ein Beispiel eines mit einer einzelnen Netzschnittstelle verbundenen Einzel-EUSs. Das EUS erlaubt auch eine direkte Verbindung mit seinem Systembus. Die UIM-Hardware ist als Einzelschaltkarte konzipiert, die in den VME-Bussystembus eingesteckt wird.
  • Als erstes folgt eine Beschreibung der Sun-E/A- Architektur und dann eine Beschreibung der bei der Auslegung der Schnittstellenhardware, des Schnittstellenprotokolls und der Verbindung mit der Software neuer und bestehender Netzanwendungen getroffenen Entscheidungen.
  • 8.3.3.1 E/A-Architektur des SUN-Arbeitsplatzes
  • Die auf der VME-Busstruktur und ihrer Speicherverwaltungseinheit (MMU) basierende E/A-Architektur des Sun-3 bietet einen direkten virtuellen Speicherzugriff (DVMA-direct virtual memory access) genannten DMA-Ansatz. Figur 17 zeigt den Sun-DVMA. Mit DVMA können Vorrichtungen am Systembus einen direkten Speicherzugriff auf den Sun-Prozessorspeicher ausführen und auch Hauptbussteuerungen direkten Speicherzugriff auf Hauptbus Nebensteuerungen ausführen, ohne über den Prozessorspeicher zu gehen. Er wird "virtuell" genannt, da die von einer Vorrichtung am Systembus benutzten Adressen zur Kommunikation mit dem Kern virtuelle Adressen sind, die den von der ZE benutzten gleichen. Mit dem DVMA-Ansatz wird sichergestellt, daß alle von Vorrichtungen am Bus benutzten Adressen von der MMU verarbeitet werden, genau als wenn sie von der ZE erzeugte virtuelle Adressen wären. Der untergeordnete Decodierer 512 (Figur 18) reagiert auf das niedrigste Megabyte des VME Busadressraums (0x00000000 T 0x000f ffff im 32 Bit-VME- Adressraum) und bildet dieses Megabyte in das höchstwertige Megabyte des virtuellen Adressraums des Systems (0xff0 0000 0xfff ffff im virtuellen 28-Bit- Adressraum) ab. (0X [sic] bedeutet, daß die nachfolgenden Zeichen Hexadezimalzeichen sind.) Wenn der Driver die Pufferadresse zur Vorrichtung senden muß, muß er die hohen 8 Bit aus der 28 Bit-Adresse entfernen, so daß die von der Vorrichtung auf den Bus gelegte Adresse im niedrigen Megabyte (20 Bit) des VME-Adressraums liegen wird.
  • In der Figur 18 steuert die ZE 500 eine Speicherverwaltungseinheit 502 an, die mit einem VME-Bus 504 und Platinenspeicher 506, der einen Puffer 508 enthält, verbunden ist. Der VME-Bus kommuniziert mit DMA-Vorrichtungen 510. Andere Platinen-Bussteuerungen wie beispielsweise ein ETHERNET-Zugriffschip können ebenfalls über die MMU 502 auf den Speicher 508 zugreifen. So können Vorrichtungen DVMA-Übertragungen nur in Speicherpuffern durchführen, die in diesen niedrigen (physikalischen) Speicherbereichen als DVMA-Raum reserviert sind. Vom Kern wird jedoch redundante Abbildung von physikalischen Speicherseiten in mehrfache virtuelle Adressen unterstützt. Auf diese Weise kann eine Seite Benutzerspeicher (bzw. Kernspeicher) auf solche Weise in den DVMA-Raum abgebildet werden, daß die Daten in dem Adressraum des diese Operation anfordernden Prozesses erscheinen (bzw. daraus kommen). Zum Aufbauen der Kern-Seitenabbildungen zur Unterstützung dieses direkten Benutzerraum-DVMAs benutzt der Treiber eine mbsetup genannte Routine.
  • 8.3.3 2 Eine SUN-UIM-EUS-Schnittstelle
  • Wie oben erwähnt gibt es viele Möglichkeiten zur Auslegung einer bestimmten Schnittstelle. Bei der Sun-3- Schnittstelle wurde ein DMA-Übertragungsansatz konzipiert, eine Schnittstelle mit Vorrechnerfähigkeiten, eine Schnittstelle mit hoher Leistung entsprechend dem Systembus und eine EUS-Softwareflexibilität, damit verschiedene neue und bestehende Netzanwendungen das Netz benutzen können. Die Figur 19 zeigt eine übersicht der Schnittstelle zum Sun-3.
  • Die Arbeitsplätze Sun-3 sind Systeme, in denen möglicherweise viele gleichzeitige Prozesse in Unterstützung des Window-Systems laufen und die mehrere Benutzer aufweisen können. Die DMA- und Vorrechneransätze wurden zum Entlasten des Sun-Prozessors während der Netzübertragungen gewählt. Die UIM-Hardware ist als Einzelplatine konzipiert, die in den VME-Bussystembus eingesteckt wird. Bei der Möglichkeit zur direkten Verbindung mit dem Systembus ist es wünschenswert, die Schnittstelle mit der höchstmöglichen Leistung zu versuchen. Der DVMA des Sun- Arbeitsplatzes bietet ein Mittel zum wirksamen Transport von Daten in und aus dem Prozessorspeicher. Im UIM (Figur 4) gibt es eine DMA-Steuerung 92 zum Transportieren von Daten aus dem UIM in den EUS-Speicher und Daten aus dem EUS-Speicher in das UIM über den Bus und es wird eine geteilte Speicherschnittstelle geben, um Steuerinformationen im Host-Schnittstellenprotokoll zu transportieren. Der Vorrechner-(FEP-)ansatz bedeutet, daß die Daten vom Netz dem EUS auf höherer Ebene angeboten werden. Es wurde Protokollverarbeitung auf Ebene 3 durchgeführt und Pakete sind in LUWU, dem natürlich bemessenen Übertragungselement des Benutzers, miteinander verkettet worden. Bei der möglichen Vielzahl von Netzanwendungen, die auf dem Sun laufen könnten, bedeutet der Vorrechneransatz, daß EUS-Software nicht eng mit dem internen Netzpaketformat verkoppelt sein muß.
  • Die DVMA-Architektur des Sun-3 wird die EUS- Transaktionsgrößen auf maximal ein Megabyte begrenzen. Wenn Benutzerpuffer nicht eingeschlossen sind, dann würden Kernpuffer als Zwischenschritt zwischen der Vorrichtung und dem Benutzer benutzt werden, mit dem damit verbundenen Leistungsmanko für die Kopieroperation. Wenn Übertragungen unter Benutzung des Weges "mbsetup" direkt in den Benutzerraum stattfinden sollen, wird der Benutzerraum während des gesamten Übertragungsvorganges für Ein- und Auslagerungen nicht verfügbar in den Speicher eingeschlossen. Dies ist ein Kompromiß; damit werden die Betriebsmittel in der Maschine belegt, aber es kann wirkungsvoller sein, wenn damit eine Kopieroperation von irgendeinem anderen Puffer im Kern vermieden wird.
  • Für das Sun-System laufen bestehende Netzanwendungen auf ETHERNET, beispielsweise ihr Netzdateisystem NFS (Network File System). Um diese bestehenden Anwendungen auf MAN laufen zu lassen und dennoch die Möglichkeit für neue Anwendungen offenzulassen, die die erweiterten Fähigkeiten des MANS benutzen könnten, wurde flexible EUS-Software und ein flexibles Schnittstellenprotokoll benötigt, um gleichzeitig eine Vielzahl von Netzanwendungen bearbeiten zu können.
  • Figur 19 ist eine Funktionsübersicht des Betriebes und der Schnittstellen zwischen dem NIM, UIM und EUS. Das bestimmte in diesem Ausführungsbeispiel dargestellte EUS ist ein Arbeitsplatz Sun-3, aber die Grundsätze gelten für andere mehr oder weniger aufwendige Endbenut zersysteme. Man betrachte als erstes die Richtung vom MINT über das NIM und UIM zum EUS. Wie in Figur 4 dargestellt werden vom MINT 11 über die Zwischenleitung 3 empfangene Daten zu einem einer Mehrzahl von UIM 13 über Zwischenleitungen 14 verteilt und im Empfangspufferspeicher 90 eines solchen UIMS gespeichert, von wo Daten in Pipelineanordnung über einen EUS-Bus 92 mit einer DMA- Schnittstelle zum entsprechenden EUS übertragen werden. Die Steuerstruktur, um diese Datenübertragung zu erreichen, ist in der Figur 19 dargestellt, die zeigt, daß die Eingabe vom MINT von einem Hantierer 520 der Zwischenleitung von MINT zu NIM gesteuert wird, der sein Ausgangssignal unter der Steuerung des Routers 522 zu einem von einer Mehrzahl von NIM-UIM-Zwischenleitungshantierern (N/U LK) 524 sendet. Der MINT/NIM-Zwischenleitungshantierer (M/N LH) 520 unterstützt eine Variante des Metrobus-Protokolls für die physikalische Schicht. Der NIM-UIM-Zwischenleitungshantierer 524 unterstützt in dieser Implementierung ebenfalls das Metrobus-Protokoll der physikalischen Schicht, aber andere Protokolle könnten ebensogut unterstützt werden. Es ist möglich, daß im selben NIM unterschiedliche Protokolle zusammen existieren könnten. Das Ausgangssignal des NIM-UIM- Zwischenleitungshantierers 524 wird über eine Zwischenleitung 14 zu einem UIM 13 gesandt, wo es im Empfangspufferspeicher 90 durch den NIM/UIM-Zwischenleitungshantierer 552 gepuffert wird. Die Pufferadresse wird vom Speicherverwalter 550 geliefert, der Listen freier und belegter Paketpuffer verwaltet. Der Zustand des Paketempfangs wird vom NIM-UIM-Zwischenleitungshantierer 552 erhalten, der die Prüfsumme über Kopf und Daten berechnet und überprüft und die Zustandsinformationen zum Empfangspakethantierer 556 ausgibt, der den Zustand mit der vom Speicherverwalter 550 empfangenen Pufferadresse paart und die Information in eine Empfangspaketliste einreiht. Informationen über Empfangspakete werden dann zum Empfangswarteschlangenverwalter 558 übertragen, der Paketinformationen über LUWU und SUWU in Warteschlangen ansammelt und auch eine Warteschlange von LUWU und SUWU hält, über die das EUS noch nicht benachrichtigt worden ist. Der Empfangswarteschlangenverwalter 558 wird von dem EUS über den EUS-UIM-Zwischenleitungshantierer (E/U LH) 540 auf Informationen über LUWU und SUWU abgefragt und antwortet mit Benachrichtigungsmeldungen über den UIM- EUS-Zwischenleitungshantierer (U/E LH) 562. Das EUS über den Empfang eines SUWU informierende Nachrichten enthalten auch die Daten für das SUWU und vervollständigen damit den Empfangsvorgang. Im Fall eines LUWUs weist jedoch das EUS seinen Speicher für Empfang zu und gibt eine Empfangsanforderung über E/U LH 540 an den Empfangsanforderungshantierer 560 aus, der eine Empfangsarbeitsliste formuliert und an den Betriebsmittelverwalter 554 sendet, der die Hardware ansteuert und die Datenübertragung über den EUS-Bus 92 (Figur 4) über eine DMA- Anordnung bewirkt. Man beachte, daß die Empfangsanforderung vom EUS nicht für die gesamte Datenmenge im LUWU sein muß; in der Tat sind unter Umständen noch nicht alle Daten am UIM angekommen, wenn das EUS seine erste Empfangsanforderung stellt. Wenn für dieses LUWU nachfolgende Daten ankommen, wird das EUS wieder darüber informiert und wird eine Gelegenheit bekommen, zusätzliche Empfangsanforderungen zu stellen. Auf diese Weiße wird der Empfang der Daten soviel wie möglich im Pipeline-Modus bearbeitet, um Latenz zu verringern. Nach der Datenübertragung informiert der Empfangsanforderungshantierer 560 das EUS über U/E LH 562 und weist den Speicherverwalter 550 an, den Speicher für diesen abgelieferten Teil des LUWUs freizumachen, wodurch dieser Speicherraum für neue ankommende Daten zur Verfügung gestellt wird.
  • In der umgekehrten Richtung, d.h. vom EUS 26 zum MINT 11 wird der Betrieb wie folgt gesteuert: Driver 570 des EUS 26 sendet eine Sendeanforderung zum Sendeanforderungshantierer 542 über den UIM-EUS-Zwischenleitungshantierer 562. Bei einem SUWU enthält die Sendeanforderung selbst die zu übertragenden Daten und vom Sendeanforderungshantierer 542 werden diese Daten in einer Sendearbeitsliste zum Betriebsmittelverwalter 554 geschickt, der den Paketkopf berechnet und sowohl Kopf als auch Daten in den Puffer 15 (Figur 4) einschreibt, von wo sie durch den UIM-NIM-Zwischenleitungshantierer 546 zum NIM 2 übertragen werden, wenn die Berechtigung dafür über das auf der Zwischenleitung 14 aktive Flußsteuerungsprotokoll übermittelt worden ist. Das Paket wird vom UIM- NIM-Zwischenleitungshantierer 530 am NIM 2 empfangen und im Puffer 94 gespeichert. Der Buszuteiler 532 trifft dann unter einer Mehrzahl von Puffern 94 im NIM 2 eine Auswahl des nächsten Pakets oder SUWUs, das unter Steuerung des NIM-MINT-Zwischenleitungshantierers 534 auf der MINT- Zwischenleitung 3 zum MINT 11 zu übertragen ist. Im Fall eines LUWUs zerlegt der Sendeanforderungshantierer 542 die Anforderung in Pakete und sendet eine Übertragungsarbeitsliste zum Betriebsmittelverwalter 554, der für jedes Paket den Kopf formuliert, den Kopf in den Puffer 15 einschreibt, die Hardware ansteuert, um die Übertragung der Paketdaten über DMA über den EUS-Bus 92 zu bewirken, und den UIM-NIM-Zwischenleitungshantierer 546 anweist, das Paket zu übertragen, wenn er dafür berechtigt ist. Der Übertragungsvorgang findet dann wie für den SUWU-Fall statt. In beiden Fällen wird der Sendeanforderungshantierer 542 vom Betriebsmittelverwalter 554 benachrichtigt, wenn die Übertragung des SUWUs oder LUWUs abgeschlossen ist, wonach der Driver 570 über den UIM-EUS-Zwischenleitungshantierer 562 informiert wird und wenn gewünscht seine Sendepuffer freigeben kann.
  • Die Figur 19 zeigt auch Einzelheiten der internen Softwarestruktur des EUS 26. Es sind zwei Arten von Anordnungen dargestellt und in einem von diesen Blöcken 572, 574, 576, 578, 580 führt das Benutzersystem Funktionen der Ebene 3 und höher durch. Die in der Figur 19 dargestellte Implementierung beruht auf Protokollen des Network of the Advanced Research Projects Administration of the U.S. Department of Defense (ARPANET) einschließlich eines Übergangsprotokolls 580 (Ebene 3), Übertragungssteuerungsprotokolls (TCP- transmission control protocol) und Benutzer-Datagrammprotokolls (UDP-user datagram protocol) Block 578 (wobei TCP für verbindungsorientierten Dienst benutzt wird und UDP für verbindungslosen Dienst angeordnet ist). Auf höheren Ebenen liegen Prozedurfernaufruf (Block 576), der Netz-Dateiserver (Block 574) und die Benutzerprogramme 572. Als Alternative können die Dienste des MAN-Netzes direkt von Benutzerprogrammen (Block 582) aufgerufen werden, die wie vom Nullblock 584 zwischen dem Benutzer und dem Driver angedeutet direkt an den Driver 570 angeschaltet sind.
  • 8.3.3.3 EUS-Schnittstellenfunktionen
  • Die Hauptfunktionsteile der Sende-EUS-Schnittstelle sind eine Steuerschnittstelle zum EUS und eine DMA-Schnittstelle zur DatenÜbertragung zwischen dem EUS und dem UIM über den Systembus. Bei Übertragung ins Netz werden Steuerinformationen empfangen, die ein zu übertragendes LUWU oder SUWU beschreiben, und Informationen über die EUS-Puffer, wo die Daten resident sind. Die Steuerinformationen vom EUS enthalten Ziel-MAN-Adresse, Zielgruppe (virtuelles Netz), LUWU-Länge und Typenfelder für Diensttyp und Typ des höheren Protokolls. Von der DMA- Schnittstelle werden die Benutzerdaten aus den EUS- Puffern in das UIM übertragen. Der Netzschnittstellenteil ist verantwortlich für die Formatierung der LUWU und SUWU in Pakete und Übertragen der Pakete auf der Zwischenleitung zum Netz. Die Steuerschnittstelle könnte mehrere Variationen für Flußsteuerung, eine Mehrzahl anstehender Anforderungen, Priorität und Prioritätsunterbrechung aufweisen. Das UIM hat die Kontrolle über die Datenmenge, die es aus dem EUS-Speicher entnimmt und in das Netz sendet.
  • Empfangsseitig fragt das EUS auf Informationen über empfangene Pakete ab und die Steuerschnittstelle antwortet mit LUWU-Informationen vom Paketkopf und aktuellen Informationen über wieviel der EUS-Transaktion angekommen ist. über die Steuerschnittstelle fordert das EUS den Empfang von Daten aus diesen Nachrichten an und die DMA-Schnittstelle wird die Daten aus dem Speicher am UIM in die EUS-Pufferspeicher senden. Der Abfrage- und Antwortmechanismus im Schnittstellenprotokoll auf der Empfangsseite läßt viel EUS-Flexibilität für den Empfang von Daten aus dem Netz zu. Das EUS kann entweder teilweise oder gesamte Transaktionen empfangen, die vom Quellen- EUS gekommen sind. Auch stellt es den Flußsteuermechanismus für das empfangsseitige EUS bereit.
  • Das EUS hat die Kontrolle über was es empfängt, wann es das empfängt und in welcher Reihenfolge.
  • 8.3.3.4 SUN-Software
  • In diesem Abschnitt wird beschrieben, wie ein typisches Endbenutzersystem, ein Arbeitsplatz SUN-3, an das MAN angeschlossen werden kann. Andere Endbenutzersysteme würden unterschiedliche Software benutzen. Die Schnittstelle zum MAN ist relativ unkompliziert und wirkungsvoll für eine Anzahl von untersuchten Systemen.
  • 8.3.3.4.1 Vorhandene Netzsoftware
  • Das UNIX -Betriebssystem des Sun ist von dem 4.2BSD UNIX-System der University of California at Berkeley abgeleitet. Wie das 4.2BSD enthält es als Teil des Kerns eine Implementierung der ARPANET-Protokolle: übergangsprotokoll (IP), Übertragungssteuerungsprotokoll (TCP) für verbindungsorientierten Dienst zusätzlich zum IP und Benutzerdatagrammprotokoll (UDP) für verbindungslosen Dienst zusätzlich zum IP. Gegenwartige Sun-Systeme benutzen IP als übergangsteilschicht in der oberen Hälfte der Vermittlungsschicht. Die untere Hälfte der Vermittlungsschicht ist eine netzspezifische Teilschicht. Sie besteht gegenwärtig aus Software auf Treiberebene, die an eine spezifische Netzhardwareverbindung, nämlich eine ETHERNET-Steuerung angepaßt ist, wo das MAC-Protokoll der Sicherungsschicht implementiert ist. ETHERNET ist das gegenwärtig zur Verbindung von Sun-Arbeitsplätzen benutzte Netz. Um Sun-Arbeitsplätze mit einem MAN-Netz zu verbinden, ist es notwendig, in den Rahmen dieser bestehenden Netzanbindungssoftware hineinzupassen. Die Software für die MAN-Netzschnittstelle im Sun wird die Software auf Driverebene sein.
  • Das MAN-Netz ist von Natur her eine verbindungslose bzw. Datagramm-Netzart. Die die Schnittstelle in das Netz überquerende EUS-Transaktion wird durch LUWU-Daten mit Steuerinformationen gebildet. Bestehende Netzdienste können unter Verwendung der MAN-Netzdatagramm-LUWU als Grundlage bereitgestellt werden. Von der Software im Sun werden einer MAN-Datagrammvermittlungsschicht überlagert sowohl verbindungslose als auch verbindungsorientierte Transport- und Anwendungsdienste aufgebaut werden. Da das Sun bereits mit verschiedenartiger Netzanwendungssoftware ausgestattet ist, wird der MAN-Driver einen Grunddienst bereitstellen, mit der Flexibilität, mehrere Oberschichten zu multiplexen. Diese Multiplexfähigkeit wird nicht nur für bestehende Anwendungen notwendig sein, sondern auch für zusätzliche Neuanwendungen, die die Leistungsfähigkeit des MAN auf direkterem Wege nutzen werden.
  • Im EUS muß es auf der Driverebene in der Hostsoftware eine Adressenübersetzungsdienstfunktion geben. Damit könnten IP-Adressen in MAN-Adressen übersetzt werden. Die Funktionsweise des Adressenübersetzungsdienstes gleicht dem aktuellen Adressenauflösungsprotokoll (ARP-address resolution protocol) des Sun, unterscheidet sich jedoch in seiner Implementierung. Wenn ein bestimmtes EUS seine Adressenübersetzungstabellen aktualisieren muß, sendet es eine Netzmeldung mit einer IP- Adresse zu einem gutbekannten Adressenübersetzungsserver. Zurück kommt die entsprechende MAN-Adresse. Mit einem Satz solcher Adressenübersetzungsdienste kann das MAN dann als das unterlagerte Netz fur viele unterschiedliche neue und bestehende Netzsoftwaredienste in der Sun- Umgebung wirken.
  • 8.3.3.4.2 Vorrichtungsdriver
  • Auf der Oberseite werden vom Driver mehrere verschiedene Warteschlangen von LUWU von den höheren Protokollen und Anwendungen für die Übertragung gemultiplext und Empfangs-LUWU in mehreren verschiedenen Warteschlangen für die höheren Schichten eingereiht. Auf der Hardwareseite richtet der Driver DMA-Übertragungen zu und aus Benutzerpufferspeichern ein. Der Driver muß mit dem System kommunizieren, um Benutzerpuffer im Speicherraum abzubilden, auf den von der DMA-Steuerung über den Hauptsystembus zugegriffen werden kann.
  • Beim Senden muß der Driver Adressenübersetzung an den abgehenden LUWU für diejenigen Protokollschichten ausführen, die nicht MAN-Adressen benutzen, d.h. die ARPAnet-Protokolle. Die MAN-Zieladresse und Zielgruppe ist in den MAN-Datagrammsteuerinformationen enthalten, die gesandt werden, wenn eine LUWU zu übertragen ist. Sonstige Sendesteuerinformationen sind LUWU-Länge, Dienstart und höheres Protokoll anzeigende Felder und die Datenstelle für DMA. Vom UIM werden diese Steuerinformationen dazu benutzt, Paketköpfe zu bilden und die LUWU-Daten aus dem EUS-Speicher auszulagern.
  • Beim Empfang wird vom Driver ein Abfrage-/Antwortprotokoll mit dem UIM implementiert, das das EUS über ankommende Daten benachrichtigt. Die Abfrageantwort enthält Steuerinformationen, die Quellenadresse, LUWU- Gesamtlänge, bis jetzt angekommene Datenmenge, die höhere Protokollschichten anzeigenden Artfelder und eine verabredete Datenmenge aus der Nachricht. (Bei kleinen Nachrichten könnte die gesamte Benutzernachricht in dieser Abfrageantwort ankommen.) Der Driver selbst weist auf Grundlage des Artfeldes die Flexibilität auf, zu entscheiden, wie diese Nachricht empfangen werden soll und zu welcher höheren Instanz sie weiterzugeben ist. Es kann sein, daß er auf Grundlage eines gewissen Artfeldes nur die Ankündigung abgibt und die Empfangsentscheidung an eine höhere Schicht weitergibt. Egal welcher Weg benutzt wird, es wird am Schluß eine Steueranforderung für die Abgabe von Daten vom UIM zum EUS-Speicher gestellt, woraus sich eine DMA-Operation vom UIM ergibt. EUS-Puffer zum Empfang der Daten können für die Protokollarten im voraus zugeordnet werden, wobei der Driver den Empfang auffeste Weise abwickelt, oder der Driver muß unter Umständen Pufferinformationen von einer höheren Schicht erlangen, wenn er eben die Ankündigung nach oben weitergegeben hat. Dies ist die Art von Flexibilität, die im Driver benötigt wird, um sowohl bestehende als auch neue Anwendungen in der Sun-Umgebung zu bearbeiten.
  • 8.3.3.4.3 Ausgangssoftware für die MAN-Schnittstelle
  • Später wird, wenn Anwendungen geschrieben werden, die die Fähigkeiten des MAN-Netzes direkt zu nutzen wünschen, die Adressenübersetzungsfunktion nicht mehr notwendig sein. Die MAN-Datagrammsteuerinformationen werden direkt von besonderer MAN-Vermittlungsschichtsoftware angegeben.
  • 9 MAN-Protokolle 9.1 Übersicht
  • Das MAN-Protokoll ermöglicht die Abgabe von Benutzerdaten vom Quellen-UIM durch das Netz hindurch zum Ziel-UIM. Das Protokoll ist verbindungslos, unsymmetrisch für Empfang und Senden, implementiert Fehlererkennung ohne Korrektur und ergibt hohe Leistung auf Kosten der Schichtreinheit.
  • 9.2 Nachrichtenszenario
  • Das EUS sendet LUWU genannte Datagrammtransaktionen in das Netz. Die vom EUS kommenden Daten sind im EUS-Speicher resident. Eine Steuernachricht vom EUS gibt dern UIM die Datenlänge, die Zieladresse für dieses LUWU, die Zielgruppe und ein Artfeld an, das Informationen wie Benutzerprotokoll und erforderliche Netzberechtigungsklasse angibt. Daten und Steuerinformationen zusammen bilden das LUWU. In Abhängigkeit von der Art von EUS- Schnittstelle können diese Daten und Steuerinformationen auf unterschiedliche Weisen zum UIM weitergegeben werden, aber es ist wahrscheinlich, daß die Daten in einer DMA- Übertragung übergeben werden.
  • Dieses LUWU wird vom UIM in das Netz übertragen. Um mögliche Verzögerung zu verringern, werden größere LUWU nicht als ein zusammenhängender Strom in das Netz gesandt. Vom UIM wird das LUWU in Pakete genannte Bruchteile zerlegt, die bis zu eine gewisse maximale Größe aufweisen können. Ein kleineres UWU als die maximale Größe wird SUWU genannt und ist in einem einzigen Paket enthalten. Mehrere EUS werden am NIM konzentriert und Pakete werden über die Zwischenleitung vom UIM zum NIM (der EUSL) übertragen. Pakete von einem UIM können auf der Zwischenleitung vom NIM zum MINT (der XL) auf Abruf mit Paketen von anderen EUS gemultiplext werden. Verzögerungen werden verringert, da kein EUS warten muß, bis ein langes LUWU von einem anderen EUS, das sich die Zwischenleitung zum MINT teilt, fertiggestellt ist. Das UIM erzeugt einen Kopf für jedes Paket, das Informationen von der ursprünglichen LUWU-Transaktion enthält, so daß jedes Paket das Netz vom Quellen-UIM bis zum Ziel-UIM durchlaufen kann und wieder in dasselbe LUWU zusammengesetzt werden kann, das vom Quellen-EUS in das Netz eingegeben wurde. Der Paketkopf enthält die Informationen für das Vermittlungsschichtprotokoll im MAN-Netz.
  • Bevor das NIM das Paket auf der XL zum MINT sendet, fügt es der Paketnachricht einen NIM/MINT-Kopf hinzu. Der Kopf enthält die Quellenanschlußnummer, die den physischen Anschluß am NIM kennzeichnet, wo ein bestimmtes EUS/UIM angeschlossen ist. Der Kopf wird vom MINT dazu benutzt, zu überprüfen, daß sich das QuellenEUS an dem Anschluß befindet, für den es die Berechtigung hat. Diese Art Zusatzprüfung ist besonders bei einem Datennetz von Bedeutung, das ein oder mehrere virtuelle Netze bedient, um Geheimhaltung für solche virtuelle Netze sicherzustellen. Das MINT benutzt den Paketkopf zur Bestimmung des Leitweges für das Paket und auch für andere mögliche Dienste. Der Inhalt des Paketkopfes wird vom MINT nicht geändert. Wenn der ILH im MINT das Paket durch die Koppeleinrichtung hindurch ausgibt, damit es auf der XL zum Ziel-NIM übertragen wird, setzt er eine andere Anschlußnummer in den NIM/MINT-Kopf ein. Diese Anschlußnummer ist der physikalische Anschluß am NIM, wo das Ziel-EUS/UIM angeschlossen ist. Vom Ziel-NIM wird diese Anschlußnummer dazu benutzt, das Paket bei seinem Durchlauf zur richtigen EUSL weiterzuleiten.
  • Die verschiedenen Teile eines Pakets werden von dem Zwischenleitungsformat entsprechenden Begrenzern gekennzeichnet. Solche Begrenzer gibt es zwischen dem NIM/MINT-Kopf 600 und dem MAN-Kopf 610 und zwischen dem MAN-Kopf und dem übrigen Paket. Der Begrenzer an der Grenze MAN-Kopf/übriges Paket muß der Kopfüberprüfungsfolgeschaltung signalisieren, die Kopfprüfung einzufügen oder zu überprüfen. Vom NIM wird ein Empfangspaket an alle Anschlusse im NIM/MINT-Kopffeld rundgesendet.
  • Wenn das Paket am Ziel-UIM ankommt, enthält der Paketkopf die ursprunglichen Informationen vom Quellen-UIM, die zur Wiedervereinigung der Quellen-EUS-Transaktion notwendig sind. Auch gibt es genug Informationen, eine Mehrzahl von EUS-Empfangsschnittstellenansätzen einschließlich Pipeline-Modus oder andere Variationen von EUS-Transaktionsgröße, Priorisierung und Prioritätsunterbrechung zu erlauben.
  • 9.3 Beschreibung des MAN-Protokolls 9.3.1 Sicherungsschichtfunktionen
  • Die Zwischenleitungsfunktionen sind in Abschnitt beschrieben. Die Funktionen der Abgrenzung des Nachrichtenbeginns und -endes, Datentransparenz und Nachrichtenüberprüfungsfolgen auf den EUSL- und XL-Zwischenleitungen werden hier besprochen.
  • Eine Prüffolge für die gesamte Paketnachricht wird auf Zwischenleitungsebene durchgeführt, aber statt der Durchführung einer Korrektur an dieser Stelle wird eine Fehleranzeige zur Vermittlungsschicht zwecks dortiger Behandlung weitergegeben. Ein Nachrichtenprüffolgenfehler bewirkt nur das Erhöhen einer Fehlerzählung für Verwaltungszwecke, aber die NachrichtenÜbertragung läuft weiter. Eine getrennte Kopfprüffolge wird hardwaremäßig im UIM berechnet. Ein von der MINT- Steuerung erkannter Kopfprüffolgenfehler bewirkt das Verwerfen der Nachricht und Erhöhen einer Fehlerzählung für Verwaltungszwecke. Am Ziel-UIM bewirkt ein Kopfprüffolgenfehler ebenfalls das Verwerfen der Nachricht. Die Ergebnisse der Datenprüffolge können als Teil der LUWU-Ankunftsbenachrichtigung zum EUS übermittelt werden und das EUS kann dann bestimmen, ob es die Nachricht empfangen will oder nicht. Durch diese Verletzungen der Schichtreinheit wird die Verarbeitung auf der Sicherungsschicht vereinfacht, um Geschwindigkeit und Gesamtnetzleistung zu verbessern.
  • Andere "standardmäßige" Sicherungsschichtfunktionen wie Fehlerkorrektur und Flußsteuerung werden nicht auf gewöhnliche Weise durchgeführt. Auf der Zwischenleitungsebene werden keine Bestätigungsmeldungen zwecks Fehlerkorrektur (Wiederholungsanforderungen) oder zwecks Flußsteuerung zurückgesandt. Flußsteuerung wird unter Verwendung von Sonderbit im Rahmenmuster signalisiert.
  • Die Komliziertheit von X.25-ähnlichen Protokollen auf der Zwischenleitungsebene läßt sich bei niederratigen Zwischenleitungen tolerieren, wo das Verarbeitungsoverhead die Leistung nicht verringert und die Zuverlässigkeit von Zwischenleitungen mit hohen Fehlerraten erhöht. Man glaubt jedoch, daß von den niedrigen Bitfehlerraten in den Glasfaserstrecken in diesem Netz (Bitfehlerrate weniger als 10 Fehler pro Trillionen Bit) ein annehmbares Niveau von fehlerfreiem Durchsatz erreicht wird. Auch glaubte man, daß aufgrund des großen Pufferspeichervolumens im MINT und dem UIM, das zur Behandlung von Daten von den hochratigen Zwischenleitungen notwendig war, Flußsteuernachrichten nicht notwendig oder wirksam sein würden.
  • 9.3.2 Vermittlungsschicht 9.3.2.1 Funktionen
  • Die Nachrichteneinheit, die das Quellen-UIM verläßt und bis zum Ziel-UIM durchläuft, ist das Paket. Das Paket wird nach Verlassen des Quellen-UIMS nicht mehr verändert.
  • Die Informationen im UIM-UIM-Nachrichtenkopf ermöglichen die Durchführung folgender Funktionen:
  • - Zerlegung von LUWU am Quellen-UIM,
  • - Wiedervereinigung von LUWU am Ziel-UIM,
  • - Vermittlung zum richtigen NIM am MINT,
  • - Vermittlung zum richtigen UIM/EUS-Anschluß am Ziel-NIM,
  • - MINT-Übertragung von Nachrichten veränderlicher Länge (z.B. SUWU, Paket, n Pakete),
  • - Überlastabwehr und Ankündigung der Ankunft am Ziel-UIM,
  • - Erkennung und Bearbeitung von Nachrichtenkopffehlern,
  • - Adressierung von Netzinstanzen für netzinterne Nachrichten,
  • - Authentifikation des EUS zur alleinigen Abgabe von Netzdiensten an berechtigte Benutzer.
  • 9.3.2.2 Format
  • Figur 20 zeigt das UIM-MINT-Nachrichtenformat.
  • Der MAN-Kopf 610 besteht aus der Zieladresse 612, der Quellenadresse 614, Kennung 616 der Gruppe (des virtuellen Netzes), dem Gruppennamen 618, der Dienstart 620, der Paketlänge (Kopf zuzüglich Daten in Byte) 622, einem Dienstartanzeiger 623, einer Protokollkennung 624 zur Verwendung durch Endbenutzersysteme zur Identifizierung des Inhaltes von EUS-EUS-Kopf 630, und der Kopfprüffolge 626. Der Kopf hat eine feste Länge, sieben 32-Bit-Worte bzw. 224 Bitlänge. Der MAN-Kopf ist von einem EUS-EUS- Kopf 630 zur Verarbeitung der Nachrichtenzerlegung gefolgt. Dieser Kopf enthält eine LUWU-Kennung 632, einen LUWU-Längenanzeiger 634, die Paketfolgenummer 636, die Protokollkennung 638 zum Identifizieren des Inhaltes des internen EUS-Protokolls, der der Kopf der Nutzdaten 640 ist, und die Nummer 639 des Anfangsdatenbytes dieses Pakets im gesamten Informations-LUWU. Abschließend können den Nutzdaten 640 die Kennzeichnung des Zielanschlusses 642 und Quellenanschlusses 644 für entsprechende Benutzerprotokolle vorangehen. Die Felder sind 32-Bit lang, da dies für gegenwartige Netzsteuerprozessoren die wirkungsvollste Länge ist (ganze Zahlen). Am Kopf wird Fehlerprüfung in der Steuersoftware durchgeführt; dies ist die Kopfprüffolge. Auf Zwischenleitungsebene wird Fehlerprüfung über die gesamte Nachricht hinweg durchgeführt; dies ist die Nachrichtenprüffolge 634. Der Vollständigkeit halber ist in der Figur auch der (unten erklärte) NIM/MINT-Kopf 600 gezeigt.
  • Zieladresse, Gruppenkennzeichnung, Dienstart und Quellenadresse werden aus Wirksamkeitsgründen bei der MINT-Verarbeitung als die ersten fünf Felder in der Nachricht eingerichtet. Ziel und Gruppenkennzeichnung werden für Leitweglenkung benutzt, die Größe wird für Speicherverwaltung benutzt, die Typenfelder für Sonderverarbeitung und die Quelle wird für Dienstauthentifizierung benutzt.
  • 9.3.2.2.1 Zieladresse
  • Die Zieladresse 612 ist eine MAN-Adresse, die angibt, welchem EUS das Paket zuzusenden ist. Eine MAN- Adresse hat eine Länge von 32 Bit und ist einfach eine Adresse, die ein mit dem Netz verbundenes EUS angibt. (Bei netzinternen Nachrichten gibt, wenn das höchstwertige Bit in der MAN-Adresse gesetzt ist, die Adresse eine netzinterne Instanz wie ein MINT oder NIM anstatt eines EUS an.) Eine MAN-Adresse wird einem EUS auf Dauer zugewiesen und kennzeichnet ein EUS, selbst wenn es an eine andere physikalische Stelle im Netz verlegt wird. Wenn ein EUS umzieht, muß es sich bei einem gut bekannten Leitwegauthentifikationsserver anmelden, um die Entsprechung zwischen seiner MAN-Adresse und dem physikalischen Anschluß, an dem es sich befindet, zu aktualisieren. Die Anschlußnummer wird natürlich vom NIM geliefert, so daß das EUS nicht über den Ort lügen kann, an dem es sich befindet.
  • Im MINT wird die Zieladresse zur Bestimmung eines Ziel-NIMs zur Leitweglenkung der Nachricht benutzt. Im Ziel-NIM wird die Zieladresse zur Bestimmung eines Ziel- UIMS zur Leitweglenkung der Nachricht benutzt.
  • 9.3.2.2.2 Paketlänge
  • Die Paketlänge 622 beträgt 16 Bit und stellt die Länge dieses Nachrichtenteils in Byte einschließlich des Kopfes mit fester Länge und der Daten dar. Diese Länge wird vom MINT zur Übertragung der Nachricht benutzt. Sie wird auch vom Ziel-UIM zur Bestimmung der zur Ablieferung an das EUS verfügbaren Datenmenge benutzt.
  • 9.3.2.2.3 Artfelder
  • Das Dienstartfeld 623 hat eine Länge von 16 Bit und enthält die in der ursprünglichen EUS-Anforderung angegebene Dienstart. Das MINT kann sich die Dienstart anschauen und die Nachricht anders bearbeiten. Das Ziel- UIM kann sich ebenfalls die Dienstart anschauen, um zu bestimmen, wie die Nachricht zum Ziel-EUS abzuliefern ist, d.h. Ablieferung selbst bei Fehler. Das Benutzerprotokoll 624 unterstützt den EUS-Driver beim Multiplexen verschiedener Datenströme vom Netz.
  • 9.3.2.2.4 Paketfolgenummer
  • Dies ist eine Paketfolgenummer 636 für die Übertragung dieses bestimmten LUWUs. Sie hilft dem Empfangs-UIM bei der Wiederzusammenfügung des ankommenden LUWUs, so daß es bestimmen kann, ob aufgrund eines Fehlers Bruchteile der Übertragung verloren gegangen sind. Die Folgenummer wird für jeden Bruchteil des LUWUs erhöht. Die letzte Folgenummer ist negativ, um das letzte Paket eines LUWUS anzuzeigen. (Ein SUWU würde -1 als die Folgenummer aufweisen.) Wenn ein LUWU von unendlicher Länge gesandt wird, sollte die Paketfolgenummer sich zyklisch wiederholen. (Eine Erklärung eines LUWUs unendlicher Länge ist aus Abschnitt 9.3.2.2.7, UWU-Länge ersichtlich.)
  • 9.3.2.2.5 Quellenadresse
  • Die Quellenadresse 614 hat eine Länge von 32 Bit und ist eine MAN-Adresse, die das EUS angibt, das die Nachricht gesandt hat. (Eine Erklärung der MAN-Adresse ist aus dem Abschnitt Zieladresse ersichtlich.) Die Quellenadresse wird im MINT für Netzabrechnungszwecke benötigt. Im Zusammenhang mit der Anschlußnummer 600 vom NIM/MINT-Kopf wird sie vom MINT dazu benutzt, das Quellen-EUS für Netzdienste zu authentifizieren. Die Quellenadresse wird zum Ziel-EUS übermittelt, so daß es die Netzadresse des EUS kennt, das die Nachricht gesandt hat.
  • 9.3.2.2.6 UWU-Kennzeichnung
  • Die UWU-Kennzeichnung 632 ist eine 32-Bit-Nummer, die vom Ziel-UIM zur Wiederzusammenfügung eines UWUs benutzt wird. Man beachte, daß die Wiederzusammenfügung leichter gemacht wird, da Bruchteile im Netz nicht aus der Reihenfolge gelangen können. Zusammen mit den Quellen- und Zieladressen kennzeichnet die UWU-Kennzeichnung Pakete desselben LUWUs, oder anders gesagt, Bruchteile der ursprünglichen Datagramtransaktion. Die Kennzeichnung muß für die Zeit, die sich jedes Bruchteil im Netz befindet, für das Quellen- und Zielpaar eindeutig sein.
  • 9.3.2.2.7 UWU-Länge
  • Die UWU-Länge 634 beträgt 32 Bit und stellt die Gesamtlänge von UWU-Daten in Byte dar. Im ersten Paket eines LUWUs erlaubt dies dem Ziel-UIM, überlastabwehr durchzuführen und wenn das LUWU im Pipeline-Modus in das EUS übertragen wird, erlaubt dies dem UIM, mit einer LUWU-Ankündigung und -ablieferung zu beginnen, ehe das vollständige LUWU am UIM ankommt.
  • Eine negative Länge zeigt ein LUWU mit unendlicher Länge an, was einem offenen Kanal zwischen zwei EUS gleichkommt. Ein LUWU mit unendlicher Länge wird durch Senden einer negativen Paketfolgenummer geschlossen. Ein LUWU mit unendlicher Länge gibt nur dann einen Sinn, wenn das UIM den DMA-zugriff zum EUS-Speicher steuert.
  • 9.3.2.2.8 Kopfprüffolge
  • Es gibt eine vom Sende-UIM für Kopfinformationen berechnete Kopfprüffolge 626, so daß das MINT und das Ziel-UIM bestimmen können, ob die Kopfinformationen richtig empfangen wurden. Bei einem Kopfprüffolgenfehler wird das MINT oder das Ziel-UIM nicht die Ablieferung eines Paketes versuchen.
  • 9.3.2.2.9 Nutzdaten
  • Die Nutzdaten 640 stellen den Teil der UWU-Daten des Benutzers dar, der in diesem Bruchteil der Übertragung übertragen wird. Den Daten folgt die auf Zwischenleitungsebene berechnete Gesamtnachrichtenprüffolge 646.
  • 9.3.3 NIM/MINT-Schicht 9.3.3.1 Funktionen
  • Diese Protokollschicht besteht aus einem eine NIM-Anschlußnummer 600 enthaltenden Kopf. Die Anschlußnummer entspricht einer EUS-Verbindung am NIM im Verhältnis eins zu eins und ist vom NIM im Block 403 vorangesetzt (Figur 16), so daß der Benutzer keine falschen Daten darin eintragen kann. Dieser Kopf wird einer Paketnachricht vorangesetzt und nicht von der Gesamtpaketnachrichtenprüffolge abgedeckt. Er wird von einer Gruppe von Paritätsbit im selben Wort überprüft, um seine Fehlersicherheit zu verbessern. Die ankommende Nachricht zum MINT enthält die Quellen-NIM-Anschlußnummer als Beihilfe bei der Benutzerauthentifizierung für Netzdienste, die in den Artfeldern angefordert sein könnten. Die abgehende Nachricht vom MINT enthält anstelle des Quellenanschlusses 600 die Ziel-NIM-Anschlußnummer, um die Entschachtelung/Leitweglenkung durch das NIM zum richtigen Ziel-EUS zu beschleunigen. Wenn das Paket eine Mehrzahl von Zielanschlüssen in einem NIM aufweist, wird an den Paketanfang eine Liste dieser Anschlüsse gesetzt, so daß der Abschnitt 600 des Kopfes mehrere Worte lang wird.
  • 10 ANMELDEPROZEDUREN UND VIRTUELLE NETZE 10.1 Allgemeines
  • Natürlich ist ein System wie das MAN am rentabelsten, wenn es einer großen Anzahl von Kunden dienen kann. Eine so große Anzahl von Kunden enthält wahrscheinlich eine Anzahl von Benutzermengen, die gegen Außenseiter geschützt werden müssen. Solche Benutzer lassen sich zweckdienlicherweise in virtuelle Netze gruppieren. Um darüberhinaus weitere Flexibilität und Schutz zu bieten, kann einzelnen Benutzern Zugriff auf eine Anzahl virtueller Netze gewährt werden. Beispielsweise können alle Benutzer einer Firma an einem virtuellen Netz hängen und die Lohnabteilung dieser Firma kann an einem getrennten virtuellen Netz sein. Die Benutzer der Lohnabteilung sollten beiden dieser virtuellen Netze angehören, da sie unter Umständen Zugang zu allgemeinen Daten über die Firma benötigen, aber die Benutzer außerhalb der Lohnabteilung sollten nicht Mitglieder des virtuellen Netzes der Lohnabteilung sein, da sie keinen Zugang zu Lohnaufzeichnungen haben sollten.
  • Die Anordnungen, die dem MAN-System die Unterstützung einer großen Anzahl von virtuellen Netzen ermöglichen und dabei ein optimales Schutzniveau gegen unberechtigten Datenzugriff bieten, sind das Quellenüberprüfungsverfahren der Anmeldeprozedur und das Verfahren der Leitweglenkung. Weiterhin gibt die Anordnung, mittels derer das NIM jedem Paket den Benutzeranschluß voransetzt, zusätzlichen Schutz gegen Zugang zu einem virtuellen Netz durch einen unberechtigten Benutzer, indem sie die Verwendung von Pseudonymen verhindert.
  • 10.2 Aufbauen der Berechtigungsdatenbank
  • In Figur 15 wird die verwaltungsmäßige Steuerung des MAN-Netzes dargestellt. Eine Datenbank ist auf der Platte 351 gespeichert, auf die über das Betriebs-, Verwaltungs- und Wartungs-System 350 zur Berechtigung von Benutzern als Reaktion auf eine Anmeldeanforderung zugegriffen wird. Für ein großes MAN-Netz kann das Betriebs-, Verwaltungs- und Wartungssystem 350 eine verteilte Mehrprozessoranordnung zur Bearbeitung eines großen Umfangs an Anmeldeanforderungen sein. Diese Datenbank ist so angeordnet, daß Benutzer nicht auf gesperrte virtuelle Netze zugreifen können, deren Mitglieder sie nicht sind. Die Datenbank unterliegt der Steuerung von drei Arten von Superbenutzern. Ein erster Superbenutzer würde im allgemeinen ein Angestellter des den MAN-Dienst bereitstellenden Netzbetreibers sein. Dieser Superbenutzer, der zweckdienlicherweise hier als Superbenutzer der Ebene 1 bezeichnet wird, weist jeder Benutzergruppe einen Block MAN-Namen zu, der im allgemeinen aus einem Block von Zahlen bestehen würde, und weist bestimmten dieser Namen Superbenutzer des Typs 2 und Typs 3 zu. Auch weist der Superbenutzer der Ebene 1 bestimmten MAN-Gruppen virtuelle Netze zu. Und schließlich hat ein Superbenutzer der Ebene 1 die Befugnis, einen vom MAN gelieferten Dienst wie beispielsweise einen elektronischen Dienst der "gelben Seiten" zu erstellen oder auszulöschen Ein Superbenutzer des Typs 2 weist gültige MAN-Namen aus dem der bestimmten Benutzergemeinschaft zugewiesenen Block zu und weist gegebenenfalls Zugriffsbeschränkungen für physikalische Anschlüsse zu. Zusätzlich hat ein Superbenutzer des Typs 2 die Befugnis, Zugriff auf gewisse virtuelle Netze von Mengen von Mitgliedern seiner Kundengemeinschaft zu beschränken.
  • Superbenutzer des Typs 3, die im allgemeinen gleiche Befugnisse wie Superbenutzer des Typs 2 haben, haben die Befugnis, MAN-Namen Zugang zu ihren virtuellen Netzen zu gewähren. Man beachte, daß ein solcher Zugriff von einem Superbenutzer des Typs 3 nur dann gewährt werden kann, wenn der Superbenutzer des Typs 2 des MAN- Namens durch einen entsprechenden Eintrag in der Tabelle 370 dem Benutzer dieses MAN-Namens die Fähigkeit, dieser Gruppe beizutreten, gewährt hat.
  • Die Datenbank enthält die Tabelle 360, die für jeden Benutzer Kennzeichnung 362, daß Paßwort 361, die unter Benutzung dieses Passworts zugängliche Gruppe 363, eine Liste von Anschlüssen und in besonderen Fällen Verzeichnisnummern 364, aus denen dieser Benutzer senden und/oder empfangen kann, und die Dienstart 365, d.h. nur Empfangen, nur Senden oder Empfangen und Senden bereitstellt.
  • Die Datenbank enthält auch Benutzerfähigkeitstabellen 370, 375, um Benutzer (Tabelle 370) mit Gruppen (Tabelle 375) in Beziehung zu bringen, für die jeder Benutzer möglicherweise berechtigt werden kann. Wenn ein Benutzer von einem Superbenutzer für den Zugriff auf eine Gruppe zu berechtigen ist, wird diese Tabelle daraufhin überprüft, ob diese Gruppe in der Liste der Tabelle 370 steht; wenn nicht, dann wird die Anforderung zur Berechtigung dieses Benutzers für diese Gruppe zurückgewiesen. Superbenutzer haben die Befugnis, Daten für ihre Gruppe und ihre Gruppen in Tabellen 370, 375 einzugeben. Auch haben Superbenutzer die Befugnis dafür, daß ihr Benutzer eine Gruppe aus der Tabelle 375 in die Liste von Gruppen 363 der Benutzer/Gruppenauthorisierungstabelle 360 verlegt. Damit ein Benutzer auf eine Außengruppe zugreifen kann, müßte dieser Zugriff somit von Superbenutzern beider Gruppen erlaubt werden.
  • 10.3 Anmeldeprozedur
  • Bei Anmeldung sendet ein Benutzer, der vorher gemäß den oben beschriebenen Anordnungen entsprechende Berechtigung erlangt hat, eine erste Anmeldeanforderungsnachricht zum MAN-Netz. Diese Nachricht ist nicht für einen anderen Benutzer, sondern für das MAN-Netz selbst bestimmt. Diese Nachricht ist effektiv eine Nachricht, die nur aus einem Kopf besteht, der von der MINT-Zentral steuerung ausgewertet wird. Das Paßwort, die angeforderte Anmeldedienstart, MAN-Gruppe, MAN-Name und Anschlußnummer befinden sich alle im MAN-Kopf einer Anmeldeanforderung und ersetzen andere Felder. Dies geschieht, da vom XLH nur der Kopf zur MINT-Zentralsteuerung zur weiteren Verarbeitung durch die Betriebs-, Verwaltungs- und Wartungs-Zentralsteuerung weitergegeben wird. Die Anmeldedaten, die den MAN-Namen, den angeforderten MAN- Gruppennamen (Name des virtuellen Netzes) und das Paßwort enthalten, werden mit der Anmeldeberechtigungsdatenbank 351 verglichen, um zu überprüfen, ob der betreffende Benutzer für den Zugriff auf dieses virtuelle Netz von dern physikalischen Anschluß, mit dem dieser Benutzer verbunden ist, berechtigt ist (der physikalische Anschluß wurde vom NIM vor Empfang des Anmeldepaketes vom MINT vorangesetzt). Wenn der Benutzer in der Tat ordnungsgemäß berechtigt ist, dann werden die Tabellen im Quellenprüfer 307 und im Router 309 (Figur 14) aktualisiert. Von einer Anmeldung für Terminalbetrieb wird nur die Quellenprüfertabelle des Prüfers aktualisiert, der den Anschluß des Anmeldebenutzers bearbeitet. Wenn eine Anmeldeanforderung für Empfangsfunktionen ist, dann müssen die Leitwegtabellen aller MINT aktualisiert werden, damit diese Quelle Daten von jedem berechtigten verbindbaren Benutzer derselben Gruppe empfangen kann, die mit anderen MINT verbunden sein kann, um auf Anforderungen zu reagieren. Die Quellenprüfertabelle 308 enthält eine Liste berechtigter Namen/Gruppenpaare für jeden mit dem NIM verbundenen Anschluß, das den Datenstrom zum XLH für diesen Quellenprüfer sendet. Alle Routertabellen 310 enthalten Einträge für alle für den Empfang von UWU berechtigten Benutzer. Jeder Eintrag enthält ein Namen/Gruppenpaar und das entsprechende NIM und die Anschlußnummer. Die Eintrage in der Quellenprüferliste sind nach Gruppenkennzeichnungsnummern gruppiert. Die Gruppenkennzeichnungsnummer 616 ist ein Teil des Kopfes nachfolgender Pakete vom angemeldeten Benutzer und wird vom Betriebs-, Verwaltungs-, und Wartungssystem 350 bei Anmeldung abgeleitet und vom Betriebs-, Verwaltungs- und Wartungssystem über die MAN-Koppeleinrichtung 10 zurück zum Anmeldebenutzer gesandt. Vom Betriebs-, Verwaltungs- und Wartungssystem 350 wird der Zugang 19 der MINT-Zentralsteuerung 20 zum MINT-Speicher 18 dazu benutzt, die Anmeldebestätigung zum Anmeldebenutzer einzugeben. Bei nachfolgenden Paketen vergleicht der Quellenprüfer bei ihrem Empfang im MINT die Anschlußnummer, den MAN-Namen und die MAN-Gruppe mit der Berechtigungstabelle im Quellenüberprüfer, mit dem Ergebnis, daß das Paket weiterlaufen kann oder nicht. Danach überprüft der Router, ob das Ziel ein zulässiges Ziel für diesen Eingang ist, indem er den Gruppennamen des virtuellen Netzes und den Zielnamen überprüft. Als Ergebnis kann ein Benutzer, sobald er angemeldet ist, jedes Ziel erreichen, das in den Leitwegtabellen steht, d.h. das vorher für Zugriff im Nurlesebetrieb oder im Lese-/Schreibbetrieb angemeldet worden ist und das denselben Gruppennamen des virtuellen Netzes aufweist, wie er bei der Anmeldung angefordert worden ist; im Gegensatz dazu sind unberechtigte Benutzer in jedem Paket ausgesperrt.
  • Während in der gegenwärtigen Ausführungsform die überprüfung für jedes Paket durchgeführt wird, könnte sie auch für jedes Benutzerarbeitselement (LUWU oder SUWU) ausgeführt werden, mit einer aufgezeichneten Anzeige, daß alle nachfolgenden Pakete eines LUWUs, dessen ursprüngliches Paket verworfen wurde, ebenfalls zu verwerfen sind, oder durch Verwerfen aller LUWU, deren Anfangspaket am Benutzersystem fehlt.
  • Diejenigen Superbenutzer-Anmeldungen, die mit der Durchführung von Veränderungen in der Anmeldedatenbank verbunden sind, werden auf gleiche Weise wie gewöhnliche Anmeldungen überprüft, nur werden sie im Betriebs-, Verwaltungs- und Wartungssystem 350 als Anmeldeanforderung für einen Benutzer erkannt, der die Befugnis zur Veränderung der auf der Platte 351 gespeicherten Datenbank hat.
  • Superbenutzer der Typen 2 und 3 erlangen Zugang zum Betriebs-, Verwaltungs- und Wartungssystem 350 von einem mit einem Benutzeranschluß des MAN verbundenen Computer aus. Das Betriebs-, Verwaltungs- und Wartungssystem 350 gewinnt Statistiken über Gebührenberechnung, Benutzung, Berechtigungen und Leistungen, auf die die Superbenutzer von ihren Computern aus zugreifen können.
  • Das MAN-Netz kann auch bestimmten Benutzerarten wie Nur-Sende-Benutzern und Nur-Empfangs-Benutzern dienen. Ein Beispiel eines Nur-Sende-Benutzers ist ein Rundsende-Aktiennotierungssystem oder ein Videosender. Ausgangssignale von Nur-Sende-Benutzern werden nur in Quellenüberprüfertabellen überprüft.
  • Nur-Empfangs-Einheiten wie Drucker oder Überwachungsvorrichtungen werden durch Einträge in den Leitwegtabellen authorisiert
  • 11 ANWENDUNG DES MANS AUF SPRACHVERMITTLUNG
  • Die Figur 22 zeigt eine Anordnung zur Benutzung der MAN-Architektur zur Vermittlung von Sprache sowie von Daten. Um die Anwendung dieser Architektur auf solche Dienste zu erleichtern, wird in diesem Fall eine bestehende Koppeleinrichtung, die von AT&T Network Systems hergestellte Koppeleinrichtung 5ESS benutzt. Der Vorteil bei der Benutzung einer bestehenden Koppeleinrichtung ist, daß damit die Notwendigkeit der Entwicklung eines Programms zur Steuerung einer örtlichen Koppeleinrichtung vermieden wird, einer sehr aufwendigen Entwicklungsbemühung. Dieser Aufwand erübrigt sich beinahe vollständig durch Benutzung einer bestehenden Koppeleinrichtung als Schnittstelle zwischen dem MAN und Sprachbenutzern. Figur 22 zeigt ein gewöhnliches Kundentelefon, das mit einem Koppelmodul 1207 der 5ESS-Koppeleinrichtung 1200 verbunden ist. Dieses Kundentelefon könnte auch eine kombinierte Sprach- und Daten-Kundenstation mit diensteintegrierendem Digitalnetz (ISDN- integrated services digital network) sein, die auch an eine Koppeleinrichtung 5ESS angeschlossen werden kann. Andere Kundenstationen 1202 sind durch ein Teilnehmerleitungs- Trägersystem 1203 angeschaltet, das mit einem Koppelmodul 1207 verbunden ist. Die Koppelmodulen 1207 sind mit einer Zeitmultiplexkoppeleinrichtung 1209 verbunden, die Verbindungen zwischen Koppelmodulen aufbaut. Zwei dieser Koppelmodulen sind an eine Schnittstelle 1210 angeschaltet gezeigt, die Zeichengabekanäle 1211 für Zentralkanalzeichengabe 7 (CCS 7), PCM-(pulse code modulation) Kanäle 1213, und Sonderzeichengabekanäle 1215 umfaßt. Diese sind mit einem Paketierer/Depaketierer 1217 zur Anschaltung an ein MAN-NIM 2 verbunden. Der Paketierer/Depaketierer hat die Aufgabe einer Schnittstelle zwischen den PCM-Signalen, die in der Koppeleinrichtung erzeugt werden, und den Paketsignalen, die im MAN-Netz vermittelt werden. Der Sonderzeichengabekanal 1215 hat die Aufgabe, den Paketierer/Depaketierer 1217 über die mit jedem PCM-Kanal verbundene Quelle und Zielbestimmung zu informieren. Von den CCS-7-Kanälen werden Pakete übertragen, die weitere Verarbeitung vom Paketierer/Depaketierer 1217 erfordern, um sie in die für die Vermittlung vom MAN-Netz erforderliche Form zu bringen. Um das System weniger empfindlich gegen den Ausfall von Technik oder Übertragungseinrichtungen zu machen, ist die Koppeleinrichtung der Darstellung gemäß mit zwei unterschiedlichen NIM des MAN-Netzes verbunden. Auch ist eine digitale TK-Anlage PBX 1219 direkt mit dem Paketierer/Depaketierer 1217 verbunden. Bei einem nachfolgenden Ausbau des Paketierers/Depaketierers wäre eine direkte Anschaltung an SLC 1203 oder an Fernsprecher wie ISDN-Fernsprecher möglich, die einen digitalen Sprachbitstrom direkt erzeugen.
  • Die NIM sind mit einem MAN-Vermittlungsknoten 1230 verbunden. Die NIM sind mit MINT 11 dieses Vermittlungsknotens verbunden. Die MINT 11 werden durch die MAN- Koppeleinrichtung 22 miteinander verbunden.
  • Für diese Konfigurationsart ist es wünschenswert, zusätzlich zur Sprache bedeutsame Datenmengen zu vermitteln, um die Fähigkeiten des MAN-Vermittlungsknotens am wirkungsvollsten zu nutzen. Insbesondere weisen Sprachpakete sehr kurze Laufzeiterfordernisse auf, um die bei der Übertragung von Sprache von einer Quelle zu einem Ziel angetroffene Gesamtverzögerung zu minimieren und um sicherzustellen, daß zwischen Paketen keine wesentliche Lücke auftritt, die den Verlust eines Teils des Sprachsignals zur Folge haben würde.
  • Die Grundauslegungsparameter für das MAN sind zur Optimierung von Datenvermittlung ausgewählt worden und wie in der Figur 22 gezeigt auf einfachste Weise angepaßt worden. Wenn sehr viel Sprachpaketvermittlung erforderlich ist, können ein oder mehrere der folgenden Zusatzschritte unternommen werden:
  • 1. Eine Form der Codierung wie beispielsweise adaptive Differenz-PCM (ADPCM), die ausgezeichnete Leistung mit 32 Kbit/s bietet, könnte anstatt von 64-Kbit-PCM benutzt werden. Auch stehen ausgezeichnete Codierverfahren zur Verfügung, die weniger als 32 Kbit/s erfordern, um gute Leistung zu erbringen.
  • 2. Pakete brauchen nur dann gesandt zu werden, wenn ein Kunde tatsächlich spricht. Damit wird die zu sendende Paketzahl um mindestens 2:1 verringert.
  • 3. Die Größe des Pufferspeichers zum Puffern von Sprachabtastwerten könnte über den Speicherraum für 256 Sprachabtastwerte (ein 2-Paket-Puffer) pro Kanal hinaus erhöht werden. Jedoch wird durch längere Sprachpakete mehr Verzögerung eingeführt, die in Abhängigkeit von den Eigenschaften des übrigen Sprachnetzes tolerierbar sein kann oder nicht.
  • 4. Sprachverkehr könnte in speziellen MINT konzentriert sein, um die Anzahl von Verbindungsaufbauoperationen in der Koppeleinrichtung für Sprachpakete zu verringern. Eine solche Anordnung kann die von einem Ausfall eines NIMs oder MINTs beeinflußte Kundenzahl vergrößern und könnte Anordnungen zur Bereitstellung von Zweitwegen zu einem andern NIM und/oder MINT fordern.
  • 5. Es können alternative Vermittlungsknotenkonfigurationen benutzt werden.
  • Ein Beispiel einer Lösung nach dem Schritt 5 ist die alternative Vermittlungsknotenkonfiguration der Figur 24. Ein Grundproblem bei der Vermittlung von Sprachpaketen besteht darin, daß zur Minimierung der Laufzeit bei der Übertragung von Sprache die Sprachpakete nur ein kurzes Sprachsegment darstellen dürfen, nach einigen Schätzungen nur 20 Millisekunden. Dies entspricht der nicht geringen Anzahl von 50 Paketen pro Sekunde für jede Sprechrichtung. Wenn ein bedeutsamer Bruchteil der Eingabe in ein MINT solche Sprachpakete darstellte, könnte die Durchschaltevermittlungsaufbauzeit für die Abwicklung dieses Verkehrs zu lang sein. Wenn nur Sprachverkehr vermittelt wurde, könnte für Situationen mit hohem Verkehr eine Paketvermittlung nötig sein, die keine Leitungsaufbauoperationen erfordert.
  • Eine Ausführungsform einer solchen Paketvermittlung 1300 umfaßt eine Gruppe von MINT 1313, die wie eine gewöhnliche Gruppe von Raumkoppeleinrichtungen miteinander verbunden sind, wobei jedes MINT 1313 mit vier anderen verbunden ist und noch Stufen hinzugefügt werden, um alle Ausgangs-MINT 1312 zu erreichen, die dichten Sprachverkehr führen. Als zusätzlicher Schutz gegen Geräteausfall könnten die MINT 1313 der Paketvermittlung 1300 über die MANS 10 miteinander verbunden sein, um Verkehr um ein fehlerhaftes MINT 1313 herumzuleiten und stattdessen ein Reserve-MINT 1313 zu benutzen.
  • Der Ausgangsbitstrom des NIMs 2 ist mit einem der Eingänge (XL) eines Eingangs-MINTS 1311 verbunden. Der das Eingangs-MINT 1311 verlassende Paketdatenverkehr kann weiterhin durch die MANS 10 vermittelt werden. In dieser Ausführungsform wird die Datenpaketausgabe der MANS 10 mit der Sprachpaketausgabe der Datenkoppeleinrichtung 1300 in einem Ausgangs-MINT 1312 vermischt, das die Ausgaben der MANS 10 und der Datenkoppeleinrichtung 1300 an der XL 16 (Eingangs-) Seite empfängt und dessen Ausgabe auf IL 17 der Eingangsbitstrom des NIM 2 ist, der von einer PASC-Schaltung 290 (Figur 13) erzeugt wird. Das Eingangs-MINT 1311 enthält nicht die PASC-Schaltung 290 (Figur 13) zur Erzeugung des Ausgangsbitstroms zum NIM 2. Für das Ausgangs-MINT 1312 durchlaufen die Eingaben zu den XL von der MANS 10 eine Phasenabgleichschaltung 292 (Figur 13), wie die in Figur 23 dargestellte, da solche Eingaben von vielen verschiedenen Quellen über Leitungswege kommen, die unterschiedliche Verzögerungen hinzufügen.
  • Diese Anordnung kann auch zur Vermittlung von Datenpaketen mit hoher Priorität durch die Paketvermittlung 1300 benutzt werden, während die Durchschaltevermittlung 10 zur Vermittlung von Datenpaketen mit niedriger Priorität beibehalten wird. Bei dieser Anordnung ist es nicht notwendig, die Paketvermittlung 1300 mit Ausgangs-MINT 1312 zu verbinden, die keinen Sprachverkehr führen; in diesem Fall müßten Pakete mit hoher Priorität zu MINT, die keinen Sprachverkehr führen, über die Durchschaltevermittlung MANS 10 geleitet werden.
  • 12 MINT- ZUGANGSSTEUERUNG ZUR MAN-VERMITTLUNGSSTEUERUNG
  • In der Figur 21 ist eine Anordnung zur Steuerung des Zugriffs 5 durch MINT 11 auf die MAN-Vermittlungssteuerung 22 dargestellt. Jedes MINT weist eine zugehörige Zugangssteuerung 1120 auf. Mit einem Datenring 1102, 104 [sic], 1106 werden Daten verteilt, die die Verfügbarkeit von Ausgangsleitungen zu jeder Logik- und Zählschaltung 1110 jeder Zugangssteuerung anzeigen. Von jeder Zugangssteuerung 1120 wird eine Liste 1110 von Ausgangsverbindungen wie 1112 geführt, zu denen sie Daten senden möchte, wobei jede Verbindung einen zugehörigen Prioritätsanzeiger 1114 aufweist. Von einem MINT kann eine Ausgangsverbindung dieser Liste belegt werden, indem es die Verbindung auf dem Ring 1102 als unverfügbar markiert und der MAN-Vermittlungssteuerung 22 einen Auftrag zum Aufbau eines Weges von einem ILH dieses MINTs zur angeforderten Ausgangsverbindung übermittelt. Wenn der volle zu dieser Ausgangsverbindung zu übertragende Datenblock so übertragen worden ist, markiert das MINT die Ausgangsverbindung in den vom Datenring 1102 übertragenen Daten als verfügbar, wodurch diese Ausgangsverbindung für den Zugang durch andere MINT verfügbar wird.
  • Eine Schwierigkeit bei der Verwendung von Verfügbarkeitsdaten allein besteht darin, daß während Blockierungszeiten es ubermäßig lang dauern kann, ehe ein bestimmtes MINT auf eine Ausgangsverbindung zugreifen kann. Um die Zugänglichkeit einer beliebigen Ausgangsverbindung für jedes MINT auszugleichen, wird folgende Anordnung benutzt. Mit jeder Verbindungsverfügbarkeitsanzeige, die ein auf dem Ring 1102 übertragenes Bereitschaftsbit genannt wird, ist ein auf dem Ring 1104 übertragenes Fensterbit verbunden. Das Bereitschaftsbit wird von jedem MINT gesteuert, das eine Ausgangsverbindung belegt oder freigibt. Das Fensterbit wird von der Zugangssteuerung 1120 nur eines einzigen MINTS gesteuert, das für die Zwecke dieser Beschreibung das steuernde MINT genannt wird. In dieser bestimmten Ausführungsform ist das steuernde MINT für eine gegebene Ausgangsverbindung das MINT, zu dem die entsprechende Ausgangsverbindung geleitet wird.
  • Die Wirkung eines offenen Fensters (Fensterbit = 1) besteht darin, die erste Zugangssteuerung am Ring, die eine Ausgangsverbindung belegen will und ihre Verfügbarkeit erkennt, wenn das Bereitschaftsbit die Steuerung durchläuft, eine solche Verbindung belegen zu lassen und jede Steuerung, die versucht, eine nichtverfügbare Verbindung zu belegen, den Prioritätsanzeiger 1114 für diese nicht verfügbare Verbindung setzen zu lassen. Die Wirkung eines geschlossenen Fensters (Fensterbit = 0) besteht darin, nur Steuerungen mit für eine entsprechende verfügbare Verbindung gesetztem Prioritätsanzeiger diese verfügbare Verbindung belegen zu lassen. Das Fenster wird jedesmal dann von der Zugangssteuerung 1120 des steuernden MINTs geschlossen, wenn die Logik- und Zählschaltung 1100 dieser Steuerung erkennt, daß die Ausgangsverbindung nicht verfügbar ist (Bereitschaftsbit = 0), und wird jedesmal dann geöffnet, wenn diese Steuerung erkennt, daß diese Ausgangsverbindung verfügbar ist (Bereitschaftsbit 1).
  • Die Funktionsweise einer eine Verbindung belegenden Zugangssteuerung ist wie folgt. Wenn die Verbindung nicht verfügbar ist (Bereitschaftsbit = 0) und das Fensterbit eins ist, setzt die Zugangssteuerung den Prioritätsanzeiger 1114 für diese Ausgangsverbindung. Wenn die Verbindung nicht verfügbar ist und das Fensterbit Null ist, tut die Steuerung nichts. Wenn die Verbindung verfügbar ist und das Fensterbit eins ist, belegt die Steuerung die Verbindung und markiert das Bereitschaftsbit als Null, um sicherzustellen, daß dieselbe Verbindung nicht von einer anderen Steuerung belegt wird. Wenn die Verbindung verfügbar ist und das Fensterbit Null ist, kann nur eine Steuerung, deren Prioritätsanzeiger 1114 für diese Verbindung gesetzt ist, diese Verbindung belegen und tut dies, indem sie das Bereitschaftsbit als Null markiert. Die Tätigkeit der Zugangssteuerung des steuernden MINTs am Fensterbit ist einfacher: diese Steuerung kopiert einfach den Wert des Bereitschaftsbits in das Fensterbit.
  • Zusätzlich zu den Bereitschafts- und Fensterbit läuft im Ring 1106 ein Rahmenbit um, um den Anfang eines Rahmens von Betriebsmittelverfügbarkeitsdaten zu definieren, und damit die Zählung zur Kennzeichnung der mit jedem Lösch- und Fensterbit verbundenen Verbindung zu definieren. Daten auf den drei Ringen 1102, 1104 und 1106 laufen seriell und im Gleichlauf durch die Logik- und Zählschaltung 1100 jedes MINTs um.
  • Das Ergebnis dieser Betriebsart ist, daß diejenigen Zugangssteuerungen, die versuchen, eine Ausgangsverbindung zu belegen und die sich zwischen der Einheit befinden, die als erste diese Ausgangsverbindung erfolgreich belegte, und der Zugangssteuerung, die das Fensterbit steuert, Priorität haben und wiederum vor allen anderen Steuerungen bedient werden, die danach eine Anforderung zur Belegung der bestimmten Ausgangsverbindung stellen knnten. Als Ergebnis wird eine annähernd gerechte Verteilung des Zugriffs durch alle MINT auf alle Ausgangsverbindungen erreicht.
  • Wenn dieser alternative Weg zur Steuerung der Zugangssteuerung des MINTs 11 auf die MANSC 22 benutzt wird, wird die Priorität von dem MINT aus gesteuert. Jedes MINT führt eine Prioritätswarteschlange und eine normale Warteschlange zum Einreihen von Anforderungen und stellt Anforderungen für MANSC-Dienste als erstes aus der MINT-Prioritätswarteschlange.
  • 13 SCHLUβFOLGERUNG
  • Selbstverständlich betrifft die obige Beschreibung nur eine bevorzugte Ausführungsform der Erfindung. Vom Fachmann können zahlreiche andere Anordnungen ausgedacht werden, ohne von dem Rahmen der Erfindung abzu weichen. Die Erfindung ist damit nur wie in den beiliegenden Patentansprüchen definiert begrenzt.
  • ANHANG A AKRONYME UND ABKÜRZUNGEN
  • 1SC Steuerung der ersten Stufe (First Stage Controller)
  • 2SC Steuerung der zweiten Stufe (Second Stage Controller)
  • ACK Bestätigung (Acknowledge)
  • ARP Adressenauflösungsprotokoll (Address Resolution Protocol)
  • ARQ Automatische Wiederholung (Automatic Repeat Request)
  • BNAK Negative Bestätigung bei besetzt (Busy Negative Acknowledge)
  • CC Zentralsteuerung (Central Control)
  • CNAK Negative Bestätigung der Steuerung (Control Negative Acknowledge)
  • CNET Leitnetz (Control Network)
  • CRC zyklische Blockprüfung (Cyclic Redundancy Check bzw. Code)
  • DNet Datennetz (Data Network)
  • DRAM Dynamischer RAM (Dynamic Random Access Memory)
  • DVMA Direkter Zugriff auf den virtuellen Speicher (Direct Virtual Memory Access)
  • EUS Endbenutzersystem (End User System)
  • EUSL Endbenutzerverbindung (End User Link - verbindet NIM und UIM)
  • FEP Vorrechner (Front End Processor)
  • FIFO Durchlaufprinzip (First In First Out)
  • FNAK Struktursperrende negative Bestätigung (Fabric Blocking Negative Acknowledge)
  • IL Interne Zwischenleitung (Internal Linkverbindet MINT und MANS)
  • ILH Hantierer der internen Zwischenleitung (Internal Link Handler)
  • IP Übergangsprotokoll (Internet Protocol)
  • LAN Ortsnetz (Local Area Network)
  • LUWU Langes Benutzer-Arbeitselement (Long User Work Unit)
  • MAN Beispielhaftes Stadtnetz (Exemplary Metropolitan Area Network)
  • MANS MAN-Koppeleinrichtung (MAN Switch)
  • MANSC MAN-Vermittlungssteuerung (MAN/Switch Controller)
  • MINT Speicher- und Schnittstellenmodul (Memory and Interface Module)
  • MMU Speicherverwaltungseinheit (Memory Management Unit)
  • NAK Negative Bestätigung (Negative Acknowledge)
  • NIM Netzschnittstellenmodul (Network Interface Module)
  • OA&M Betrieb, Verwaltung und Wartung (Operation, Administration and Maintenance)
  • PASC Phasenabgleich- und Verwürflungsschaltung (Phase Alignment and Scramble Circuit)
  • SCC Vermittlungssteueranordnung (Switch Control Complex)
  • SUWU Kurzes Benutzer-Arbeitselement (Short User Work Unit)
  • TCP Übertragungssteuerprotokoll (Transmission Control Protocol)
  • TSA Zeitschlitzzuweiser (Time Slot Assigner)
  • UDP Benutzer-Datagramprotokoll (User Datagram Protocol)
  • UIM Benutzer-Anschlußmodul (User Interface Modul)
  • UWU Benutzer-Arbeitselement (User Work Unit)
  • VLSI Höchstintegration (Very Large Scale Integration)
  • VME bus Ein Bus nach IEEE-Standard (An IEEE Standard Bus)
  • WAN Weitverkehrsnetz (Wide Area Network)
  • XL Externe Zwischenleitung (External Link- verbindet NIM mit MINT)
  • XLH Hantierer der externen Zwischenleitung (External Link Handler)
  • XPC Koppelpunktsteuerung (Crosspoint Controller)

Claims (23)

1. Datenverteilungsmittel (11) zum Ankoppeln von Datenpaketen aus einer Mehrzahl von Eingängen eines Koppelnetzes an eine Mehrzahl von mit einem weiteren Koppelnetz (10) verbindbaren Ausgängen mit folgendem:
Speichersteuermitteln (18, 203, 204) zum gleichzeitigen Einladen von Daten aus jedem der besagten Mehrzahl von Eingangen in einen Speicher (201, 202) und Entladen von Daten aus dem besagten Speicher zu jedem der besagten Mehrzahl von Ausgängen; und
Verarbeitungsmitteln (20);
wobei die besagten Speichersteuermittel den besagten Speicher parallel aus der besagten Mehrzahl von Eingängen beladen und den besagten Speicher parallel zur besagten Mehrzahl von Ausgängen entladen;
dadurch gekennzeichnet, daß das besagte Verarbeitungsmittel Mittel (311) zum Verknüpfen von an einen gemeinsamen Ausgang des besagten weiteren Koppelnetzes adressierten Gruppen von Datenpaketen umfassen; und
besagte Verarbeitungsmittel Mittel zum Steuern des Entladens jeder der besagten Gruppen von verknüpften Datenpaketen in einer Folge zu einem der besagten Mehrzahl von Ausgängen umfassen.
2. Datenverteilungsmittel nach Anspruch 1, wobei das besagte weitere Koppelnetz ein Durchschaltevermittlungsmittel zum Aufbauen von Leitungsverbindungen ist, und wobei besagte Verarbeitungsmittel weiterhin folgendes umfassen:
Mittel (313) zum Anfordern einer Verbindung im besagten Durchschaltevermittlungsmittel von einem Ausgang des besagten Datenverteilungsmittels zu einem Ausgang des besagten Durchschaltevermittlungsmittels; und
Mittel zum Steuern der Übertragung einer verknüpften Gruppe von Datenpaketen aus dem besagten Speicher zum besagten Ausgang des besagten Datenverteilungsmittels zum Durchschalten durch das besagte Durchschaltevermittlungsrnittel zum besagten Ausgang des besagten Durchschaltevermittlungsmittels
3. Datenverteilungsmittel nach Anspruch 1, wobei die besagten Verarbeitungsmittel weiterhin Mittel (307) zum Prüfen der Berechtigung der Übertragung jedes Datenpakets zu einem durch besagtes jeweiliges Datenpaket angegebenen Ziel enthalten.
4. Datenverteilungsmittel nach Anspruch 1, wobei der besagte Speicher folgendes umfaßt:
eine Mehrzahl von Speichermodulen (201, 202); und weiterhin mit folgendem:
einer Mehrzahl von ersten Datenstreckenbearbeitungseinrichtungen (16), jeweils zur Annahme von Eingaben von einem der besagten Mehrzahl von Eingängen;
einer Mehrzahl von zweiten Datenstreckenbearbeitungseinrichtungen (17) zur Übertragung von Daten, jeweils zu einem der besagten Mehrzahl von Ausgängen; und
einem Datenübertragungsring (18) zur Übertragung von Daten aus einen der besagten ersten Mehrzahl von Streckenbearbeitungseinrichtungen zur besagten Mehrzahl von Speichermodulen und zur Übertragung von Daten aus besagter Mehrzahl von Speichermodulen zu einen der besagten zweiten Mehrzahl von Datenstreckenbearbeitungseinrichtungen;
wobei die besagten Verarbeitungsmittel folgendes umfassen:
eine mit der besagten Mehrzahl von ersten Datenstreckenbearbeitungseinrichtungen und besagter Mehrzahl von zweiten Datenstreckenbearbeitungseinrichtungen verbundene Zentralsteuerung (20) zur Zuordnung von Speicherung für von besagten ersten Datenstreckenbearbeitungseinrichtungen empfangene Daten zur Speicherung von Empfangsdaten und zur Steuerung der Übertragung der besagten Empfangsdaten aus besagter Mehrzahl von Speichermodulen zu einen der besagten zweiten Mehrzahl von Datenstreckenbearbeitungseinrichtungen.
5. Datenverteilungsmittel nach Anspruch 4, wobei die besagte Einrichtung mit einer Durchschaltevermittlung (10) verbindbar ist, und wobei die besagte Zentralsteuerung weiterhin durch ein Programm zur Anforderung von Verbindungen in der besagten Durchschaltevermittlung und zur Verknüpfung von für einen gemeinsamen Ausgang der besagten Durchschaltevermittlung bestimmten Paketen zur Übertragung als eine Folge von Paketen aus einer der besagten zweiten Mehrzahl von Datenstreckenbearbeitungseinrichtungen zur besagten Durchschaltevermittlung gesteuert wird.
6. Datenverteilungsmittel nach Anspruch 5, wobei besagte Datenpakete Kopfinformationen umfassen, die einen Ursprungsendbenutzer (614) und eine Ursprungsendbenutzeranschlußnummer (600), eine Gruppennummer (616) und einen Zielendbenutzer (612) kennzeichnen, wobei besagte Zentralsteuerung folgendes umfaßt:
Mittel zum Überprüfen, daß besagter Ursprungsendbenutzer, besagter Ursprungsendbenutzeranschluß und besagte Gruppennummer eine zur Übertragung von Paketen berechtigte Kombination darstellen;
Mittel (317) zum Sicherstellen, daß besagter Zielendbenutzer und besagte Gruppe ein für den Empfang von Paketen aus dem besagten Netz und zur Kennzeichnung eines Anschlusses für den Empfang von Datenpaketen für den besagten Zielendbenutzer berechtigtes Ziel darstellen; und
auf eine Anmelderanforderung reagierende Mittel zum Zugreifen auf ein Datenbanksystem zur Überprüfung, ob ein die besagte Anmeldeanforderung übertragender Benutzer berechtigt sein soll.
7. Datenverteilungsmittel nach Anspruch 1, mit einer Mehrzahl von Eingängen und Ausgängen, mit Mitteln zum Vermitteln von empfangenen Datenpaketen, jeweils mit Zielinformationen, von mindestens einem Eingang zu mindestens einem Ausgang, wobei besagte Verarbeitungsmittel folgendes umfassen:
eine Mehrzahl von ersten Prozessoren (16), jeweils mit ihrem eigenen Speicher zur Steuerung der Speicherung jedes der besagten empfangenen Datenpakete in einem Speichermittel; und
eine Mehrzahl von zweiten Prozessoren (305), jeweils mit ihrem eigenen Speicher, die auf die besagten Zielinformationen der besagten empfangenen Datenpakete reagieren, um eine Kennzeichnung eines Ausgangs zum Erreichen eines von der besagten Zielinformation jedes Datenpakets angegebenen Ziels sicherzustellen, und zum Verknüpfen, im Speicher mindestens eines der besagten zweiten Prozessoren für jeden Ausgang des besagten Netzes, von Speicherstellen im besagten Speichermittel von Datenpaketen, deren Ziele über den besagten jeweiligen Ausgang erreichbar sind, wobei auf besagten jeweiligen Ausgang vom besagten weiteren Datenverteilungsmittel aus über eine Ausgangsanschluß des besagten Datenverteilungsmittels zugegriffen wird.
8. Datenverteilungsmittel nach Anspruch 7, weiterhin mit Mitteln zum Anfordern einer Verbindung durch ein Datenverteilungsmittel, das mit den besagten Ausgängen verbunden ist, von einem des besagten mindestens einen Ausgangs des besagten Datenvermittlungsmittels zu einem der besagten Ausgänge.
9. Datenverteilungsmittel nach Anspruch 7, wobei jedes der besagten Pakete weiterhin Ursprungsinformationen umfaßt, wobei besagte zweite Mehrzahl von Prozessoren mindestens einen Prozessor zum Überprüfen der Berechtigung eines durch besagte Ursprungsinformationen eines Pakets gekennzeichneten Ursprungs zur Übertragung des besagten Pakets umfaßt.
10. Datenverteilungsmittel nach Anspruch 9, wobei jedes der besagten Pakete eine Kennzeichnung eines das besagte Paket übertragenden Anschlusses umfaßt, wobei besagter mindestens ein Prozessor zur Prüfung der Berechtigung eines Ursprungs weiterhin Mittel zum Überprüfen der besagten Berechtigung durch Überprüfen der besagten Anschlußkennzeichnung umfaßt.
11. Datenverteilungsmittel nach Anspruch 10, wobei besagte zweite Prozessoren Mittel zum Verknüpfen von Paketen in Durchlauf-Reihenfolge umfassen.
12. Datenverteilungsmittel nach Anspruch 1, wobei besagtes Speichersteuermittel folgendes umfaßt:
eine Mehrzahl von ersten Prozessoren (16) zum Speichern empfangener Datenpakete im Speicher;
einen Speicherverwaltungsprozessor (302) zum Zuordnen zu den besagten ersten Prozessoren von Adressen im Speicher, wo besagte Pakete zu speichern sind;
eine Mehrzahl von zweiten Prozessoren (305) zum Kommunizieren mit besagten ersten Prozessoren, einschließlich des Empfangs aus besagten ersten Prozessoren von Kopfdaten der besagten empfangenen Datenpakete und des Übertragens zu besagten ersten Prozessoren von durch besagte Speicherverwaltung zugeordneten Speicheradressen;
einen Speicherverteilungsprozessor (303) zum Übermitteln der besagten von besagter Speicherverwaltung zugeordneten Adressen zu besagten zweiten Prozessoren;
eine Mehrzahl von auf besagte von besagten zweiten Prozessoren empfangene Kopfdaten reagierenden Ursprungsprüfungsprozessoren (307) zum Überprüfen, in Daten, von Tabellen der besagten Ursprungsprüfungsprozessoren darauf, daß ein in besagten Kopfdaten enthaltener Ursprungsname zur Übertragung von Daten über das besagte Netz berechtigt worden ist;
eine Mehrzahl von Weiterleitungsprozessoren (309) zum Bestimmen eines Ziels für jedes der besagten Pakete;
wobei der besagte Speicherverwaltungsprozessor auf Signale von einer Mehrzahl von dritten Prozessoren (17) reagiert, um Speicherblöcke zur Verteilung durch besagten Speicherverteilungsprozessor freizugeben.
13. Datenverteilungsmittel nach Anspruch 12, weiterhin mit folgendem:
einem Warteschlangenverwaltungsprozessor (311) zum Verknüpfen von zu jeder über eine Durchschaltevermittlung (10) zum besagten Datenvermittlungsmodul zugänglichen DatenÜbertragungseinrichtung zu übertragenden Paketen;
einer Mehrzahl von dritten Prozessoren (17) zum Steuern der Übertragung von im besagten Speicher gespeicherten Datenpaketen zur besagten Durchschaltevermittlung;
ein mit besagter Durchschaltevermittlung verbindbarer Vermittlungseinstellsteuerungsprozessor (313), der auf Signale vom besagten Warteschlangenverwaltungsprozessor reagiert, um Verbindungen in der besagten Vermittlung anzufordern; und
eine Mehrzahl von auf Signale von besagten Ursprungsprüfungsprozessoren reagierenden vierten Prozessoren (315) zum Kommunizieren mit einer Datenbank zum Empfangen von Berechtigungsdaten und zum Verteilen solcher Berechtigungsdaten zu besagten Ursprungsprüfungsprozessoren und besagten Weiterleitungsprozessoren;
wobei besagter Vermittlungseinstellsteuerungsprozessor auf Signale von der besagten Vermittlung reagiert, um zu bewirken, daß einer der besagten Mehrzahl von dritten Prozessoren Daten zur besagten Vermittlung überträgt;
wobei der besagte Vermittlungseinstellsteuerungsprozessor auf Ausgangssignale von besagter Mehrzahl von dritten Prozessoren reagiert, um eine Abschaltung durch besagte Vermittlung anzufordern.
14. Datenverteilungsmittel nach Anspruch 13, weiterhin mit folgendem:
einem auf Signale von besagter Mehrzahl von vierten Prozessoren reagierenden Betriebs-, Verwaltungsund Wartungsüberwachungsprozessormittel (317) zum Zugreifen auf besagte Datenbank;
wobei besagte Ursprungsüberprüfungsprozessoren auf Berechtigung einer in besagten Kopfdaten enthaltenen Kombination eines Ursprungsanschlusses, Ursprungsnamens und einer Gruppennummer überprüfen;
wobei besagte Weiterleitungsprozessoren überprüfen, daß eine in besagten Kopfdaten enthaltene Kombination eines Zielnamens und einer Gruppennummer für den Empfang von Paketen berechtigt ist.
15. Datenverteilungsmittel nach Anspruch 1, wobei besagter Speicher (201, 202) eine Mehrzahl von Speichermodulen (201, 202) umfaßt und besagtes Speichersteuermittel eine Mehrzahl von Eingangsdatenstreckenbearbeitungseinrichtungen (16) und eine Mehrzahl von Ausgangsdatenstreckenbearbeitungseinrichtungen (17) umfaßt, weiterhin mit folgendem:
einem synchronen Datenring (18) mit einem Zeitschlitz für jede Paarung einer Eingangsdatenstreckensteuerung und eines Speichermoduls, wobei besagter Zeitschlitz auch für die Kommunikation zwischen diesem Speichermodul und einer Ausgangsdatenstreckensteuerung benutzt wird, und einer Mehrzahl von Zeitschlitzen zum Senden von Steuersignalen von jeder der besagten Mehrzahl von Eingangsdatenstreckensteuerungen und besagter Mehrzahl von Ausgangsdatenstreckensteuerungen zu allen Speichermodulen;
wobei jedes der besagten Speichermodule eine Speicherdirektzugriffeinheit (203, 204) zum Mitnehmen von Daten aus dem besagten synchronen Ring zum Speichern in einem Speicherfeld eines zugehörigen Speichermoduls und zum Auslesen von Daten aus besagtem Speicherfeld des besagten zugehörigen Speichermoduls in den besagten synchronen Datenring umfaßt;
wobei jede der besagten Mehrzahl von Eingangsdatenstreckensteuerungen zu allen der besagten Speicherdirektzugriffseinheiten eine Steueradresse zum Speichern von von der besagten jeweiligen Datenstreckensteuerung empfangenen Daten im besagten zugehörigen Speicherfeld an einer Adresse beginnend mit besagter Steueradresse sendet; und
wobei jede der besagten Mehrzahl von Ausgangsdatenstreckensteuerungen zu allen der besagten Speicherdirektzugriffseinheiten ein weiteres Steuerwort zum Auslesen von Daten aus besagtem Speicherfeld zur Zulieferung durch besagten synchronen Datenring zu einer Ausgangsdatenstreckensteuerung, die dieses besagte andere Steuerwort sendete.
16. Datenverteilungsmittel nach Anspruch 15, weiterhin mit einem zentralen Steuermittel zur Zuführung von Adressen zu besagten Datenstreckensteuerungen, wobei besagtes zentrales Steuermittel zum besagten synchronen Datenring in einem Zeitschlitz Zugang hat zum Zugreifen auf Daten in einem beliebigen der besagten Speichermodule.
17. Datenverteilungsmittel nach Anspruch 1, wobei besagter Speicher (201, 202) eine Mehrzahl von Speichermodulen (201, 202) umfaßt, weiterhin mit mindestens einer Datenstreckensteuerung (16), wobei besagtes Speichersteuermittel folgendes umfaßt:
eine Mehrzahl von Speicherzugriffssteuerungen (203, 204), jeweils zur Steuerung eines der besagten Speichermodule; und
einen besagte mindestens eine Datenstreckensteuerung und besagte Mehrzahl von Speicherzugriffssteuerungen zusammenschaltenden synchronen Datenring (18);
wobei jeder Paarung einer der besagten Speicherzugriffssteuerungen und einer der besagten mindestens einen Datenstreckensteuerungen ein Zeitschlitz eines periodischen Zeitrahmens zur Übertragung von Daten zwischen besagter mindestens einer Datenstreckensteuerung und besagter einer Speicherzugriffssteuerung zugeordnet ist.
18. Verfahren zur Verarbeitung von parallel von einer Mehrzahl von Eingängen einer Datenvermittlungsstufe empfangenen und fur eine Mehrzahl von Ausgängen eines angeschlossenen Koppelnetzes (10) bestimmten Datenpaketen, mit folgenden Schritten:
Speichern der besagten empfangenen Datenpakete in besagter Datenvermittlungsstufe;
gekennzeichnet durch:
Bestimmen eines Zieles für jedes gespeicherte Datenpaket; und
Verknüpfen von gespeicherten Paketen mit demselben Ausgang des Koppelnetzes als gemeinsames Ziel in der Datenvermittlungsstufe und
Übertragen besagter verknüpfter Pakete zum besagten Ausgang des Koppelnetzes.
19. Verfahren nach Anspruch 18, wobei besagte Speicherung das gleichzeitige Speichern jedes empfangenen Datenpakets in einer Mehrzahl von Speichermodulen umfaßt;
weiterhin mit dem Schritt des gleichzeitigen Entladens in Reihenfolge aus besagter Mehrzahl von Speichermodulen von jedem der Pakete jeder verknüpften Gruppe.
20. Verfahren nach Anspruch 19, wobei jedes der besagten Module eine Speichersteuerung und mindestens eine Datenstreckensteuerung aufweist, und wobei die besagte Mehrzahl von Speichermodulen durch einen synchronen Datenring verbunden sind, weiterhin mit folgenden Schritten:
Zuweisen zu jeder Paarung von Speichersteuerung und Datenstreckensteuerung von mindestens einem Zeitschlitz des besagten, die besagten Speichersteuerungen und besagte mindestens eine Datenstreckensteuerung zusammenschaltenden synchronen Datenrings; und
Übertragen von Daten zwischen einer Speichersteuerung und einer Datenstreckensteuerung in dem für dieses Paar zugewiesenen Zeitschlitz.
21. Verfahren nach Anspruch 20, weiterhin mit folgendem Schritt:
Initialisieren der besagten Speichersteuerung mit einer Adresse und einer Zählung der aus Speicherung im Speicher mit der besagten Adresse zu übertragenden Wortzahl.
22. Verfahren nach Anspruch 21, wobei besagtes Initialisieren die Übertragung eines Steuerworts aus besagter Datenstreckensteuerung zur besagten Speichersteuerung umfaßt.
23. Verfahren nach Anspruch 20, wobei ein einziger Zeitschlitz zur Übertragung von Daten aus einer der besagten Datenstreckensteuerungen zu einer der besagten Speichersteuerungen und zur Übertragung von Daten aus besagter einer Speichersteuerung zu einer der besagten Datenstreckensteuerungen zugewiesen ist.
DE1989625830 1988-03-31 1989-03-21 Vorrichtung zur Vermittlung eines konzentrierten Kommunikationspaketverkehrs Expired - Fee Related DE68925830T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US07/175,698 US4893302A (en) 1988-03-31 1988-03-31 Arrangement for switching concentrated telecommunications packet traffic
US07/175,542 US4899333A (en) 1988-03-31 1988-03-31 Architecture of the control of a high performance packet switching distribution network
US07/175,541 US4875206A (en) 1988-03-31 1988-03-31 High bandwidth interleaved buffer memory and control

Publications (2)

Publication Number Publication Date
DE68925830D1 DE68925830D1 (de) 1996-04-11
DE68925830T2 true DE68925830T2 (de) 1996-10-17

Family

ID=27390551

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1989625830 Expired - Fee Related DE68925830T2 (de) 1988-03-31 1989-03-21 Vorrichtung zur Vermittlung eines konzentrierten Kommunikationspaketverkehrs

Country Status (5)

Country Link
EP (1) EP0336598B1 (de)
JP (1) JP2594640B2 (de)
DE (1) DE68925830T2 (de)
HK (1) HK145696A (de)
SG (1) SG43795A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2028554A6 (es) * 1990-11-05 1992-07-01 Telefonica Nacional Espana Co Sistema teleinformatico de conmutacion de paquetes.
DE69021213T2 (de) * 1990-12-20 1996-02-29 Ibm Modulare Pufferspeicherung für ein paketvermitteltes Netzwerk.
US6272127B1 (en) * 1997-11-10 2001-08-07 Ehron Warpspeed Services, Inc. Network for providing switched broadband multipoint/multimedia intercommunication
US6563793B1 (en) 1998-11-25 2003-05-13 Enron Warpspeed Services, Inc. Method and apparatus for providing guaranteed quality/class of service within and across networks using existing reservation protocols and frame formats
JP5707171B2 (ja) 2011-02-25 2015-04-22 任天堂株式会社 通信制御装置、通信制御プログラム、通信制御方法、および、情報処理システム
JP5728249B2 (ja) 2011-02-25 2015-06-03 任天堂株式会社 情報処理システム、情報処理装置、情報処理プログラム、および、情報処理方法
CN115412510B (zh) * 2022-10-31 2023-01-17 成都中科合迅科技有限公司 基于分布式框架业务灵活配置方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4130885A (en) * 1976-08-19 1978-12-19 Massachusetts Institute Of Technology Packet memory system for processing many independent memory transactions concurrently
US4536873A (en) * 1984-03-19 1985-08-20 Honeywell Inc. Data transmission system

Also Published As

Publication number Publication date
EP0336598A3 (de) 1992-05-20
EP0336598A2 (de) 1989-10-11
DE68925830D1 (de) 1996-04-11
SG43795A1 (en) 1997-11-14
JP2594640B2 (ja) 1997-03-26
EP0336598B1 (de) 1996-03-06
HK145696A (en) 1996-08-09
JPH0213047A (ja) 1990-01-17

Similar Documents

Publication Publication Date Title
US4958341A (en) Integrated packetized voice and data switching system
US4942574A (en) Concurrent resource request resolution mechanism
US4872159A (en) Packet network architecture for providing rapid response time
US4872160A (en) Integrated packetized voice and data switching system
US4875206A (en) High bandwidth interleaved buffer memory and control
US4922486A (en) User to network interface protocol for packet communications networks
US4897874A (en) Metropolitan area network arrangement for serving virtual data networks
US4977582A (en) Synchronization of non-continuous digital bit streams
US4894824A (en) Control network for a rapid connection circuit switch
US4899333A (en) Architecture of the control of a high performance packet switching distribution network
US4893302A (en) Arrangement for switching concentrated telecommunications packet traffic
US4896319A (en) Identification and authentication of end user systems for packet communications network services
DE68926795T2 (de) Architektur und Organisierung eines hochleistungsfähigen Metropolitandatenübertragungsnetzes
US4872158A (en) Distributed control rapid connection circuit switch
US4872157A (en) Architecture and organization of a high performance metropolitan area telecommunications packet network
Tobagi Fast packet switch architectures for broadband integrated services digital networks
DE69535135T2 (de) Transparente Verbindung von LANs über ein ATM Netzwerk
DE69310762T2 (de) Herstellung von fernmeldeanrufwegen in breitbandkommunikationsnetzen
DE68923893T2 (de) Schnittstellenprotokoll zwischen Benutzer und Netz für einen Paketkommunikationsnetz.
DE68925830T2 (de) Vorrichtung zur Vermittlung eines konzentrierten Kommunikationspaketverkehrs
DE68923812T2 (de) Durchschaltungsvermittlungsanlage mit schneller Anschlussfähigkeit und verteilter Steuerung und Steuerungsverfahren.
Zitterbart et al. A high performance transparent bridge
JP2594641C (de)

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee