DE69324759T2 - Verbessertes Protokoll zur Vollduplexkommunikation in einem Token-Ringnetz - Google Patents

Verbessertes Protokoll zur Vollduplexkommunikation in einem Token-Ringnetz

Info

Publication number
DE69324759T2
DE69324759T2 DE1993624759 DE69324759T DE69324759T2 DE 69324759 T2 DE69324759 T2 DE 69324759T2 DE 1993624759 DE1993624759 DE 1993624759 DE 69324759 T DE69324759 T DE 69324759T DE 69324759 T2 DE69324759 T2 DE 69324759T2
Authority
DE
Germany
Prior art keywords
station
fdx
stations
full duplex
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1993624759
Other languages
English (en)
Other versions
DE69324759D1 (de
Inventor
William R. Hawe
Luc A. Pariseau
Barry Alan Spinney
Henry Sho-Che Yang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cabletron Systems Inc
Original Assignee
Cabletron Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cabletron Systems Inc filed Critical Cabletron Systems Inc
Application granted granted Critical
Publication of DE69324759D1 publication Critical patent/DE69324759D1/de
Publication of DE69324759T2 publication Critical patent/DE69324759T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/427Loop networks with decentralised control
    • H04L12/433Loop networks with decentralised control with asynchronous transmission, e.g. token ring, register insertion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Description

    HINTERGRUND DER ERFINDUNG
  • Diese Erfindung bezieht sich allgemein auf lokale Netze (LANs) und insbesondere auf LANs, die auf der Grundlage eines Token-Rings mit Stationen arbeiten, die eine gleichzeitige doppeltgerichtete Kommunikation unterstützen können. Um das durch die vorliegende Erfindung behandelte Problem zu verstehen, ist ein Grundverständnis der Systemarchitektur und des Betriebs von LANs wünschenswert.
  • Ein Computernetz ist einfach eine Sammlung autonomer Computer, die miteinander verbunden sind, um die gemeinsame Nutzung von Hardware- und Software-Betriebsmitteln und die gemeinsame Nutzung von Informationen zu ermöglichen und um die Gesamtverfügbarkeit zu erhöhen. Der einschränkende Begriff "lokal" wird gewöhnlich auf Computernetze angewendet, in denen die Computer in einem einzelnen Gebäude oder wie etwa auf einem Institutsgelände oder auf dem Geländes eines Einzelunternehmens in naheliegenden Gebäuden angeordnet sind. Wenn die Computer weiter voneinander entfernt sind, werden die Begriffe "Fernnetz" oder "Weitverkehrsnetz" verwendet, wobei der Unterschied aber gradueller Art ist und sich die Definitionen manchmal überschneiden.
  • Die Hauptfunktion eines LANs besteht darin, einen Kommunikationskanal relativ hoher Bandbreite und geringer Latenzzeit bereitzustellen, über den die Computer oder Stationen miteinander kommunizieren können. Die Bandbreite ist ein Maß der Fähigkeit des Kanals zum Übertragen von Informationen. Zum Beispiel kann ein Kanal eine Gesamtbandbreite von 100 Megabits pro Sekunde (Mbits/s) besitzen. Da jede Station in dem Netz nur einen begrenzten Zugriff auf den Kanal hat, kann eine Station in Abhängigkeit von der Anzahl der Stationen, die aktiv sind, typischerweise nur einen Bruchteil dieser Bandbreite verwenden. Die Latenzzeit ist ein Maß der Zeit, die benötigt wird, um einen Zugriff auf den Kommunikationskanal zu erlangen. Die Bandbreite und die Latenz eines Netzes hängen von einer Anzahl von Faktoren wie etwa dem für den Kommunikationskanal verwendeten Medium, der Geschwindigkeit des Netzes, dem physikalischen Umfang und der Topologie des Netzes, den zum Steuern des Zugriffs auf den Kanal verwendeten Protokollen oder Vorschriften, der Anzahl der an das Netz angeschlossenen Stationen und dem Nachrichtenverkehr auf dem Kanal ab.
  • Als sich die Computernetze entwickelten, wurden bei der Wahl des Kommunikationsmediums, der Netztopologie, des Nachrichtenformats, der Protokolle für den Kanalzugriff usw. verschiedene Zugänge verwendet. Einige dieser Zugänge sind als De-facto-Standards hervorgegangen, wobei ein Modell für Netzarchitekturen vorgeschlagen und weithin angenommen wurde. Es ist als das Referenzmodell für offene Kommunikationssysteme des Internationalen Normenausschusses (ISO-OSI-Referenzmodell) bekannt. Das OSI- Referenzmodell ist selbst keine Netzarchitektur. Eher spezifiziert es eine Hierarchie von Protokollschichten und definiert die Funktion jeder Schicht in dem Netz. Jede Schicht führt in einem Computer des Netzes eine Konversation mit der entsprechenden Schicht in einem anderen Computer, mit dem eine Kommunikation stattfindet, gemäß einem Protokoll aus, das die Vorschriften dieser Kommunikation definiert. In der Realität werden die Informationen in einem Computer von Schicht zu Schicht nach unten, dann über das Kanalmedium und durch die aufeinanderfolgenden Schichten des anderen Computers wieder nach oben übertragen. Für die Zwecke des Entwurfs der verschiedenen Schichten und um deren Funktionen zu verstehen ist, es jedoch einfacher, jede Schicht in der Weise zu betrachten, daß sie mit ihrem Gegenstück auf der gleichen Ebene in Kommunikation steht.
  • Die unterste durch das OSI-Modell definierte Schicht wird als die Bitübertragungsschicht bezeichnet und befaßt sich mit dem Übertragen von Ursprungsdatenbits über den Kommunikationskanal, wobei sie sicherstellt, daß die Datenbits fehlerfrei empfangen werden. Der Entwurf der Bitübertragungsschicht umfaßt in Abhängigkeit von dem für den Kommunikationskanal verwendeten Medium Probleme der Elektrotechnik, der mechanischen oder optischen Technik. Die Schicht nach der Bitübertragungsschicht wird die Sicherungsschicht genannt. Die Hauptaufgabe der Sicherungsschicht besteht darin, die Bitübertragungsschicht, die eine direkte Schnittstelle mit dem Kanalmedium bildet, in eine Kommunikationsverbindung zu transformieren, die die Kommunikationsdienste für die als die Vermittlungsschicht bekannte nächste darüberliegende Schicht bereitstellt. Die Sicherungsschicht führt solche Funktionen wie das Strukturieren der Daten in Paketen oder Frames und das Anbringen von Steuerinformationen wie etwa Prüfsummen zur Fehlerdetektion und in einigen Fällen von Paketnummern an den Paketen oder Frames aus.
  • Obgleich die Sicherungsschicht primär von der Art des physikalischen Übertragungsmediums unabhängig ist, hängen bestimmte Aspekte der Funktion der Sicherungsschicht stärker von dem Übertragungsmedium ab. Aus diesem Grund wird die Sicherungsschicht in einigen Netzarchitekturen in zwei Teilschichten unterteilt: Eine Logikverbindungssteuerungs-Teilschicht, die alle medienunabhängigen Funktionen der Sicherungsschicht ausführt, und eine Medienzugriffssteuerungsschicht (MAC-Schicht). Diese Schicht oder Teilschicht bestimmt, welche Station einen Zugriff auf den Kommunikationskanal erhalten sollte, wenn eine Konkurrenz um diesen besteht. Die Funktionen der MAC-Schicht hängen mit höherer Wahrscheinlichkeit von der Art des Übertragungsmediums ab.
  • Ein zum Ermitteln der Buszugriffspriorität verwendetes gemeinsames Netzprotokoll ist der Token-Ring. In einem Token-Ring-Netz sind eine Menge von Stationen durch ein Übertragungsmedium seriell verbunden, um eine geschlossene Schleife zu bilden. Die Informationen werden seriell als ein Strom von Symbolen oder Bits von einer aktiven Station zu der nächsten übertragen. Gewöhnlich regeneriert und wiederholt jede Station jedes Symbol und dient außerdem als die Einrichtung zum Anbringen einer oder mehrerer Vorrichtungen an dem Ring zwecks Kommunizierens mit anderen Vorrichtungen an dem Ring. Wenn eine Station einen Zugriff auf den Ring hat, überträgt sie Informationen auf das Übertragungsmedium, wobei die Informationen von einer Station zur nächsten im Ring herum zirkulieren. In den übertragenen Informationen ist eine Ziel-Adresse enthalten, wobei die adressierte Station ihre Adresse erkennt und die Informationen beim Durchgehen auf dem Ring kopiert. Schließlich entfernt die ursprüngliche übertragende Station die Informationen aus dem Ring.
  • Wenn eine Station ein auf dem Medium durchgehendes Token erfaßt, erhält sie das Recht, ihre Informationen an das Medium zu übertragen. Das Token ist ein Steuersignal in Form eines eindeutigen Symbols, das verwendet wird, um die Übertragung zu planen. Eine Station, die zum Übertragen von Informationen bereit ist, kann das Token dadurch "aufnehmen", daß sie es aus dem Ring entfernt. Die Station kann dann eines oder mehrere Informationsframes senden, auf die das Token folgt, das wieder verfügbar wird, um von einer anderen Station aufgenommen zu werden.
  • Typische Token-Ring-Netze verwenden als das Übertragungsmedium Glasfaser- oder Koaxialkabel oder verdrillte zweiadrige Kabel. Ein solches als die verteilte Faserdatenschnittstelle (FDDI) bekanntes Netz, das das Token- Ring-Protokoll verwendet, ist zum Betrieb bei einer Bandbreite von 100 Megabits pro Sekunde (Mbits/s) über Entfernungen von mehreren Kilometern bestimmt. Das Medienzugriffssteuerungsprotokoll (MAC-Protokoll) für das FDDI-Token-Ring-System ist in einem Dokument des Amerikanischen Nationalen Instituts für Standards mit der Bezeichnung ANSI X3.139-1987 beschrieben. Das entsprechende Bitübertragungsprotokoll für die FDDI ist in der ANSI X3.148-1988 definiert.
  • Zusätzlich zu den durch diese Standards definierten Schichten benötigt ein FDDI-Token-Ring-Netz außerdem ein Stationsmanagementprotokoll, das die notwendige Steuerung für das Management der verschiedenen Schichten auf der Ebene einer Station bereitstellt, so daß eine Station kooperativ als ein Teil des Token-Netzes arbeiten kann. Das Stationsmanagement stellt Dienste wie etwa das Verbindungsmanagement, das Einfügen von Stationen in das Netz und das Entfernen von Stationen aus dem Netz, die Stationsinitialisierung, das Konfigurationsmanagement, die Sammlung statistischer Daten usw. bereit.
  • In dem Stationsmanagementprotokoll gibt es einen Mechanismus, mit dem eine Station ihre unmittelbar, d. h. logisch angrenzende Nachbarstation über ihre eindeutige Adresse informieren kann. Jede Station führt periodisch ein Nachbarnbenachrichtigungsprotokoll aus, das diesen Mechanismus verwendet, um zu ermöglichen, daß ihrer unmittelbaren, stromabwärts gelegenen Nachbarstation das Unterhalten einer Datenbank stromaufwärts gelegener Nachbaradressen (UNA-Datenbank) zu erlauben. Jede Station in dem Netz kennt daher die eindeutige Adresse ihrer unmittelbaren stromaufwärts gelegenen Nachbarstation. Die Begriffe "stromaufwärts gelegen" und "stromabwärts gelegen" beziehen sich auf die Richtung des Flusses des Tokens und der Daten in dem Netz. Das Nachbarnbenachrichtigungsprotokoll erfordert, daß jede Station periodisch ein Nachbar-Informationsframe (NIF) überträgt, der allein für den stromabwärts gelegenen unmittelbaren Nachbarn und für keine andere Station bestimmt ist. Das NIF-Frame enthält die eindeutige Quellenstations-Adresse und die Adresse des auf der Eingangsseite befindlichen Nachbarn (UNA), die die Quellen-Station von ihrer auf der Eingangsseite befindlichen Nachbarstation erfahren hat.
  • Eine offensichtliche Beschränkung von Netzprotokollen wie etwa dem Token-Ring besteht darin, daß die für irgendeine Station verfügbare effektive Bandbreite reduziert wird, wenn viele Stationen aktiv mit dem Netz verbunden sind. Falls n Stationen aktiv sind, beträgt die effektive Bandbreite für den besten Fall ohne Organisationsaufwand für jede Station nur 1/n der Kanalbandbreite. Eine weitere Beschränkung des Token-Ring-Netzes besteht darin, daß es eine bedeutende Latenzzeit besitzt, die mit der Größe des Netzes steigt. Bevor eine Station mit dem Übertragen beginnen kann, muß sie warten, bis das Token ankommt. Falls das Token gerade durchgegangen ist, gibt es eine Verzögerungszeit, während es von Station zu Station im Ring herumgereicht wird. Die durchschnittliche Verzögerungszeit ist die Zeit, die benötigt wird, um das Token in einer Hälfte des Rings herumzureichen, wobei sie von den Entfernungen zwischen den Stationen, von der Anzahl der Stationen und von dem Nachrichtenverkehr in dem Ring abhängt. Selbst, wenn keine anderen Stationen darauf warten zu übertragen, muß die Station, die ein Datenframe senden möchte, dennoch auf die Ankunft des Tokens warten.
  • Es gibt einige Anwendungen, in denen es wünschenswert wäre, zwischen Computern eine Punkt-zu-Punkt-Kommunikationsverbindung mit einer relativ hohen Bandbreite und ohne die inhärenten Beschränkungen von Netzprotokollen wie etwa dem Token-Ring zu schaffen. Idealerweise wäre es wünschenswert, wenn diese Anwendungen zwischen zwei Stationen eine Vollduplexkommunikation besitzen würden. In dem Token-Ring-Netz kann zu irgendeiner Zeit nur eine Station übertragen. Obgleich eine Anzahl von Nachrichten gleichzeitig in dem Ring umlaufen können, erfolgt der Betrieb des von dem Ring gebildeten Kommunikationskanals daher effektiv in einem Halbduplexmodus. Auch wenn nur zwei Stationen mit dem Ring verbunden sind, kann zu einem Zeitpunkt nur eine übertragen, wobei die gesamte Bandbreite des Rings, die in jeder Richtung 100 Mb/s betragen kann, nicht ausgenutzt wird.
  • Falls zwei mit dem Ring verbundene Stationen gleichzeitig senden und empfangen können, werden sie als Vollduplexstationen bezeichnet, wobei sie aber bei dem herkömmlichen Token-Ring-Protokoll nicht in diesem Modus arbeiten könnten. Eine Lösung für dieses Problem besteht in der Schaffung zweier Sätze von Token-Ring-Verbindungen zwischen den zwei Systemen, um eine Gesamtbandbreite von 200 Mb/s zu erreichen. Dieser Zugang ist jedoch sowohl kostspielig als auch komplex. Die Komplexität rührt daher, daß die Anwendungs- und Systemsoftware, um die gewünschte Bandbreite von 200 Mb/s zu erreichen, ein Management der Verkehrsaufspaltung zwischen den zwei Verbindungen sowie einen Lastausgleich auszuführen hat. Eine weitere Lösung des Problems besteht in der Schaffung eines hierzu vorgesehenen Kommunikationskanals zwischen den zwei Computern, die eine Vollduplexkommunikation benötigen, wobei dies aber sowohl kostspielig als auch unzweckmäßig ist. Die Zweckbestimmung einer Computeraus rüstung oder eines Kommunikationskanals für einen schmalen Bereich von Anwendungen ist offensichtlich ein uneffektiver Gebrauch von Ausrüstungsressourcen. Außerdem würde ein Computeranwender, der eine Vollduplexverbindung mit einem weiteren Computer wünscht, zum Verbinden mit dem Vollduplexkanal zusätzliche Software benötigen, wobei es keine geringe Unannehmlichkeit wäre, wenn er sich von dem Netz trennen müßte und sich mit ihm wieder verbinden müßte, nachdem dem Bedarf nach dem Vollduplexbetrieb entsprochen wurde. Die meisten Anwender würden es vorziehen, die Bequemlichkeit des leichten Zugriffs auf mehrere Netzressourcen beizubehalten und würden für einige Anwendungen eine Leistung, die unter der wünschenswerten liegt, tolerieren.
  • Ein Verfahren, in dem zwischen zwei Stationen in einem Token-Ring-Netz eine Vollduplexkommunikation eingerichtet wird, verwendet zunächst Nachbar-Informationsframes (NIFs), um zu ermitteln, ob in dem Netz lediglich zwei aktive Stationen vorhanden sind. Falls dieser Zwei-Knoten-Test bestanden wird, wird in einem weiteren Aushandlungsvorgang ermittelt, ob beide Stationen eine Vollduplexkommunikation einrichten möchten. Sobald die Vollduplexkommunikation eingerichtet ist, müssen die Stationen schließlich in den Token-Ring-Operationsmodus zurückkehren können, falls die Vollduplexoperation nicht mehr möglich ist.
  • In einem Zwei-Knoten-Test überträgt jede Station einen NIF an ihren stromabwärts gelegenen Nachbarn, wobei der NIF die Identität des stromaufwärts gelegenen Nachbarn der übertragenden Station enthält. Falls eine erste Station einen NIF von einer zweiten, stromaufwärts gelegenen Nachbarstation empfängt, und der stromaufwärts gelegene Nachbar der zweiten Station in dem NIF als die erste Station identifiziert ist, kann die erste Station dann folgern, daß in dem Netz lediglich zwei aktive Stationen vorhanden sind. Ähnlich gelangt die zweite Station zu der gleichen Schlußfolgerung, womit der Zwei- Knoten-Test abgeschlossen ist.
  • Obgleich diese Art des Zwei-Knoten-Tests in den meisten Fällen zufriedenstellend arbeitet, kann eine Schwierigkeit auftreten, falls während der Ausführung des Tests eine Änderung der Netzkonfiguration stattfindet, wobei der Test in diesem Fall irrtümlich folgern kann, daß in dem Netz lediglich zwei aktive Stationen vorhanden sind.
  • In dem oben diskutierten Verfahren umfaßt der Aushandlungsvorgang für die Vollduplexkommunikationen die Übertragung eines Vollduplex-Anforderungsframes (eines FDX- REQ-Frames) durch die erste Station, auf das die zweite Station mit einem Vollduplex-Quittierungsframe (FDX-ACK- Frame) antwortet. Die zweite Station tritt während der Verarbeitung des FDX-REQ-Frames in den Vollduplexmodus ein, während die erste Station bis zum Empfang des FDX- ACK-Frames, wozu eine relativ lange Zeit erforderlich sein kann, nicht in den Vollduplexmodus eintritt. In den meisten Token-Ring-Systemen einschließlich der FDDI werden Token-Ring-Protokoll-Zeitgeber verwendet, um die Token-Ring-Operation wiederherzustellen. Wenn eine Station in den Vollduplexmodus eintritt, während eine zweite Station im Token-Ring-Modus verbleibt, können sich die Token-Ring-Protokoll-Zeitgeber der zweiten Station nachteilig auswirken und bewirken, daß die Station den Token- Ring initialisiert. Die Token-Ring-Initialisierungsaktionen bewirken, daß die erste Station in den Token-Ring- Modus zurückkehrt. Diese Sequenz kann wiederholt werden, was die Ausführung einer effizienten Kommunikation über die Verbindung durch die Stationen ernsthaft beschränkt.
  • Ein weiterer potentieller Nachteil des oben offenbarten Verfahrens besteht darin, daß die kontinuierliche Überprüfung des Vollduplexmodus mittels zusätzlicher, von den zwei Stationen übertrager Quittierungsframes erfolgt. Während die Stationen in dem Vollduplexmodus sind, testen sie nicht auf die Zwei-Knoten-Bedingung. Falls ein dritter Knoten transparent in das Netz eintritt (was in den Fachaufsätzen der FDDI als ein "kontrolliertes Einsetzen" bezeichnet wird), wird die Bedingung möglicherweise nicht erfaßt. Dies führt zu einer Verschlechterung der Kommunikation über das Netz, bis die Bedingung schließlich über die Token-Ring-Protokoll-Zeitgeber erfaßt und korrigiert wird.
  • Aus dem Vorstehenden ist klar, daß weiterhin ein Bedarf an der Verbesserung der Verfahren zum Aushandeln des Einrichtens einer Vollduplexkommunikation in Token-Ring- Netzen besteht. Die vorliegende Erfindung erfüllt diesen Bedarf.
  • EP-A-0 439 008 offenbart ein Verfahren zum Einrichten und Aufrechterhalten der Vollduplexkommunikation zwischen zwei Stationen, die ohne hierzu vorgesehene Verbindungen an ein Token-Ring-Netz angeschlossen sind. Jede Station stellt in einem Autokonfigurations-Vollduplex-Operationsmodus fest, ob in dem Netz lediglich zwei aktive Stationen vorhanden sind, wobei sie mit der anderen Station, falls das zutrifft, einen Austausch von Frames durchführt, um eine Vollduplexkommunikation einzurichten. Sobald die Vollduplexkommunikation eingerichtet ist, kann sie mit einer höheren Bandbreite als die Kommunikation in einem Token-Ring-Netz und ohne die mit Token-Ring-Netzen verknüpften Latenzverzögerungen und Entfernungsbeschränkungen fortfahren. In der Vollduplexkommunikation führt jede Station periodische Überprüfungen aus, um festzustellen, ob die andere Station noch teilnimmt oder ob irgendeine dritte Station aktiv geworden ist. In beiden Fällen kehren die Stationen in dem Autokonfigurationsmodus automatisch in den Token-Ring-Modus zurück. In einer Variante der Erfindung können die Stationen in einem festen Vollduplexmodus arbeiten, in dem die Detektion von Tokens oder dritten Stationen lediglich berichtet wird und nicht notwendig zu einem Zurückkehren in den Token- Ring-Modus führt.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung liegt in Verbesserungen einer Vorrichtung und eines verwandten Verfahrens für ihren Betrieb zum Einrichten einer Vollduplexkommunikation zwischen zwei an ein Token-Ring-Netz angeschlossenen Computern. In ihrer umfassenden Form liegt die Erfindung in einem Verfahren zum Einrichtung einer Vollduplexoperation nach Anspruch 1 sowie in einem Verfahren und in einer Vorrichtung, wie sie in den unabhängigen Ansprüchen 3 und 9 definiert sind. Die abhängigen Ansprüche definieren besondere Ausführungen der Erfindung.
  • Eine zweckmäßige Ausführung des Verfahrens weist die Schritte des Feststellens in jeder Station in einem Token-Ring-Netz, ob in dem Netz nur zwei Stationen aktiv sind; des Austauschens von Signalen zwischen den beiden Stationen, wenn in dem Netz nur zwei Stationen aktiv sind, um die Einrichtung der Vollduplexkommunikation auszuhandeln und des Durchführens eines Übergangs in den Vollduplex-Kommunikationsmodus zwischen den beiden Stationen auf. Der Schritt des Feststellens, ob nur zwei Stationen aktiv sind, beinhaltet das Ermitteln einer stromaufwärts liegenden Nachbaradresse (UNA), das Ermitteln einer stromabwärts liegenden Nachbaradresse (DNA) und das Erzeugen eines Zwei-Knoten-Indikators aus den UNA- und DNA-Werten.
  • Wie hier beschrieben ist, umfaßt das Verfahren weiter das kontinuierliche Wiederholen des Schritts des Feststellens, ob nur zwei Knoten aktiv sind, in jeder Station. Somit wird der Zwei-Knoten-Indikator kontinuierlich auf den neuesten Stand gebracht. Außerdem umfaßt das Verfahren das kontinuierliche Überprüfen der Bedingung des Zwei-Knoten-Indikators sowohl während des Übergangs in den Vollduplexmodus als auch danach sowie das Überprüfen auf die Anwesenheit weiterer Bedingungen, die das Zurückkehren in den Token-Ring-Modus erfordern. Falls irgendwelche dieser Bedingungen erfaßt werden, kehrt das Verfahren der Erfindung in den Token-Ring-Operationsmodus zurück.
  • Ein in einer Modifikation der Erfindung beschriebenes Merkmal der Erfindung ist das Gültigkeitsprüfen der nächsten stromaufwärts liegenden Adresse (UNA) und der nächsten stromabwärts liegenden Adresse (DNA) während erfaßter Konfigurationsänderungen. Das Verfahren beinhaltet das Vergleichen jedes ermittelten UNA-Werts mit dem früher ermittelten UNA-Wert und das Gültigkeitsprüfen des DNA-Wertes, wenn der Vergleichsschritt anzeigt, daß sich der UNA-Wert geändert hat, mittels der Anforderung, daß der ermittelte DNA-Wert mit dem früher ermittelten DNA- Wert übereinstimmen muß, bevor ein wahrer Zwei-Knoten- Indikator erzeugt wird. Ähnlich beinhaltet das Verfahren das Gültigkeitsprüfen eines UNA-Werts in dem Fall, daß ein ermittelter DNA-Wert nicht mit dem früher ermittelten DNA-Wert übereinstimmt. Falls entweder der UNA-Wert oder der DNA-Wert als gültig geprüft werden, verbleibt der Zwei-Knoten-Indikator in einer Falsch-Bedingung.
  • Das Verfahren des Austauschens von Signalen, um das Einrichten der Vollduplexkommunikation auszuhandeln, umfaßt das Übertragen eines Vollduplex(FDX)-Anforderungs frames; das Übertragen eines FDX-Quittierungs(ACK)-Frames auf den Empfang eines FDX-Anforderungsframes hin; das Übertragen eines FDX-ACK-Frames gefolgt von einem Beschränkten Token (Restricted Token) auf den erstmaligen Empfang eines FDX-ACK-Frames in einem Aushandlungsvorgang hin; und das Eintreten in den Vollduplex-Kommunikationsmodus auf den Empfang eines Beschränkten Tokens nach dem Empfang eines FDX-Anforderungsframes oder eines FDX-ACK- Frames hin. In jeder Stufe während dieses Austauschs der Signale und nach dem Einrichten der Vollduplexoperation werden die Bedingungen ständig auf eine mögliche Rückkehr in den Token-Ring-Modus überprüft.
  • Unter einem anderen Gesichtspunkt gesehen, weist der Übergang zur Vollduplexoperation einen FDX-Anforderungs- Zustand, während dem jede Station die Schritte des Übertragens eines FDX-Anforderungs-Frames sowie des Wartens auf den Empfang eines FDX-Anforderungs-Frames eines FDX- ACK-Frames durchführt; einen FDX-Bestätigungszustand, während dem jede Station die Schritte des Übertragens eines FDX-ACK-Frames und eines Beschränkten Tokens sowie des Wartens auf den Empfang eines Beschränkten Tokens durchführt; und einen FDX-Operations-Zustand, während dem jede Station die Schritte des Abschließens des Übergangs in den Vollduplexmodus auf den Empfang eines Beschränkten Tokens hin durchführt, auf. In jedem dieser Zustände überprüft das Verfahren kontinuierlich auf das Vorhandensein von Bedingungen einschließlich der Bedingung des Zwei-Knoten-Indikators, die das Zurückkehren in den Token-Ring-Modus erfordert.
  • Zweckmäßig beinhaltet der Schritt des Ermittelns eines UNA-Werts das periodische Übertragen eines Nachbar-Informationsframes von jeder Station, der die Identität der das Frame übertragenden Station beinhaltet; das Empfangen eines Nachbar-Informationsframes von einer stromaufwärts gelegenen Nachbarstation; das Ermitteln aus dem Inhalt des Nachbar-Informationsframes, ob der Frame seinen Ursprung in der unmittelbar stromaufwärts gelegenen Nachbarstation hat; und, falls dies zutrifft, das Identifizieren des unmittelbar stromaufwärts gelegenen Nachbarn. Der Schritt des Ermittelns eines DNA-Werts beinhaltet das periodische Übertragen einer Nachbar-Informationsframe(NIF)-Anforderung auf den Token-Ring, einschließlich eines Transaktions-Identifizierers; das Empfangen einer NIF-Antwort, die den gleichen Transaktions-Identifizierer aufweist wie die NIF-Anforderung; und das Identifizieren des am nächsten stromabwärts gelegenen Nachbarn aus einer in der NIF-Antwort enthaltenen Quellen- Adresse.
  • Es ist selbstverständlich, daß die Erfindung ebenfalls Vorrichtungen umfaßt, die den obendiskutierten Verfahren, wie sie durch die dieser Beschreibung folgenden Ansprüche definiert sind, entsprechen.
  • Aus dem Vorstehenden ist klar, daß die vorliegende Erfindung einen wesentlichen Fortschritt auf dem Gebiet der lokalen Netze, insbesondere auf dem Gebiet der Netze vom Token-Ring-Typ, darstellt. Insbesondere schafft die Erfindung ein automatisches Einrichten des Vollduplexmodus zwischen zwei Stationen in einem Token-Ring-Netz sowie ein automatische Zurückkehren in den Token-Ring- Modus im Fall einer Konfigurationsänderung oder des Auftretens einer anderen Bedingung, die das Zurückkehren in den Token-Ring-Modus erfordert.
  • Der Hauptvorteil der Erfindung gegenüber ihrem Vorgänger, der in den durch Querverweis erwähnten Anmeldungen beschriebenen ist, ist ihre äußerste Robustheit sogar während Konfigurationsänderungen. Gemeinsam mit ihren Vorgängern schafft die Erfindung eine hohe Gesamtband breite, die aus einer effektiven Verdopplung der Bandbreite in der Vollduplexoperation resultiert, eine geringere Latenzzeit zum Erlangen des Zugangs zu dem Netz sowie weniger Ausfallmodi und Fehlerwiederherstellungsverfahren, die in herkömmlichen Netzen eine Quelle des Organisationsaufwands darstellen.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • Ein ausführlicheres Verständnis der Erfindung kann aus der folgenden Beschreibung zweckmäßiger Ausführungen erhalten werden, die beispielhaft gegeben werden und in Verbindung mit der beigefügten Zeichnung zu lesen sind, wobei:
  • Fig. 1 ein Blockschaltplan ist, der das Konzept eines Token-Ring-Netzes zeigt;
  • Fig. 1a ein Blockschaltplan ist, der Fig. 1 entspricht, aber eine praktischere Konfiguration eines Token-Ring- Netzes unter Verwendung von Konzentratoren zeigt;
  • Fig. 2 ein Blockschaltplan ist, der eine physikalische Punkt-zu-Punkt-Vollduplexkommunikation zwischen zwei Stationen zeigt;
  • Fig. 3 ein Blockschaltplan ähnlich Fig. 1 ist, der konzeptionell zeigt, wie ein Token-Ring-Netz konfiguriert werden könnte, um eine logische Punkt-zu-Punkt-Vollduplexkommunikation zwischen zwei Stationen zu schaffen;
  • Fig. 4 ein Blockschaltplan ist, der die Verbindung von Stationen über einen Konzentrator zeigt, um eine logische Punkt-zu-Punkt-Vollduplexkommunikation zwischen den Stationen zu schaffen;
  • Fig. 5 ein Blockschaltplan ist, der die Beziehungen zwischen einem Stationsmanagementprotokoll und verschiedenen Schichten der Netzarchitektur zeigt;
  • Fig. 6 ein Blockschaltplan ist, der die Stufen des Übergangs aus dem FDDI-Token-Ring-Modus in den Vollduplexmodus zeigt;
  • die Fig. 7a-7c gemeinsam einen Ablaufplan umfassen, der die Funktionen zeigt, die in einem Zwei-Stations-Testprotokoll ausgeführt werden, das gemäß der Erfindung ausgeführt wird;
  • die Fig. 8a-8c zusammen einen Ablaufplan umfassen, der die Funktionen zeigt, die durch einen Vollduplex-Steueralgorithmus gemäß der Erfindung ausgeführt werden; und
  • die Fig. 9a-9e Formate von Frames sind, die zum Einrichten und Aufrechterhalten der Vollduplexoperation verwendet werden.
  • BESCHREIBUNG DER ZWECKMÄSSIGEN AUSFÜHRUNG
  • Wie zur Veranschaulichung in der Zeichnung gezeigt ist, betrifft die vorliegende Erfindung lokale Netze (LANs) und insbesondere LANs in Form von Token-Ring-Netzen. Fig. 1 zeigt in konzeptioneller Form ein Token-Ring-Netz mit n Stationen, von denen acht mit den Bezugszeichen 10a, 10b, 10c, 10d, 10e, 10f, 10g und 10n bezeichnete Stationen gezeigt sind. Jede Station besitzt einen Eingangsport 12a, 12b usw. und einen Ausgangsport 14a, 14b usw., wobei diese an ein Kommunikationsmedium 16 angeschlossen sein können. Jeder Station ist ein Umgehungsschalter 18a, 18b usw. zugeordnet, der logisch geschlossen werden kann, um die Station von dem Kommunikationsmedium 16 zu isolieren. Obgleich das Konzept eines jeder Station zugeordneten Umgehungsschalters nützlich ist, um den Betrieb des Netzes zu erläutern, erfolgt die Umgehung der Stationen in der Praxis in einem Konzentrator. Wie in Fig. 1a gezeigt ist, sind die Stationen 10a, 10b usw. typischer über Duplexkabel 11 an einen oder mehrere Konzentratoren angeschlossen, von denen zwei bei 19 gezeigt sind. Die Kabel können z. B. Duplex-Glasfaserkabel sein. Die Umgehungsschaltaktion wird in den Konzentratoren 19 ausgeführt.
  • Die nicht umgangenen Stationen 10 (Fig. 1) sind zur Bildung eines ununterbrochenen Rings an das Medium 16 angeschlossen. Der Ausgangsport jeder Station ist über das Medium 16 an einen Eingangsport der nächsten Station angeschlossen. Somit ist der Ring über alle aktiven Stationen geschlossen. Der Umgehungsschalter 18b für die Station 10b ist in Fig. 1 zur konzeptionellen Veranschaulichung geschlossen gezeigt, wobei er die Station 10b vom Netz isoliert, während alle anderen Umgehungsschalter 18a, 18c-18n als offen gezeigt sind.
  • Die Informationen werden in Form eines Stroms von Symbolen oder Datenbits von einer Station 10 zur nächsten in dem Ring herum übertragen, wobei jede Station die Symbole, die sie empfängt, allgemein regeneriert oder wiederholt. Jede Station 10 besitzt eine eindeutige Adresse, wobei mehrere (nicht gezeigte) Anwendervorrichtungen, die einen Zugriff auf das Netz erfordern, an sie angeschlossen sein können. Ein Beispiel des Formats eines Datenframes ist in Fig. 9b gezeigt. Es enthält eine Präambel, verschiedene Steuercodes, die Daten selbst, eine Ziel- Adresse, die eindeutig die Station und die Anwendervorrichtung identifiziert, die die Daten empfangen, sowie eine Quellen-Adresse, die eindeutig die Station und die Vorrichtung, die die Daten senden, identifiziert. Wenn eine Station die Befugnis erlangt, auf das Netz zu über tragen, überträgt die Stationen die Informationen in dieser Form an den Ring. Die "stromabwärts" der Ursprungsstation gelegenen Stationen empfangen die Informationen und decodieren die Ziel-Adresse. Die Zielstation erkennt die Ziel-Adresse und überträgt nicht nur das gesamte Frame erneut, sondern kopiert es außerdem beim Durchlaufen. Wenn die Informationen schließlich den gesamten Ring durchquert haben, werden sie von der Ursprungsstation dadurch "entfernt", daß sie das Frame einfach nicht erneut an den Ring überträgt. Die Befugnis zum Ausgeben einer Informationsübertragung an den Ring wird in einem als das Token bezeichneten speziellen Symbol übertragen. Ein Format für ein Token ist in Fig. 9a gezeigt. Das Token überträgt keine wirklichen Daten, sondern nur einen besonderen Code, der das Frame eindeutig als das Token kennzeichnet. Das Token folgt auf jede Informationsübertragung, d. h. auf einen oder auf mehrere Frames, und läuft mit den Informationen um, wobei es eine wichtige Ausnahme gibt. Das Token kann durch irgendeine Station, die eine neue Übertragung ausgeben möchte, entfernt werden. Eine Station, die nichts zu senden hat, wiederholt einfach jedes empfangenen Frame einschließlich des Tokens. Eine Station, die ihr eigenes Frame übertragen möchte, entfernt das Token oder "erfaßt" es, um zeitweilig den Zugriff auf stromabwärts gelegene Stationen zu verweigern, und überträgt ihr eigenes Frame oder ihre eigenen Frames an den Ring, was mit dem Übertragen eines neuen Tokens endet. Um den Zeitraum zu beschränken, in dem eine Station das Kommunikationsmedium nutzen kann, bevor sie das Token durchleitet, kann ein Zeitgeber oder eine andere Einrichtung verwendet werden.
  • Wie in dem Hintergrund-Abschnitt dieser Beschreibung beschrieben, besitzt das Token-Ring-Netz eine inhärente Latenzzeit, so daß irgendeine Station, die übertragen möchte, warten muß, bis das Token empfangen wurde. Diese Latenzzeit steigt mit der Umfangslänge des Rings, der Anzahl der an ihn angeschlossenen Stationen und der Menge des Nachrichtenverkehrs auf dem Ring.
  • Fig. 2 zeigt im Vergleich zwei Stationen 20a, 20b, die über ein Duplexkabelpaar 22 miteinander verbunden sind, das zwischen den zwei Stationen in beiden Richtungen physikalische Kommunikationspfade 24, 26 schafft. Die Stationen 20a und 20b sind physikalisch über einen Vollduplex-Kommunikationspfad verbunden. Falls die Stationen selbst gleichzeitig senden und empfangen können, kann zwischen ihnen eine Vollduplexkommunikation hergestellt werden. Dieser Kommunikationsmodus ist in einigen Situationen sehr wünschenswert. Da jede Station zu übertragen beginnen kann, sobald sie Daten zu senden hat, schafft ein Vollduplexmodus eine höhere Bandbreite und überwindet vollständig irgendwelche Latenzverzögerungen. Jedoch ist das Entfernen von Stationen aus einem Netz, um eine Punkt-zu-Punkt-Vollduplexkommunikation physikalisch einzurichten, sowohl kostspielig als auch unzweckmäßig. Wenn eine oder beide Stationen an einen Token-Ring mit vielen anderen Stationen angeschlossen werden, kann das physikalische oder manuelle Konfigurieren der Token-Ring- Stationen zum Betrieb in einem Punkt-zu-Punkt-Vollduplex- Kommunikationsmodus eine ernsthafte Auswirkung auf einen betriebsbereiten Token-Ring haben. Daher ist ein einfacherer Zugang zum Schaffen einer Vollduplexkommunikation in einer Token-Ring-Netz-Umgebung erforderlich.
  • Wie hier beschrieben ist, kann ein Token-Ring-Netz automatisch so rekonfiguriert werden, daß es ohne physikalisches Rekonfigurieren des Netzes und ohne die Notwendigkeit komplexer Zusatzhard- oder -software im Vollduplexmodus arbeitet. Fig. 3 zeigt, wie das Token-Ring-Netz aus Fig. 1 logisch rekonfiguriert werden könnte, um zwischen den zwei Stationen 10a und 10b im Vollduplexmodus zu arbeiten. Die allen anderen Stationen 10c-10n zugeordneten Umgehungsschalter 18c-18n sind geschlossen, um die Stationen von dem Netz zu isolieren. Somit schafft das Ringmedium 16 zwischen den zwei aktiven Stationen 10a und 10b einen doppeltgerichteten Pfad. Falls jedoch weiter Token-Ring-Protokolle beobachtet werden, arbeitet die in Fig. 3 gezeigte Konfiguration noch nicht im Vollduplexmodus. Das Token kann jederzeit nur eine der zwei aktiven Stationen besitzen. Somit kann jederzeit nur eine Station übertragen, wobei der Betrieb immer noch nur im Halbduplexmodus erfolgt. Wie bald offensichtlich wird, schafft die vorliegende Erfindung ein einfaches Verfahren, um die Konfiguration aus Fig. 3 jedesmal, wenn es notwendig wird, im Vollduplexmodus zu betreiben.
  • Fig. 4 ist ein Diagramm, das Fig. 3 ähnelt, aber zwei Stationen 30a, 30b zeigt, die über einen Konzentrator 32 logisch im Vollduplexmodus verbunden sind. Konzentratoren werden in Token-Ring-Netzen verwendet, um eine inhärente Schwäche der Ringkonfiguration zu vermeiden: Daß eine Unterbrechung an beliebiger Stelle in dem Ring das gesamte Netz außer Betrieb setzen kann. Wie zuvor mit Bezug auf Fig. 1a erwähnt, ist in einer Konzentratorkonfiguration jede Station 30a, 30b über ihren eigenen doppeltgerichteten Kommunikationskanal 34a, 34b an den Konzentrator 32 angeschlossen. Daher hat das Netz bei Kommunikationskanälen, die von einem Mittelpunkt radial nach außen führen, die gleiche offensichtliche Topologie eines Sternnetzes, ist tatsächlich aber immer noch ein Ringnetz, da die Kanäle 34a, 34b in der Weise angeschlossen sind, daß sie in dem Konzentrator 32 eine Schleife abschließen. Das Prinzip der vorliegenden Erfindung gilt in gleicher Weise für Konzentratorkonfigurationen wie jene der Fig. 1a und 4 und für die leichter erkennbaren Ringkonfigurationen der Fig. 1 und 3.
  • Die nun ausführlicher zu beschreibenden Funktionen der Erfindung können in die Netzarchitektur in einer Vielzahl verschiedener Arten integriert werden. Wie in dem Hintergrundabschnitt dieser Beschreibung diskutiert wurde, sind die meisten Netzarchitekturen in Schichten entworfen, die in gewissem Grade mit dem Referenzmodell für Offene Kommunikationssysteme des Internationalen Normenausschusses (ISO-OSI-Referenzmodell) übereinstimmen. In dem ebenfalls zuvor diskutierten (FDDI)-Netz gibt es ein Stationsmanagementprotokoll (SMT-Protokoll), das eine Steuerung auf einer Stationsebene schafft, um das Management des Betrieb der Station einschließlich des Verbindungsmanagements, des Einsetzens und Entfernens von Stationen usw. auszuführen. Einzelheiten des SMT sind in einem als Konzept veröffentlichten Dokument eines vorgeschlagenen Amerikanischen Nationalen Standards mit dem Titel FDDI Station Management (SMT), Kennzeichen X3T9.5/84-49, REV. 7.2, 25. Juni 1992, verfügbar. Fig. 5 zeigt graphisch eine FDDI-Station 50 mit einem Stationsmanagementprotokoll (SMT-Protokoll) 52 sowie einigen tieferen Schichten der Netzarchitektur. Diese umfassen die MAC-Teilschicht (Medienzugriffssteuerungs-Teilschicht) 54, eine Bitübertragungsschicht (PHY) 56 und eine als die vom physikalische Medium abhängige Schicht (PMD-Schicht) bekannte Teilschicht 58 unterhalb der Bitübertragungsschicht. Diese Schichten sind ausführlich in den Amerikanischen Nationalen Standards ANSI X3.148-1988 und ANSI X3.139-1987 definiert.
  • Das Stationsmanagementsubjekt (SMT-Subjekt) steuert und organisiert weitere Protokollsubjekte wie etwa die Medienzugriffssteuerungsteilschicht (MAC-Teilschicht) 54, die Bitübertragungsschicht (PHY) 56, das vom physikalischen Medium abhängige Objekt (PMD-Objekt) 58, einen Konfigurationsschalter 60 und den Umgehungsschalter 18. Einige der durch das SMT ausgeführten Funktionen und Protokolle sind das Ringmanagement (RMT) 52.1, das Verbindungsmanagement (CMT) 52.2 und die SMT-Framedienste 52.3. Die SMT-Framedienste umfassen die Ausführung von framebasierten Protokollen wie etwa das Übertragen und Empfangen von Nachbar- Informationsframes (NIFs).
  • Die zweckdienlichste Weise, die Funktionen der Erfindung in die Architektur eines Token-Ring-Netzes wie etwa in die FDDI zu integrieren, liegt primär in dem Stationsmanagementprotokoll 52 und auf der Ebene der MAC-Teilschicht. Die Erfindung ist jedoch nicht auf diese Verwirklichung beschränkt. Um festzustellen, ob eine Zweistationskonfiguration existiert und ob die zwei Stationen bereit sind, im Vollduplexmodus zu arbeiten, kann z. B. ein auf der Bitübertragungsschicht beruhendes Protokoll verwendet werden. In einigen Netzen verwendet die Verbindungsmanagementschnittstelle (CMT-Schnittstelle) 52.2 Signale der Bitübertragungsschicht, um Verbindungsqualitätsprüfungen auszuführen, um Topologieinformationen, den Verbindungstyp, die Fehlerzustandspropagation und die Synchronisation der physikalischen Verbindung auszutauschen.
  • In der folgenden Diskussion wird vorausgesetzt, daß die Datenframes fehlerfrei übertragen und empfangen werden. Es ist jedoch selbstverständlich, daß Frames, die erfaßte Fehler enthalten, ignoriert oder verworfen werden können. Wie weiter beschrieben wird, werden einige gemäß der Erfindung erzeugte Frames erforderlichenfalls erneut übertragen.
  • Der Übergang aus dem FDDI-Token-Ring-Modus in den Vollduplexmodus erfolgt automatisch und vom Standpunkt eines Anwenders aus vollständig transparent. Fig. 6 ist ein Überblick eines Vollduplex-Autokonfigurationsprotokolls. Bevor die Vollduplexkommunikation beginnen kann, muß das Protokoll von zwei Stationen in einem Token-Ring-Netz vollständig ausgeführt werden. Das Protokoll ermöglicht das dynamische Konfigurieren und den automatischen Betrieb der Datenverbindung zwischen zwei Stationen entweder im Token-Ring-Modus oder im Vollduplexmodus. Außerdem stellt das Protokoll sicher, daß jede Station, die im Vollduplexmodus arbeitet, bei einer Konfigurationsänderung wie etwa dann, wenn eine dritte Station an den Ring angeschlossen wird, in den Token-Ring-Modus zurückschaltet.
  • Nach einer (in Fig. 6 nicht gezeigten) Initialisierungsphase beginnt die Station ihre Operation in dem durch den FDX-Leerlaufzustand 70 bezeichneten FDDI-Token-Ring- Modus. Die Station führt dann kontinuierlich einen (ausführlich zu beschreibenden) Zwei-Knoten-Test aus, der, wie bei 72 gezeigt ist, ermitteln kann, daß in dem Token-Ring nur zwei aktive Stationen vorhanden sind. Diese Ermittlung verschiebt den Autokonfigurationszustand in den bei 74 gezeigten FDX-Anforderungs-Zustand. Eine Station in diesem Zustand der Autokonfiguration überträgt eine FDX-Anforderung an den Ring und wartet auf eine FDX- Quittierung oder auf eine FDX-Anforderung von der anderen Station in dem Ring. Falls dies, wie bei 76 gezeigt ist, geschieht, tritt die Station in den bei 78 gezeigten FDX- Bestätigungszustand ein. Während des FDX-Bestätigungszustands tauschen die Stationen weitere Protokollnachrichten aus, um ihre Übergänge in den bei 80 gezeigten FDX- Operations-Zustand zu synchronisieren.
  • Beim Empfang des ersten FDX-Ack-Frames initiiert eine Station, die im FDX-Anforderungs-Zustand oder im FDX- Bestätigungszustand ist, einen Mechanismus, um der anderen Station zu signalisieren, daß sie in den Vollduplex- Operations-Zustand eintreten soll. Um eine nachteilige Wechselwirkung mit den Token-Ring-Protokollzeitgebern (z. B. das Ablaufen des TVX-Zeitgebers in der FDDI) zu vermeiden, muß die zweite der zwei Stationen innerhalb eines spezifizierten Zeitraums, nachdem die erste Station in den Vollduplex-Operations-Zustand eingetreten ist, in den Vollduplex-Operations-Zustand eintreten. Der spezifizierte Zeitraum ist durch die Token-Ring-Protokoll-Zeitgeber wie etwa durch den TVX-Zeitgeber bestimmt. Zum Beispiel beträgt der spezifizierte Zeitraum für die FDDI 2,5 Millisekunden, d. h. den voreingestellten Wert des ANSI-FDDI-Standards für den TVX-Zeitgeber. Wenn eine Station in den Vollduplex-Operations-Zustand eintritt, während die andere in dem Token-Ring-Modus verbleibt, wiederholt die Station in dem Vollduplex-Operations- Zustand kein Frame oder Token mehr. Somit sieht die Station in dem Token-Ring-Modus keine Frames oder Token mehr in dem Ring und initialisiert nach Ablauf des TVX- Zeitgebers den Token-Ring.
  • In den Verwirklichungen der meisten Stationen kann die Verarbeitung eines empfangenen Frames einer viel längeren Verzögerung als die Verarbeitung einer Programmunterbrechung unterliegen. (Eine Programmunterbrechung ist ein Mechanismus, um den Betrieb eines Prozessors in der Weise anzuhalten, daß er zu einem späteren Zeitpunkt, nach dem Ausführen einer anderen Operation mit einer höheren Priorität, fortgeführt werden kann.) Zum Beispiel kann eine FDX-Anforderung oder ein ACK-Frame einer Verzögerung unterliegen, die von mehreren Millisekunden bis zu Hunderten von Millisekunden beträgt. Andererseits kann die meiste Programmunterbrechungsverarbeitung wie etwa die einer Programmunterbrechung zur Anzeige der Detektion eines Beschränkten Tokens (Restricted Tokens) in weniger als einer Millisekunde ausgeführt werden. In der typischen Verwirklichung einer Station erhalten die Programmunterbrechungen, die sich auf das Token-Ring-Protokoll beziehen, eine verhältnismäßig höhere Priorität als die Frame-Verarbeitung, wobei dies die zum Bedienen einer Programmunterbrechung erforderliche Zeit beschränkt. Der Mechanismus, der in der Erfindung verwendet wird, um den betreffenden Stationen zu signalisieren, daß sie in den Vollduplex-Operations-Zustand eintreten sollen, verwendet die Beschränktes-Token-Programmunterbrechung sowie die Eigenschaft, daß sichergestellt ist, daß der Programmunterbrechungsdienst in weniger als der Hälfte des Werts des TVX-Zeitgebers abgeschlossen wird.
  • Wie zuvor beschrieben wurde, initiiert eine Station in dem FDX-Anforderungs-Zustand oder in dem FDX-Bestätigungszustand beim Empfang des ersten FDX-Ack-Frames den Übergang in den FDX-Operations-Zustand. Die Station initiiert die Übertragung eines Beschränkten Tokens. Der momentane Entwurf verwendet einen von der Digital Equipment Corporation hergestellten als DC7109B bezeichneten MAC-Chip (oder einen von Motorola hergestellten als MM68838 bezeichneten völlig gleichen Chip). Um ein Beschränktes Token zu übertragen, weist die Verwirklichung der Station den MAC-Chip an, ein Paket unter Verwendung eines Paketanforderungs-Anfangsblocks (3-Byte-Feld) zu übertragen, der für den MAC-Chip spezifiziert, daß er beim Erfassen und Aufnehmen eines Tokens ein Beschränktes Token übertragen soll. Das Beschränkte Token durchläuft den Ring und wird durch beide Stationen erfaßt. Beim Erfassen des Beschränkten Tokens in dem Ring erzeugt der MAC-Chip eine Beschränktes-Token-Programmunterbrechung. Obwohl die Station in dem FDX-Bestätigungszustand ist, bewirkt die Beschränktes-Token-Programmunterbrechung, daß die Station in den FDX-Operations-Zustand eintritt. Somit treten die zwei Stationen auf der Grundlage des gleichen Beschränkten Tokens in den FDX-Operations-Zustand ein. Vorausgesetzt, daß die Token-Ring-Ausbreitungszeit begrenzt und die Programmunterbrechungsverarbeitungszeit der Station so beschaffen ist, daß sie begrenzt ist, schafft der Beschränktes-Token-Mechanismus ein Verfahren, um zu erreichen, daß die zwei Stationen innerhalb einer begrenzten Zeit in den FDX-Operations-Zustand eintreten.
  • Die Verwendung des Beschränkten Tokens ist einzigartig für die vorliegende Erfindung. Der ANSI-FDDI-Standard verwendet das Beschränkte Token für einen gänzlich anderen Zweck, zur Schaffung eines beschränkten oder reservierten Dialogdienstes. Weitere Einzelheiten dieser Verwendung des Beschränkten Tokens finden sich in der ANSI-FDDI-MAC-Standard-Dokumentation. Diese Erfindung verwendet ein Beschränktes Token dann und nur dann, wenn sichergestellt ist, daß in dem Ring nur zwei Stationen vorhanden sind und daß die zwei Stationen bereit und in der Lage sind, in den Vollduplexmodus einzutreten. Die Verwendung des Beschränkten Tokens wird durch die Tatsache angeregt, daß der ausgewählte MAC-Chip eine zweckmäßige Einrichtung zum Übertragen eines Beschränkten Tokens schafft und bei der Detektion eines Beschränkten Tokens in dem Token-Ring eine Programmunterbrechung erzeugt. Außerdem wird das Beschränkte Token, während die zwei Stationen versuchen, in den Vollduplexmodus einzutreten, nicht für andere Zwecke verwendet. Solange sie den gleichen Grundforderungen der Erfindung genügen, könne andere gegenseitig vereinbarte Signale verwendet werden, um zu bewirken, daß die Stationen in den Vollduplexmodus eintreten. Genauer sollten die gegenseitig vereinbarten Signale zweckmäßig zu erzeugen sein, beim Erfassen, wie etwa durch das Bedienen einer Programmunterbrechung, schnell verarbeitet werden und eindeutig sein, d. h., während die zwei Stationen versuchen, in den Vollduplexmodus einzutreten, nicht für irgendeinen anderen Zweck verwendet werden. Andere mögliche Verfahren, die nicht das Beschränkte Token verwenden, sind:
  • 1. Die Verwendung eines speziellen Frames, das die zwei Stationen, die in den Vollduplexmodus eintreten sollen, innerhalb eines spezifizierten begrenzten Zeit benachrichtigt und synchronisiert.
  • 2. Die Verwendung eines speziellen Signals (z. B. eines Signals der Bitübertragungsschicht), das die zwei Stationen benachrichtigt und synchronisiert, so daß sie innerhalb der spezifizierten begrenzten Zeit in den Vollduplexmodus eintreten.
  • In dem FDX-Operations-Zustand 80 läuft der Zwei-Knoten- Test kontinuierlich als ein Mechanismus, der den FDX- Operations-Zustand aufrechterhält. Falls der Zwei-Knoten- Test, während die Station in dem FDX-Operations-Zustand ist, nicht bestanden wird, kehrt der Operationsmodus zu dem eines FDDI-Rings zurück.
  • Das Autokonfigurationsprotokoll für die Behandlung von Übergängen zwischen dem FDDI-Token-Ring-Modus und dem Vollduplexmodus wird als zwei gleichzeitig ausgeführte Prozesse realisiert: Ein (in den Fig. 7a-7c gezeigter) Zwei-Knoten-Test und ein (in den Fig. 8a-8c gezeigtes) Vollduplex-Steuerprotokoll. Für eine vollständigere Erläuterung der Erfindung werden diese Prozesse nun ausführlich beschrieben.
  • Definitionen:
  • Die folgenden Variablen werden in den zwei Grundprozessen der Erfindung, d. h. in dem Zwei-Knoten-Test und in dem Vollduplex-Steuerprotokoll verwendet.
  • FdxEnable- eine Binärvariable, die anzeigt, ob die Vollduplexoperation freigegeben ist oder nicht (T = freigegeben, F = gesperrt)
  • FdxOp eine Binärvariable, die den Zustand der Vollduplexoperation anzeigt (T = arbeitet im Vollduplexmodus, F = arbeitet nicht im Vollduplexmodus)
  • LoseClaim eine Binärvariable, die ermittelt, ob die MAC ein normales Anspruchsverfahren und eine Ringwiederherstellung ausführen sollte (T = sperrt Anspruchsgewinnung und Ring-Fehlerwiederherstellung, F = gibt FDDI-Anspruchsverfahren und Ring-Fehlerwiederherstellung frei)
  • MACFdxMode eine Binärvariable, die den Operationsmodus der MAC ermittelt (T = Vollduplexmodus, F = Token-Ring- Modus)
  • My_UNA die Adresse meines stromaufwärts gelegenen Nachbarn in dem LAN
  • My_DNA die Adresse meines stromabwärts gelegenen Nachbarn in dem LAN
  • My_UNA_StationID die SMT-Stations-ID meines stromaufwärts gelegenen Nachbarn
  • My_DNA_StationID die SMT-Stations-ID meines stromabwärts gelegenen Nachbarn
  • Fdx_UNA_Validate ein Binärmerker, der anzeigt, daß My_UNA überprüft werden muß, da sich My_DNA geändert hat (T = My_UNA kann sich geändert haben, F = My_UNA ist in Ordnung)
  • Fdx_DNA_Validate ein Binärmerker, der anzeigt, daß My_DNA überprüft werden muß, da sich My_UNA geändert hat (T = My_DNA kann sich geändert haben, F = My_DNA ist in Ordnung)
  • TwoNode ein Binärmerker, der den Zustand des Zwei-Knoten-Tests anzeigt (T = es wird ein Zwei-Knoten-Ring erfaßt, F = es wird kein Zwei-Knoten-Ring erfaßt)
  • EnteringFDX ein Binärmerker, der den Übergang in die Vollduplexoperation anzeigt; der Übergang beginnt beim Empfang eines Fdx-Ack-Frames und endet, wenn ein Beschränktes Token empfangen wird (T = Übergang in die Vollduplexoperation ist im Gange, F = es ist kein Übergang im Gange)
  • FdxOp ein Binärmerker, der den Zustand der Vollduplexoperation anzeigt (T = arbeitet im Vollduplexmodus, F = arbeitet nicht im Vollduplexmodus)
  • Zwei-Knoten-Test:
  • Die Fig. 7a-7c zeigen ausführlich den Zwei-Knoten-Test beginnend (in Fig. 7a) mit einem Stationsinitialisierungsverfahren im Block 90 und mit der Initialisierung einiger kritischer Stationsvariablen. Insbesondere werden My_UNA und My_DNA anfangs auf Nullwerte gesetzt, während die Variablen Fdx_UNA_Valid und Fdx_DNA_Valid auf falsch gesetzt werden. Außerdem wird die Zwei-Knoten-Variable TwoNode anfangs auf falsch gesetzt. Diese gesamte Initialisierung findet im Block 92 der Figur statt.
  • Der nächste Schritt nach der Initialisierung besteht in der Ermittlung, ob der Ring betriebsbereit ist (Block 94). Falls der Ring nicht betriebsbereit ist, wiederholt das Verfahren den Test im Block 94. Falls der Ring betriebsbereit ist, ist der nächste Schritt in dem Verfahren, wie im Block 96 gezeigt ist, der Start eines UNA- Zeitgebers und eines DNA-Zeitgebers. Diese Zeitgeber werden zum Definieren einer Maximalzeit zum Ermitteln der Adresse des stromaufwärts gelegenen Nachbarn (UNA) und der Adresse des stromabwärts gelegenen Nachbarn (DNA) verwendet. Im Block 98 wird dann ein Identifizierer für die momentane Transaktion auf einen neuen Wert initialisiert und, wie im Block 100 gezeigt ist, eine Nachbar- Informationsframe-Anforderung (NIF-Anforderung) übertragen. Gleichzeitig mit dem Übertragen der NIF-Anforderung wird ein NIF-Übertragungszeitgeber gestartet, um einen Zeitraum für das periodische Senden zusätzlicher NIF- Anforderungen zu messen.
  • An dieser Stelle hat die Station in dem Verfahren eine NIF-Anforderung übertragen und wartet auf den Empfang einer NIF-Antwort. Die Station ermittelt die Identitäten ihres nächsten stromaufwärts gelegenen Nachbarn (UNA) und ihres nächsten stromabwärts gelegenen Nachbarn (DNA) dadurch, daß sie die nachfolgenden NIF-Anforderungen, -Ankündigungen und -Antworten untersucht, die sie über den Token-Ring empfängt.
  • Der Mechanismus zum Identifizieren der UNA ist ähnlich dem Verfahren, das in den durch Querverweis erwähnten Anmeldungen verwendet wird, wobei er einen als der A- Indikator bekannten Merker verwendet, der durch die MAC- Standardprotokolle spezifiziert ist. Wie in Fig. 9c gezeigt ist, enthält jedes NIF-Frame (und tatsächlich jedes Frame irgendeines Typs) am Ende des Frames ein Frame-Zustandsfeld (FS-Feld). Das Frame-Zustandsfeld enthält den A-Indikator oder den Adresse-Erkannt-Indikator. Der Indikator besitzt die möglichen Werte gesetzt und zurückgesetzt und wird durch die Station, von der das Frame ausgeht, in dem zurückgesetzten Zustand übertragen. Falls eine weitere Station die Ziel-Adresse in dem Frame als ihre eigene Einzel- oder Gruppenadresse erkennt, ändert sie den A-Indikator in den gesetzten Zustand. Andernfalls läßt eine Station, die die Ziel-Adresse nicht erkennt, den A-Indikator ungeändert.
  • Wenn eine Station eine NIF-Anforderung überträgt, die sie an alle Stationen sendet, setzt somit die nächste stromabwärts gelegene Station, die die Anforderung empfängt, den A-Indikator. Wichtiger ist, daß eine Station, falls sie eine NIF-Anforderung mit dem zurückgesetzten A-Indikator empfängt, die erste sein muß, die die Anforderung empfängt, wobei die Anforderung von dem stromaufwärts gelegenen Nachbarn der Station ausgegangen sein muß. Die Quellen-Adresse in dem Anforderungs-Frame liefert dann die UNA für die Station.
  • Der Mechanismus zum Ermitteln der DNA für eine Station verwendet ebenfalls NIF-Anforderungen, beruht aber auf dem Empfangen einer geeigneten NIE-Antwort von der stromabwärts gelegenen Nachbarstation. Jedes NIF-Frame besitzt einen Transaktions-Identifizierer, der in ihm durch die Station gespeichert wird, in der das Frame seinen Ursprung hat. Wenn eine Station auf eine NIF-Anforderung antwortet, verwendet die NIF-Antwort den gleichen Transaktions-Identifizierer, so daß die Antwort richtig der entsprechenden Anforderung zugeordnet werden kann. Nur die erste Station, die eine NIF-Anforderung empfängt, überträgt eine Antwort. Wenn die Station, in der die NIF- Anforderungen ihren Ursprung hat, eine Antwort mit dem richtigen Transaktions-Identifizierer empfängt, kann die Ursprungsstation dann die Quellen-Adresse von der NIF- Antwort zum Identifizieren der DNA verwenden.
  • Der Zwei-Knoten-Grundtest ist erfüllt, wenn die UNA- und die DNA-Variable den gleichen Wert haben, d. h., wenn der nächste stromaufwärts und stromabwärts gelegene Nachbar der gleiche sind. Wie weiter beschrieben wird, umfaßt der Test aber außerdem ebenfalls eine weitere Gültigkeitsprüfung, um zu überprüfen, daß eine Zwei-Knoten-Bedingung vorliegt.
  • Nach dem Übertragen einer NIF-Anforderung (Block 100) überprüft das Verfahren, wie im Block 102 gezeigt ist, ob eine NIF-Antwort empfangen wurde, die den momentanen Transaktions-Identifizierer enthält. Falls keine solche NIF-Antwort empfangen wurde, wird die Verarbeitung im Block 104 (über den. Verbindungskreis A) fortgesetzt, wobei eine Prüfung auf den Empfang einer NIF-Anforderung oder einer NIF-Ankündigung ausgeführt wird. Falls eine solche empfangen wurde, wird (im Block 106) der Frame- Zustands-A-Indikator des empfangenen Frames überprüft. Falls der A-Indikator in einem zurückgesetzten Zustand ist, ist dies die erste Station, die die NIF-Anforderung oder -Ankündigung empfängt. Der A-Indikator wird automatisch durch ein MAC-Protokoll gesetzt, wobei die Station nun vorläufig ihren stromaufwärts gelegenen Nachbarn identifiziert hat. Das Verfahren wird im Block 108 fortgesetzt (Fig. 7b, die über den Verbindungskreis B erreicht wird), wobei der UNA-Zeitgeber neu gestartet und die My_UNA_StationID auf den Stationsidentifizierer des in der NIF-Anforderung oder -Ankündigung empfangenen SMT- Identifizierers gesetzt wird. Das empfangene Quellen- Adressenfeld in der NIF-Anforderung wird im Block 110 mit dem momentanen Wert von My_UNA verglichen. Falls sie nicht übereinstimmen, zeigt dies an, daß sich der stromaufwärts gelegene Nachbar, möglicherweise infolge einer Netz-Neukonfiguration, geändert hat. Falls der My_UNA- Wert, wie im Block 112 ermittelt wird, keine Null (sein sämtlich aus Nullen oder aus einem anderen vorgegebenen Wert bestehender Anfangswert) ist, nimmt das Verfahren an, daß sich My_UNA geändert hat und setzt, wie im Block 114 gezeigt ist, einen Gültigkeitsprüfungsmerker Fdx_DNA_Validate auf eine Wahr-Bedingung. Dieser Merker wird solange nicht auf eine Falsch-Bedingung geändert, bis ein neuempfangener My_DNA-Wert mit dem momentan gespeicherten Wert von My_DNA übereinstimmt. Im folgenden wird der neuermittelte Wert für My_UNA, wie er von der empfangenen Quellen-Adresse abgeleitet wird (Block 116), verwendet. Falls die empfangene Quellen-Adresse, wie im Block 110 ermittelt wird, bereits die gleiche wie My_UNA war, wird der Fdx_UNA_Validate-Merker im Block 118 auf eine Falsch-Bedingung gesetzt, um anzugeben, daß es keine Änderung in My_DNA gegeben hat. Nachdem My_UNA und einer der Merker Fdx_UNA_Validate und Fdx_DNA_Validate auf den neuesten Stand gebracht wurden, wird der TwoNode-Merker, wie in der Beschriftung zu Fig. 7b angegeben ist, auf eine geeigneten Binärbedingung gesetzt.
  • Die Grundbedingung, die den Zustand des TwoNode-Merkers ermittelt, besteht darin, daß My_UNA und My_DNA gleich sein sollten. Es gibt drei zusätzliche Bedingungen, die erfüllt sein müssen, damit TwoNode in der Wahr-Bedingung bleibt. Falls einer der Gültigkeitsprüfungsmerker My_UNA Validate und My_DNA Validate in einer Wahr-Bedingung ist, zeigt dies zunächst an, daß eine mögliche Neukonfigurierung erfaßt wurde und daß TwoNode nicht als wahr betrachtet werden sollte, bis eine weitere Gültigkeitsprüfung ausgeführt und die Gültigkeitsprüfungsmerker beide auf die Falsch-Bedingung gesetzt wurden. Eine zweite Bedingung besteht darin, daß die global eindeutigen Stationsadressen des stromaufwärts und des stromabwärts gelegenen Nachbarn völlig gleich sein müssen; d. h. My_UNA_StationID = My_DNA_StationID. Die dritte Bedingung besteht darin, daß My_StationID nicht gleich My_UNA_StationID sein sollte. Dies soll den Fall einer Station in dem Rückschleifenmodus oder einer einzelnen Station in dem Token-Ring ausschließen, wobei das Verfahren in diesem Fall aufgrund der Übereinstimmung der Werte von UNA und DNA andernfalls fälschlich folgern könnte, daß zwei Stationen vorhanden sind.
  • Nachdem im Block 120 der TwoNode-Merker gemäß diesen Bedingungen gesetzt ist, schreitet das Verfahren im Block 122 von Fig. 7a über den Verbindungskreis C fort. Falls der A-Indikator der im Block 106 untersuchten empfangenen NIF-Anforderung oder -Ankündigung nicht zurückgesetzt ist, wird das Frame, wie im Block 124 gezeigt ist, verworfen, wobei das Verfahren im Block 122, in dem ermittelt wird, ob der UNA-Zeitgeber abgelaufen ist, fortgesetzt wird. Falls das zutrifft, wird, wie im Block 126 gezeigt ist, My_UNA auf einen Nullwert und der TwoNode- Merker auf falsch gesetzt. Im Block 128 wird dann überprüft, ob der DNA-Zeitgeber abgelaufen ist. Falls das zutrifft, wird, wie im Block 130 gezeigt ist, My_DNA auf einen Nullwert und der TwoNode-Merker auf falsch gesetzt.
  • Nach diesen UNA- und DNA-Zeitgebertests wird der Ring im Block 132 auf seinen Betriebszustand überprüft. Falls der Ring nicht betriebsbereit ist, kehrt das Verfahren zum Block 92 zurück, um mehrere Zustandsvariablen zu initialisieren und dann die Überprüfung des Rings fortzusetzen, bis, wie im Block 94 gezeigt ist, der Betriebszustand erreicht ist. Falls im Block 132 gefunden wird, daß der Ring betriebsbereit ist, wird im Block 134 der Zustand des NIF-Zeitgebers geprüft. Falls der NIF-Zeitgeber noch nicht abgelaufen ist, wird die Verarbeitung im Block 102 fortgesetzt, um eine weitere Überprüfung auf den Empfang einer NIF-Antwort auszuführen. Falls der NIF-Zeitgeber abgelaufen ist, kehrt das Verfahren zum Block 100 zurück, um eine weitere NIF-Anforderung zu übertragen und den NIF-Übertragungszeitgeber zurückzusetzen.
  • Mit Ausnahme der in Fig. 7c gezeigten Ermittlung des DNA- Werts umfaßt die vorstehende Beschreibung der Fig. 7a und 7b alle Funktionen des Zwei-Knoten-Tests. Wenn eine NIF- Antwort empfangen wird und, wie im Block 102 (Fig. 7b) ermittelt wird, den momentanen Transaktions-Identifizierer besitzt, wird das Verfahren über den Verbindungskreis D mit Block 136 fortgesetzt. Da von dem nächsten stromabwärts gelegenen Nachbarn eine NIF-Antwort empfangen wurde, setzt der Block 136 den DNA-Zeitgeber zurück und setzt My_DNA auf den empfangenen SMT-Stationsidentifizierer. Die in Fig. 7c zur DNA-Ermittlung ausgeführten Funktionen sind sehr ähnlich zu den in Fig. 7b zur UNA- Verarbeitung ausgeführten.
  • Im Block 138 wird die empfangene Quellen-Adresse mit dem momentanen Wert von My_DNA verglichen. Falls sie nicht übereinstimmen, zeigt dies an, daß sich der stromabwärts gelegene Nachbar, möglicherweise infolge einer Netzneukonfiguration, geändert hat. Falls der My_DNA-Wert, wie im Block 140 ermittelt wird, nicht Null ist (sein Anfangswert vollständig aus Nullen oder aus einem anderen vorgegebenen Wert), nimmt das Verfahren an, daß sich My_DNA geändert hat und setzt einen Gültigkeitsprüfungsmerker, Fdx_UNA_Validate, wie im Block 142 gezeigt ist, auf eine Wahr-Bedingung. Dieser Merker wird nicht in eine Falsch-Bedingung geändert, bis ein neuempfangener My_UNA- Wert mit dem momentan gespeicherten Wert von My_UNA übereinstimmt. Im folgenden wird der aus der empfangenen Quellen-Adresse abgeleitete neuermittelte Wert für My_DNA verwendet (Block 144). Falls die empfangene Quellen- Adresse, wie im Block 138 ermittelt wird, bereits die gleiche wie My_DNA war, wird der Fdx_DNA_Validate-Merker im Block 146 auf eine Falsch-Bedingung gesetzt, die anzeigt, daß es keine Änderung in My_DNA gegeben hat. Nachdem My_DNA und der Merker Fdx_DNA_Validate auf den neuesten Stand gebracht wurden, wird der TwoNode-Merker, wie in der Beschriftung zu Fig. 7c gezeigt ist, auf eine geeignete Binärbedingung gesetzt (Block 146), wobei das Verfahren im Block 104 über den Verbindungskreis A fortgesetzt wird.
  • Die Operation des Zwei-Knoten-Testverfahrens kann wie folgt zusammengefaßt werden. Nach dem Initialisieren überträgt jede Station periodisch eine NIF-Anforderung. Dann ermittelt die Station aus einer empfangenen NIF- Anforderung, deren A-Indikator zurückgesetzt ist, ihren nächsten stromaufwärts gelegenen Nachbarn (UNA), während sie ihren nächsten stromabwärts gelegenen Nachbarn (DNA) aus einer NIF-Antwort ermittelt, deren Transaktions- Identifizierer bestätigt, daß die Antwort ihren Ursprung in dem nächsten stromabwärts gelegenen Nachbarn hat. Um eine fehlerhafte Folgerung, daß der Token-Ring nur zwei Knoten enthält, auszuschließen, wird außerdem jedesmal, wenn das Zwei-Knoten-Testverfahren ermittelt, daß sich die UNA oder die DNA seit deren letzter Beobachtung geändert hat, für die andere der zwei Nachbaradressen ein Gültigkeitsprüfungsmerker gesetzt. Ein Wahr-Wert für einen der beiden Gültigkeitsprüfungsmerker verhindert die Erzeugung eines Wahr-Werts für den TwoNode-Merker, wobei dieser solange nicht auf einen Falsch-Wert gelöscht wird, bis ein neubeobachteter UNA- oder DNA-Wert mit dem früher beobachteten Wert übereinstimmt. Das Zwei-Knoten-Testverfahren stellt kontinuierlich den Wert des TwoNode-Merkers ein, der teils bestimmt, ob in einen Vollduplexmodus eingetreten werden kann.
  • Vollduplex-Steuerverfahren:
  • Wie zuvor erwähnt wurde, läuft das in den Fig. 8a-8c gezeigte Vollduplex-Steuerverfahren gleichzeitig mit dem oben mit Bezug auf die Fig. 7a-7c diskutierten Zwei- Knoten-Test ab. Nach der durch den Block 150 (Fig. 8a) gezeigten Stationsinitialisierung müssen zwei Schwelltests erfüllt werden, bevor das Verfahren aus dem FDX- Leerlaufzustand heraus fortschreitet. Falls der TwoNode- Merker wahr ist und falls die Vollduplexoperation für die Station, wie im Block 152 ermittelt wird, freigegeben ist, kann die FDX-Verarbeitung begonnen werden. Falls eine dieser beiden Bedingungen nicht wahr ist, fährt das Verfahren mit dem Prüfen der Bedingungen fort, wobei das Verfahren in dem FDX-Leerlaufzustand verbleibt.
  • Um mit dem Übergang zur FDX-Kommunikation zu beginnen, wird in den FDX-Anforderungs-Zustand eingetreten. Zunächst wird ein FDX-Transaktions-Identifizierer auf einen neuen SMT-Transaktionswert gesetzt (Block 154), während dann, wie im Block 156 gezeigt ist, ein FDX-Anforderungs- Frame übertragen und der FDX-Anforderungs-Zeitgeber gestartet wird. Wie im Block 158 gezeigt ist, werden dann eine Anzahl von Bedingungen getestet, deren jede zu einer Rückkehr in den FDX-Leerlaufzustand führen könnte. Die Bedingungen sind: das Vorhandensein einer Rücksetzbedingung, das Erfassen eines Zustands, in dem der Ring nicht betriebsbereit ist, FDX ist nicht freigegeben oder der TwoNode-Merker ist in einer Falsch-Bedingung. Für irgendeine dieser Bedingungen kehrt das Verfahren zu Block 152 zurück.
  • Wie im Block 160 gezeigt ist, ist der nächste Teil des Vollduplex-Steuerverfahrens der Test auf den Ablauf des FDX-Zeitgebers. Falls er abgelaufen ist, wird, wie im Block 162 gezeigt ist, eine FDX-Anforderungsaktion ausgeführt. Im Grunde ist dies die gleiche Aktion, wie sie im Block 156 ausgeführt wurde. Es wird ein neues FDX-Anforderungs-Frame mit dem momentanen SMT-Transaktions-Identifizierer übertragen und der Fdx-Anforderungszeitgeber neu gestartet. Die Anwesenheit der Blöcke 160 und 162 in dem Verfahren stellt sicher, daß periodisch eine neue FDX- Anforderung übertragen wird.
  • Als nächstes prüft das Verfahren (im Block 164) auf den Empfang einer FDX-Anforderung oder (im Block 166) einer FDX-Quittierung. Wenn eine FDX-Anforderung empfangen wird, wird die Aktion des Startens des FDX-Bestätigungs- Zeitgebers (Block 168) und dann des Ausführens einer Anforderung-Empfangen-Aktion ausgeführt (Block 170). Wenn eine FDX-Quittierung empfangen wird, wird die Aktion des Startens des FDX-Bestätigungs-Zeitgebers und des FDX- Quittierungs-Zeitgebers unternommen (Block 172) und dann die Quittierung-Empfangen-Aktion ausgeführt (Block 174).
  • Der Grundmechanismus für das Ausführen des Übergangs in den Vollduplexmodus erfordert, daß der Übergang, um eine Wechselwirkung mit den Token-Ring-Protokollzeitgebern zu vermeiden, für beide Stationen innerhalb eines begrenzten Zeitraums ausgeführt wird. Wenn eine Station in dem FDX- Anforderungs-Zustand oder in dem FDX-Bestätigungszustand ist, initiiert sie auf den Empfang eines FDX-Ack-Frames hin den Übergang in den FDX-Operations-Zustand. Die Station initiiert den Übergang dadurch, daß sie ein Beschränktes Token übermittelt, das den Ring durchläuft und von beiden Stationen erfaßt wird. Beim Erfassen des Beschränkten Tokens erzeugt jede Station eine Beschränktes-Token-Programmunterbrechung, wobei die Wirkung der Programmunterbrechung darin besteht, daß die Station in den FDX-Operations-Zustand eintritt. Da die Token-Ring- Ausbreitungszeit begrenzt ist und die Programmunterbrechungs-Verarbeitungszeit der Station so beschaffen ist, daß sie begrenzt ist, treten beide Stationen nahezu gleichzeitig, vor der Operation irgendeines Token-Ring- Protokoll-Zeitgebers, in den Vollduplexmodus ein.
  • Genauer wird beim Empfang einer FDX-Anforderung der FDX- Bestätigungs-Zeitgeber gestartet (Block 168, um die Zeit für den Übergang zu beschränken), während die Anforde rung-Empfangen-Aktion (Block 170) eine Folge ausführt, die die folgenden Schritte umfaßt:
  • Übertrage ein Fdx-Ack-Frame mit einer neuen SMT- Transaktions-ID;
  • starte den FdxAck-Zeitgeber;
  • setze den LoseClaim-Merker auf wahr;
  • setze den EnteringFdx-Merker auf falsch.
  • An dieser Stelle müssen möglicherweise einige der Funktionen, die für den Token-Ring-Operationsmodus spezifisch sind, gesperrt sein, um sicherzustellen, daß diese Funktionen nicht den Übergang in den Vollduplexmodus stören. Um den Zeitraum zu beschränken, in dem diese Token-Ring- Funktionen gesperrt sind, wird ein Vollduplex-Bestätigungs-Zeitgeber verwendet. Eine wichtige Token-Ring- Modusfunktion, die gesperrt sein muß, betrifft die Aktion der MAC-Protokoll-Zeitgeber, die zu einer Ringinitialisierung in dem Fall führt, daß nicht innerhalb einer spezifizierten Zeit ein Token oder ein Frame empfangen wird. Das Wahr-Setzen des LoseClaim-Merkers stellt sicher, daß diese Zeitgeber vorübergehend gesperrt sind, um ohne versehentliche Unterbrechung einen erfolgreichen Übergang in den Vollduplexmodus zu ermöglichen.
  • Falls, wie im Block 166 erfaßt wird, erstmals ein FDX- Quittierungsframe empfangen wird, werden der FDX-Bestätigungs- und der FDX-ACK-Zeitgeber gestartet (Block 172) und die Quittierung-Empfangen-Aktion ausgeführt (Block 174). Diese Aktion umfaßt die folgenden Schritte:
  • Setze den EnteringFdx-Merker auf wahr;
  • setze den LoseClaim-Merker auf wahr;
  • übertrage ein FDX-Ack-Frame mit Received_TId und mit einem Paketanforderungs-Anfangsblock zum Aufnehmen irgendeines (unbeschränkten oder beschränkten) Tokens und übertrage dann ein Beschränktes Token;
  • übertrage ein FDX-Ack-Frame mit Received_TId und mit einem Paketanforderungs-Anfangsblock zum Aufnehmen ir gendeines (unbeschränkten oder beschränkten) Tokens und übertrage dann ein unbeschränktes Token.
  • Das Beschränkte Token ist der zum Initiieren des Übergangs in den Vollduplex-Operationsmodus verwendete Mechanismus. Wie in der Verfahrensbeschreibung weiter gezeigt wird, führt der Empfang eines Beschränkten Tokens durch eine Station in einem FDX-Bestätigungszustand zum Abschluß des Übergangs in die Vollduplexoperation. Der Paketanforderungs-Anfangsblock ist Teil des FDX-Ack- Frames, in dem die MAC-Protokolle bezüglich der Art der Token, die aufgenommen werden können, angewiesen werden können. Nach dem Übertragen des Beschränkten Tokens überträgt diese Aktion außerdem ein unbeschränktes Token. Obgleich diese Position der Aktion zum Abschließen des Übergangs in den Vollduplexmodus nicht völlig erforderlich ist, hält sie die Transparenz des Übergangs vom Standpunkt eines Anwenders aus aufrecht. Auf dieser Stufe, in der die Station zum Abschluß des Übergangs in den Vollduplexmodus bereit ist, ist es möglich, daß die zwei Stationen dennoch einen Nachrichtenverkehr im Token- Ring-Modus zu senden haben, wobei dieser Verkehr ohne das Vorhandensein eines unbeschränkten Tokens in dem Ring nicht übertragen werden könnte.
  • Nach dem Ausführen entweder der Anforderung-Empfangen- Aktion (Block 170) oder der Quittierung-Empfangen-Aktion (Block 174) wird das Verfahren mit dem Block 176 fortgesetzt (Fig. 8b, über den Verbindungskreis E). Im Block 176 ist die Funktion des Prüfens des FDX-Bestätigungs- Zeitgebers und des Zustands des TwoNode-Merkers beschrieben. Falls der Zeitgeber abgelaufen ist, was heißt, daß zuviel Zeit vergangen ist, bevor die Bestätigung des Vollduplexmodus erhalten werden konnte, oder falls der TwoNode-Merker in die Falsch-Bedingung zurückgekehrt ist, was heißt, daß nicht mehr länger genau zwei aktive Sta tionen in dem Token-Ring vorhanden sind, wird die im Block 178 gezeigte Initialisierungsaktion 2 ausgeführt. Die Initialisierungsaktion 2 umfaßt:
  • Setze My_UNA auf The_Unknown_Address (null);
  • setze My_DNA auf The_Unknown_Address;
  • setze Fdx_UNA_Validate auf falsch;
  • setze Fdx_DNA_Validate auf falsch;
  • setze TwoNode auf falsch.
  • Nach diesen Neuinitialisierungsschritten wird der LoseClaim-Merker ebenfalls auf falsch gesetzt (Block 180), um zu ermöglichen, daß die normale Token-Ring- Modusoperation erneut beginnt und das Verfähren über den Verbindungskreis F zum Block 152 zurückkehrt, um die Verarbeitung in dem FDX-Leerlaufzustand fortzusetzen.
  • Es gibt eine Anzahl weiterer Bedingungen, die ein Zurückkehren der Operation in den FDX-Leerlaufzustand auch dann bewirken können, wenn der FDX-Bestätigungs-Zeitgeber nicht abgelaufen und der TwoNode-Merker dennoch wahr ist. Falls, wie im Block 182 ermittelt wird, ein Baken-, ein Anspruchs- oder ein Verfolgungsframe empfangen wird, oder falls, wie im Block 184 ermittelt wird, die FDX-Operation nicht freigegeben oder zurückgesetzt ist, wird in den Blöcken 178 und 180 die gleiche Initialisierungsaktion 2 ausgeführt.
  • Falls das Verfahren nicht im Ergebnis irgendwelcher Tests in den Blöcken 176, 182 oder 184 abgeschlossen wird, wird als nächstes im Block 186 der FDX-ACK-Zeitgeber überprüft. Falls dieser Zeitgeber abgelaufen ist, wird, wie im Block 188 gezeigt ist, eine Ack-Zeitüberschreitungs- Aktion ausgeführt. Diese Aktion umfaßt das Übertragen eines weiteren Fdx-Ack-Frames mit der Received TId sowie das Neustarten des Fdx-Ack-Zeitgebers. Diese Aktion stellt sicher, daß die Fdx-Ack-Frames periodisch übertragen werden.
  • Als nächstes wird im Block 190 der Zustand eines als EnteringFdx bezeichneten Merkers getestet. Falls der Merker falsch ist und falls ein Fdx-Ack-Frame empfangen wurde, wird, wie im Block 192 gezeigt ist, eine Ack- Empfangen-Aktion ausgeführt. Diese Aktion wurde mit Bezug auf den Block 174 beschrieben und führt dazu, daß der EnteringFdx-Merker auf wahr gesetzt wird und ein Beschränktes Token übertragen wird. Der Test auf den Zustand von EnteringFdx im Block 190 stellt sicher, daß die Ack-Empfangen-Aktion nur einmal, entweder im Block 192 oder im Block 170, ausgeführt wird. Die Ack-Empfangen- Funktion überträgt ein Beschränktes Token und setzt außerdem den EnteringFdx-Merker auf wahr. Somit wird die Ack-Empfangen-Aktion im Block 192 in einem nachfolgenden Durchlauf über den Block 190 nicht ausgeführt, wobei das Verfahren in den FDX-Bestätigungszustand geschleift wird, in dem es auf den Empfang eines Beschränkten Tokens wartet.
  • Wie im Block 194 gezeigt ist, besteht der nächste in dem Verfahren ausgeführte Test in der Ermittlung, ob ein Beschränktes Token empfangen worden ist. Falls kein Beschränktes Token empfangen wurde, kehrt das Verfahren zum Block 176 zurück, um zu überprüfen, ob der FDX-Bestätigungs-Zeitgeber abgelaufen ist oder ob der TwoNode- Merker falsch geworden ist. Während die Station in dem FDX-Bestätigungszustand ist, kann das Verfahren weiter durch die Blöcke 176-194 geschleift werden. Bei der Detektion ermittelter Bedingungen oder wenn der FDX- Bestätigungs-Zeitgeber abläuft, kehrt das Verfahren zu dem FDX-Leerlaufzustand zurück, während es beim Empfang eines Beschränkten Tokens, wie im Block 194 erfaßt wird, einen Übergang in den FDX-Operations-Zustand vornimmt.
  • Wie im Block 196 gezeigt ist, umfaßt der Eintritt in den FDX-Operations-Zustand die Ausführung der FDX-Eintrittsaktion. Diese Aktion beinhaltet:
  • Setze MACFdxMode auf wahr;
  • setzen LoseClaim auf falsch;
  • setze EnteringFdx auf falsch;
  • setze FdxOp auf wahr.
  • Nach dem Ausführen dieser Funktionen können die zwei Stationen mit dem Kommunizieren im Vollduplexmodus beginnen, wobei die Ausführung des Vollduplex-Steuerverfahrens aber nicht aufhört. Nach dem Ausführen der Fdx-Eintrittsaktion (Block 196) wird das Verfahren mit dem Block 198 fortgesetzt (Fig. 8c, über den Verbindungskreis G). Der Block 198 ist ein weiterer Test des TwoNode-Merkers. Falls der Merker falsch ist, führt das Verfahren, wie im Block 200 gezeigt ist, die Fdx-Austrittsfunktion aus und kehrt über den Verbindungskreis F zum Block 152 zurück, um erneut den Betrieb in dem FDX-Leerlaufzustand zu beginnen. Falls der TwoNode-Merker wahr ist, im Block 202 aber ermittelt wird, daß eine Bake, ein Anspruch oder eine Verfolgung empfangen wird, tritt das Verfahren ebenfalls über den Block 200 aus dem FDX-Operations- Zustand aus. Falls schließlich, wie im Block 204 ermittelt wird, die Vollduplexoperation nicht freigegeben oder zurückgesetzt wurde, kehrt das Verfahren zum Block 198 zurück und wird weiter über die Tests in den Blöcken 198, 202 und 204 geschleift. Die Fdx-Austrittsaktion im Block 200 umfaßt:
  • Führe die (obenbeschriebene) Initialisierungsaktion 2 aus;
  • setze MACFdxMode auf falsch;
  • setze FdxOp auf falsch;
  • initialisiere die MAC zum Starten eines Anspruchsverfahrens (um eine Token-Ring-Operation zu beginnen).
  • Die unten beschriebenen Vollduplex-Steuerverfahrensfunktionen in den vier in Fig. 6 gezeigten Grundmodi sind:
  • (1) In dem FDX-Leerlaufzustand stellt das Verfahren sicher, daß nur zwei aktive Stationen vorhanden sind und daß keine weiteren Bedingungen vorliegen, die die Operation im Vollduplexmodus ausschließen würden.
  • (2) In dem FDX-Anforderungs-Zustand überträgt das Verfahren periodisch eine FDX-Anforderung und überprüft auf empfangene FDX-Anforderungen oder FDX-Quittierungen (FDX- ACK). Der Empfang einer FDX-Anforderung zeigt, daß die Nachbarstation ebenfalls eine Zwei-Knoten-Konfiguration erfaßt hat und zu der Vollduplexoperation in der Lage ist. Wenn das Verfahren den Empfang eines FDX-Anforderungs-Frames erfaßt, überträgt er ein FDX-ACK-Frame und tritt in den FDX-Bestätigungszustand ein.
  • (3) In dem FDX-Bestätigungszustand wartet das Verfahren auf die Bestätigung der Bereitschaft der anderen Station zum Eintritt in den Vollduplexmodus. Wenn ein FDX-ACK empfangen wurde, überträgt das Verfahren ein Beschränktes Token und wartet auf den Empfang eines Beschränkten Tokens, wobei es zu diesem Zeitpunkt in den FDX-Operations-Zustand eintritt. Während des FDX-Bestätigungszustands prüft das Verfahren außerdem auf Bedingungen, die die Rückkehr in den FDX-Leerlaufzustand erfordern.
  • (4) In dem FDX-Operations-Zustand können zwischen den Stationen Vollduplexkommunikationen stattfinden, wobei das Verfahren aber weiter auf Bedingungen prüft, die die Rückkehr in den FDX-Leerlaufzustand erfordern.
  • Aus dieser Beschreibung ist selbstverständlich, daß der optimale Betrieb wie beschrieben teilweise von den für die verschiedenen Zeitgeber ausgewählten Werten abhängt.
  • Zweckmäßige Einstellungen der Zeitgeber, die sich auf das Zwei-Knoten-Testverfahren beziehen, wie etwa des in Fig. 7a erwähnten NIF-Übertragungs-Zeitgebers können in dem als Konzept veröffentlichten Dokument eines vorgeschlagenen Amerikanischen Nationalen Standards mit dem Titel FDDI Station Management (SMT), Kennzeichen X3T9.5/84-49, REV. 7.2, 25. Juni 1992, gefunden werden. Außerdem sind in bezug auf das Vollduplex-Steuerverfahren drei Zeitgeber vorhanden, die wichtig für den optimalen Betrieb der Erfindung sind: der FDX-Anforderungs-Zeitgeber, der FDX-ACK-Zeitgeber und der FDX-Bestätigungs- Zeitgeber. Der FDX-Anforderungs-Zeitgeber hält den Zeitraum für die Übertragung der FDX-Anforderungs-Frames aufrecht, wobei sein zweckmäßiger Wert derzeit eine Sekunde beträgt. Der FDX-ACK-Zeitgeber hält den Zeitraum für die Übertragung der FDX-ACK-Frames aufrecht, wobei sein zweckmäßiger Wert derzeit 500 Millisekunden beträgt. Der FDX-Bestätigungs-Zeitgeber hält die Zeitdauer für das Verbleiben in dem FDX-Bestätigungszustand aufrecht, wobei sein zweckmäßiger Wert derzeit drei Sekunden beträgt. Es ist selbstverständlich, daß diese und andere Zeitgeberwerte zum Erreichen der optimalen Leistung bei der Realisierung der Erfindung im Kontext eines spezifischen Erzeugnisentwurfs möglicherweise angepaßt werden müssen.
  • Schlußfolgerung:
  • Aus der vorstehenden Beschreibung des Zwei-Knoten-Testverfahrens und des Vollduplex-Steuerverfahrens ist selbstverständlich, daß diese zwei Prozesse automatisch jedesmal, wenn zwei Stationen in dem Token-Ring sind und beide Stationen die Vollduplexoperation freigegeben haben, einen Übergang aus dem Token-Ring-Modus in den Vollduplexmodus bewirken. Der hier beschriebene Zugang ist äußerst zuverlässig und robust dadurch, daß er sowohl im Vollduplexmodus als auch während des Übergangs aus dem Token-Ring-Modus in den Vollduplexmodus kontinuierlich auf Bedingungen prüft, die eine Rückkehr in den Token- Ring-Modus erfordern würden. Genauer schafft der Zwei- Knoten-Test, da er kontinuierlich läuft, eine kontinuierliche Anzeige dessen, ob in dem Ring nur zwei aktive Stationen vorhanden sind. Sobald der TwoNode-Merker falsch wird, kehrt das Vollduplex-Steuerverfahren in den Token-Ring-Operationsmodus zurück. Außerdem ist hierin ein obenstehendes verbessertes Verfahren zum Erfassen einer Zwei-Knoten-Konfiguration unter Verwendung sowohl einer stromaufwärts gelegenen Nachbaradresse (UNA) als auch einer stromabwärts gelegenen Nachbaradresse (DNA) beschrieben. Der Zwei-Knoten-Test umfaßt ein Merkmal, das einen möglichen vorzeitigen Übergang in den Vollduplexmodus im Fall einer Änderung der Netzkonfiguration verhindert. Wenn eine Änderung entweder der UNA oder der DNA erfaßt wird, erfordert der Zwei-Knoten-Test vor dem Erklären einer Zwei-Knoten-Bedingung eine Gültigkeitsprüfung des jeweils anderen Werts.
  • Aus dem vorstehenden ist klar, daß die vorliegende Erfindung einen wesentlichen Fortschritt auf dem Gebiet der lokalen Netze darstellt. Insbesondere schafft die Erfindung einen robusten und automatischen Übergang in die Vollduplexoperation zweier an ein Token-Ring-Netz angeschlossener Stationen, wenn in dem Netz keine weiteren Stationen aktiv sind. Außerdem ist klar, daß, obgleich eine erläuternde Ausführung der Erfindung ausführlich beschrieben wurde, verschiedene Modifikationen vorgenommen werden können, ohne vom Umfang der Erfindung abzuweichen.

Claims (13)

1. Verfahren zum Einrichten einer Vollduplexoperation (80) zwischen zwei Stationen (20a, 20b) in einem Token-Ring-Netz, wobei das Verfahren folgende Schritte aufweist:
Austauschen von Nachrichten (70, 72) zwischen den beiden Stationen, um zu bestätigen, daß in dem Netz keine anderen Stationen vorhanden sind und daß die beiden Station bereit sind, in den Vollduplexmodus umzuschalten;
Austauschen von Nachrichten (74, 76, 78) zwischen den beiden Stationen, um mit einem Übergang in den Vollduplexmodus zu beginnen, einschließlich Übertragen eines vereinbarten Signals von zumindest einer der Stationen; und wobei das Verfahren durch folgenden Schritt gekennzeichnet ist:
Abschließen (82) des Übergangs in den Vollduplexmodus in beiden Stationen auf den Empfang und die Verarbeitung des vereinbarten Signals hin, wobei das Signal eine Programmunterbrechung in der Empfangsstation initiiert, wobei der Übergang in beiden Stationen innerhalb eines begrenzten Zeitraums abgeschlossen wird, um die Möglichkeit, daß eine der beiden Stationen in den Token-Ring-Modus zurückkehrt, zu minimieren.
2. Verfahren nach Anspruch 1, das weiterhin folgende Schritte aufweist:
kontinuierliches Überprüfen (176) während und nach dem Übergang in den Vollduplexmodus auf das Vorhandensein von Bedinungen, einschließlich einer Bedingung, die das Vorhandensein von mehr als zwei Stationen in dem Netz anzeigt, wobei diese Bedingungen das Zurückkehren in den Token-Ring-Modus fordern; und
Zurückkehren (178) in den Token-Ring-Operationsmodus auf die Detektion einer der Bedingungen während des Schrittes des kontinuierlichen Überprüfens hin.
3. Verfahren zum Einrichten und Aufrechterhalten einer Vollduplexoperation zwischen zwei Stationen (20a, 20b) in einem Token-Ring-Netz, wobei das Verfahren folgende Schritte aufweist:
Feststellen (70, 72) in jeder Station in einem Token-Ring-Netz, ob in dem Netz nur zwei Stationen aktiv sind, wobei der Schritt des Feststellens, ob nur zwei Stationen aktiv sind, folgendes beinhaltet:
- Ermitteln einer stromaufwärts liegenden Nachbaradresse (UNA),
- Ermitteln einer stromabwärts liegenden Nachbaradresse (DNA), und
- Erzeugen eines Zwei-Knoten-Indikators aus den UNA- und DNA- Werten;
Austauschen (74, 76, 78) von Signalen zwischen den beiden Stationen, wenn in dem Netz nur zwei Stationen aktiv sind, um die Einrichtung der Vollduplexkommunikation auszuhandeln; und gekennzeichnet ist durch folgenden Schritt:
Durchführen (82) eines Übergangs an der zweiten Station in Reaktion auf den Empfang des Signals von der ersten Station, wobei der Empfang des Signals an der zweiten Station eine Programmunterbrechung an der zweiten Station initiiert, wobei der Übergang einen Vollduplex-Kommunikationsmodus zwischen den beiden Stationen einrichtet.
4. Verfahren nach Anspruch 3, das weiterhin die folgenden Schritte aufweist:
kontinuierliches Wiederholen (176) des Schrittes des Feststellens in jeder Station, ob nur zwei Stationen aktiv sind, wobei der Zwei-Knoten-Indikator kontinuierlich auf den neuesten Stand gebracht wird;
kontinuierliches Überprüfen (176) während und nach dem Übergang in den Vollduplexmodus auf das Vorhandensein von Bedingungen, einschließlich der Bedingung des Zwei-Knoten-Indikators, die das Zurückkehren zum Token-Ring- Modus erfordern; und
Zurückkehren (178) in den Token-Ring-Operationsmodus auf die Detektion einer der Bedingungen während des Schrittes des kontinuierlichen Überprüfens hin, wobei der Schritt des Feststellens, ob nur zwei Stationen aktiv sind, weiterhin folgendes aufweist:
Vergleichen (110, 138) jedes ermitteln UNA-Wertes mit dem früher ermittelten UNA-Wert;
Gültigkeitsprüfen (114) des DNA-Wertes, wenn der Vergleichsschritt anzeigt, daß sich der UNA-Wert geändert hat, mittels der Anforderung, daß der ermittelte DNA-Wert mit dem früher ermittelten DNA-Wert übereinstimmen muß, bevor ein wahrer Zwei-Knoten-Indikator erzeugt wird; und
entsprechendes Gültikeitsprüfen (142) eines UNA-Wertes in dem Fall, daß ein ermittelter DNA-Wert nicht mit dem früher ermittelten DNA-Wert übereinstimmt.
5. Verfahren nach Anspruch 3, bei dem der Schritt des Austauschens von Signalen, um das Einrichten der Vollduplexkommunikation auszuhandeln, folgendes umfaßt:
Übertragen (156) eines Vollduplex(FDX)-Anforderungsframes;
Übertragen eines FDX-Bestätigungs(ACK)-Frames auf den Empfang eines FDX-Anforderungsframes hin;
Übertragen (174) eines FDX-ACK-Frames gefolgt von einem Beschränkten Token (Restricted Token) auf den erstmaligen Empfang eines FDX- ACK-Frames in einem Aushandlungsvorgang hin; und
Eintreten in den Vollduplex-Kommunikationsmodus auf den Empfang eines Beschränkten Tokens hin, wobei der Übergang zur Vollduplexoperation folgendes aufweist:
einen FDX-Anforderungs-Zustand, während dem jede Station die Schritte des Übertragens (156) eines FDX-Anforderungs-Frames sowie des Wartens auf den Empfang eines FDX-Anforderungs-Frames eines FDX-ACK- Frames durchführt;
einen FDX-Bestätigungszustand (168), während dem jede Station die Schritte des Übertragens eines FDX-ACK-Frames und eines Beschränkten Tokens sowie des Wartens auf den Empfang eines Beschränkten Tokens durchführt; und
einen FDX-Operations-Zustand (196), während dem jede Station die Schritte des Abschließens des Übergangs in den Vollduplexmodus auf den Empfang eines gegenseitig vereinbarten Signals hin durchführt.
6. Verfahren nach Anspruch 1, bei dem gegenseitig vereinbarte Signal aus einem Beschränkten Token und einem speziellen Frame gewählt wird.
7. Verfahren nach Anspruch 5, das weiterhin folgenden Schritt aufweist:
kontinuierliches Wiederholen (176) des Schrittes des Feststellens in jeder Station, ob nur zwei Knoten aktiv sind, wobei der Zwei-Knoten-Indikator kontinuierlich auf den neuesten Stand gebracht wird;
kontinuierliches Überprüfen (176) auf das Vorliegen von Bedingungen, einschließlich der Bedingung des Zwei-Knoten-Indikators, die das Rückkehren in den Token-Ring-Modus erfordern, während des FDX-Anforderungs-Zustands, des FDX-Bestätigungszustands und des FDX-Operations-Zustands; und
Rückkehren in den Token-Ring-Operationsmodus auf die Detektion irgendeiner der Bedingungen im Schritt des kontinuierlichen Überprüfens hin.
8. Verfahren nach Anspruch 3, bei dem der Schritt des Ermittelns eines UNA-Wertes folgendes beinhaltet:
periodisches Übertragen eines Nachbar-Informationsframes von jeder Station, der die Identität der das Frame übertragenden Station beinhaltet;
Empfangen eines Nachbar-Informationsframes von einer stromaufwärts gelegenen Nachbarstation;
Ermitteln aus dem Inhalt des Nachbar-Informationsframes, ob der Frame seinen Ursprung in der unmittelbar stromaufwärts gelegenen Nachbarstation hat; und, falls dies zutrifft,
Identifizieren des unmittelbar stromaufwärts gelegenen Nachbars, wobei der Schritt des Ermittelns eines DNA-Wertes folgendes beinhaltet:
periodisches Übertragen einer Nachbar-Informationsframe(NIF)- Anforderung auf den Token Ring, einschließlich eines Transaktions-Identifizierers;
Empfangen einer NIF-Antwort, die den gleichen Transaktions- Identifizierer aufweist wie die NIF-Anforderung; und
Identifizieren des am nächsten stromabwärts gelegenen Nachbars aus einer in der NIF-Antwort enthaltenen Quellen-Adresse.
9. Vorrichtung zum Einrichten einer Vollduplexoperation zwischen zwei Stationen (20a, 20b) in einem Token-Ring-Netz, wobei die Vorrichtung folgendes aufweist:
eine Einrichtung zum Feststellen in jeder Station in einem Token-Ring- Netz, ob in dem Netz nur zwei Stationen aktiv sind, wobei die Einrichtung zum Feststellen, ob nur zwei Stationen aktiv sind, folgendes beinhaltet:
- eine Einrichtung zum Ermitteln einer stromaufwärts liegenden Nachbaradresse (UNA),
- eine Einrichtung zum Ermitteln einer stromabwärts liegenden Nachbaradresse (DNA), und
- eine Einrichtung zum Erzeugen eines Zwei-Knoten-Indikators aus den UNA- und DNA-Werten;
eine Einrichtung, die vollständig betriebsbereit ist, wenn in dem Netz nur zwei Stationen aktiv sind, zum Austauschen von Signalen zwischen den beiden Stationen, um die Einrichtung der Vollduplexkommunikation auszuhandeln; und wobei die Vorrichtung gekennzeichnet ist durch
eine Einrichtung zum Durchführen eines Übergangs an der zweiten Station in Reaktion auf den Empfang des Signals von der ersten Station, wobei der Empfang des Signals an der zweiten Station eine Programmunterbrechung an der weiten Station initiiert, wobei der Übergang einen Vollduplex- Kommunikationsmodus zwischen den beiden Stationen einrichtet.
10. Vorrichtung nach Anspruch 9, die weiterhin folgendes aufweist:
eine Einrichtung zum kontinuierlichen Initiieren des Betriebs der Einrichtung zum Feststellen, ob nur zwei Knoten aktiv sind, wobei der Zwei-Knoten- Indikator kontinuierlich auf den neuesten Stand gebracht wird;
eine Einrichtung zum kontinuierliches Überprüfen während und nach dem Übergang in den Vollduplexmodus auf das Vorhandensein von Bedingungen, einschließlich der Bedingung des Zwei-Knoten-Indikators, die das Zurückkehren zum Token-Ring-Modus erfordern; und
eine Einrichtung zum Initiieren des Zurückkehrens in den Token-Ring- Operationsmodus auf die Detektion einer der Bedingungen durch die Einrichtung zum kontinuierlichen Überprüfen hin, wobei die Einrichtung zum Feststellen, ob nur zwei Stationen aktiv sind, weiterhin folgendes aufweist:
eine Einrichtung zum Vergleichen jedes ermittelten UNA-Wertes mit dem früher ermittelten UNA-Wert;
eine Einrichtung, die nur dann betrieben wird, wenn sich der UNA-Wert geändert hat, zum Gültigkeitsprüfen des DNA-Wertes mittels der Anforderung, daß der ermittelte DNA-Wert mit dem früher ermittelten DNA-Wert übereinstimmen muß, bevor ein wahrer Zwei-Knoten-Indikator erzeugt wird; und
eine entsprechende Einrichtung zum Gültikeitsprüfen eines UNA-Wertes in dem Fall, daß ein ermittelter DNA-Wert nicht mit dem früher ermittelten DNA- Wert übereinstimmt.
11. Vorrichtung nach Anspruch 9, bei der die Einrichtung zum Austauschen von Signalen, um das Einrichten der Vollduplexkommunikation auszuhandeln, folgendes aufweist:
eine Einrichtung zum Übertragen eines Vollduplex(FDX)- Anforderungsframes;
eine Einrichtung, die auf den Empfang eines FDX-Anforderungs-Frames hin betrieben wird, zum Übertragen eines FDX-Bestätigungs(ACK)-Frames;
eine Einrichtung, die auf den erstmaligen Empfang eines FDX-ACK- Frames in einem Aushandlungsvorgang betrieben wird, zum Übertragen eines FDX-ACK-Frames gefolgt von einem Beschränkten Token; und
eine Einrichtung, die auf den Empfang eines Beschränkten Tokens hin betrieben wird, zum Eintreten in den Vollduplex-Kommunikationsmodus.
12. Vorrichtung nach Anspruch 9, bei der der Übergang in die Vollduplexoperation in jeder Station folgendes aufweist:
einen FDX-Anforderungs-Zustand, während dem die Station eine aktive Einrichtung zum Übertragen eines FDX-Anforderungs-Frames sowie eine Einrichtung zum Warten aufweist, um den FDX-Anforderungs-Frame eines FDX- ACK-Frames zu empfangen;
einen FDX-Bestätigungszustand, während dem die Station eine aktive Einrichtung zum Übertragen eines FDX-ACK-Frames und eines Beschränkten Tokens sowie eine Einrichtung zum Warten aufweist, um ein Beschränktes Token zu empfangen; und
einen FDX-Operations-Zustand, während dem jede Station eine aktive Eirichtung zum Abschließen des Übergangs in den Vollduplexmodus auf den Empfang eines Beschränkten Tokens hin aufweist, wobei die Vorrichtung folgendes umfaßt:
eine Einrichtung zum kontinuierlichen Wiederholen des Schrittes des Feststellens in jeder Station, ob nur zwei Knoten aktiv sind, wobei der Zwei-Knoten- Indikator kontinuierlich auf den neuesten Stand gebracht wird;
eine Einrichtung zum kontinuierlichen Überprüfen auf das Vorliegen von Bedingungen, einschließlich der Bedingung des Zwei-Knoten-Indikators, die das Rückkehren in den Token-Ring-Modus erfordern, während des FDX-Anforderungs-Zustands, des FDX-Bestätigungszustands und des FDX-Operations-Zustands; und
eine Einrichtung zum Rückkehren in den Token-Ring-Operationsmodus auf die Detektion irgendeiner der Bedingungen in der Einrichtung zum kontinuierlichen Überprüfen hin.
13. Vorrichtung nach Anspruch 9, bei der die Einrichtung zum Ermitteln eines UNA-Wertes folgendes aufweist:
eine Einrichtung zum periodischen Übertragen eines Nachbar- Informationsframes (NIF), der die Identität der das Frame übertragenden Station beinhaltet, von jeder Station;
eine Einrichtung zum Empfangen eines Nachbar-Informationsframes von einer stromaufwärts gelegenen Nachbarstation;
eine Einrichtung zum Ermitteln aus dem Inhalt des Nachbar- Informationsframes, ob das Frame seinen Ursprung in der unmittelbar stromaufwärts gelegenen Nachbarstation hat; und, falls dies zutrifft,
eine Einrichtung zum Identifizieren des unmittelbar stromaufwärts gelegenen Nachbars, wobei die Einrichtung zum Ermitteln eines DNA-Wertes folgendes aufweist:
eine Einrichtung zum periodischen Übertragen einer Nachbar- Informationsframe(NIF)-Anforderung auf den Token Ring, einschließlich eines Transaktions-Identifizierers;
eine Einrichtung zum Empfangen einer NIF-Antwort, die den gleichen Transaktions-Identifizierer aufweist wie die NIF-Anforderung; und
eine Einrichtung zum Identifizieren des am nächsten stromabwärts gelegenen Nachbars aus einer in der NIF-Antwort enthaltenen Quellen-Adresse.
DE1993624759 1992-10-23 1993-10-22 Verbessertes Protokoll zur Vollduplexkommunikation in einem Token-Ringnetz Expired - Fee Related DE69324759T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US96611092A 1992-10-23 1992-10-23

Publications (2)

Publication Number Publication Date
DE69324759D1 DE69324759D1 (de) 1999-06-10
DE69324759T2 true DE69324759T2 (de) 2000-01-13

Family

ID=25510930

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1993624759 Expired - Fee Related DE69324759T2 (de) 1992-10-23 1993-10-22 Verbessertes Protokoll zur Vollduplexkommunikation in einem Token-Ringnetz

Country Status (2)

Country Link
EP (1) EP0594197B1 (de)
DE (1) DE69324759T2 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3402293A1 (de) * 2017-05-12 2018-11-14 R3 - Reliable Realtime Radio Communications GmbH Handover-verfahren

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60141049A (ja) * 1983-12-28 1985-07-26 Hitachi Ltd ル−プネツトワ−ク制御方式
US5155726A (en) * 1990-01-22 1992-10-13 Digital Equipment Corporation Station-to-station full duplex communication in a token ring local area network

Also Published As

Publication number Publication date
EP0594197A1 (de) 1994-04-27
EP0594197B1 (de) 1999-05-06
DE69324759D1 (de) 1999-06-10

Similar Documents

Publication Publication Date Title
DE69129552T2 (de) Punkt-zu-Punkt Vollduplexkommunikation in einem Token-Ringnetz
DE69026331T2 (de) Station zu Station Vollduplexkommunikation bei Kommunikationsnetzwerken
DE69117106T2 (de) Verfahren zum Kontrollieren der Einfügung von Stationen in einem Netzwerk mit optischen Fasern (FDDI-Netzwerk)
DE60304045T2 (de) Verfahren, computerlesbares medium und vorrichtungen zur wiederherstellung von datenverkehr bei ausfallsicherung in einer kopfstation eines breitbandkabelnetzes
DE69117869T2 (de) Sende-Empfänger zur Erweiterung eines CSMA/CD-Netzwerkes für drahtlose Kommunikation
DE69922690T2 (de) Fehlertolerante netze
DE69027379T2 (de) Synchrones Datenübertagungssystem für Datenaustauschschnittstelle mit verteilten Fasern
EP2936747B1 (de) Datenübertragung unter nutzung eines protokollausnahmezustands
DE60318347T2 (de) Selbstauswahl von SGMII oder SerDes Durchgang-Moden
DE69637135T2 (de) Verfahren und Vorrichtung zur Bestimmung der Betriebsart einer einkommenden Station in einem Netzwerk
DE10059814B4 (de) Verfahren und System zur Verhandlung der höchsten gemeinsamen Verbindungsrate unter Knoten einer Faserkanal-Entscheidungsschleife
DE69033050T2 (de) Verfahren zur Feststellung eines fehlerhaften Kabels und zur Umschaltung zu einem redundanten Kabel in einem universellen Netz
DE69334172T2 (de) Verfahren und Vorrichtung zur Arbitrierung auf einen acyclischen gerichteten Graph
DE3788601T2 (de) Anordnung zur Datenflussregelung für ein lokales Netz.
DE69325315T2 (de) Automatische Auswahl einer Schnittstelle für Ethernet-Stationen
DE3689535T2 (de) Dünndraht-Vielfachanschlussstellen-Zwischenregenerator.
DE69121837T2 (de) Verfahren und Einrichtung zur Steuerung einer drahtlosen Datenverbindung
DE69404284T2 (de) Verfahren und vorrichtung zur reduzierung der uebertragung von wiederholten rundsendedatagrammen ueber nachrichten-verbindungen
DE3788303T2 (de) Verfahren und System zur Adressierung und Steuerung eines Modemnetzes.
DE69112315T2 (de) Feststellen von doppelten Aliasadressen.
DE69021186T2 (de) "Master-Slave" industrielles Netzwerk mit Tokenübergabe.
DE69115778T2 (de) Testen eines Kommunikationsnetzes auf doppelte Stationsadressen
EP2523397A1 (de) Verfahren und Vorrichtung zum Betrieb von Windpark-Verbundnetzen mit verbessertem Daten-Übertragungsprotokoll
EP0701346A2 (de) Verfahren zur konsistenten Nachrichtenübertragung
DE69929328T2 (de) Drahtlose kopplung inkompatibler knoten über ein virtuelles netz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee