-
Technisches
Gebiet
-
Diese
Erfindung bezieht sich auf Zeitdiversity-Kommunikationssysteme mit
verteiltem Spektrum und Sende-Empfänger für Multidrop-Nahbereichsnetzwerke.
Derartige Sende-Empfänger
können
für eine
Kommunikation über
Stromleitungen, paarweise verdrillte Leitungen und Überdrähte, welche
entlang des Pfads von geführten
bzw. Lenkfahrzeugen oder dgl. verlegt sind, benützt werden. Die Erfindung bezieht
sich weiters auf die Übertragung
von digitalen Daten in industriellen Umgebungen über Übertragungskanäle, welche
Rauschcharakteristika haben, die durch die industrielle Umgebung
beeinflußt
sind.
-
Stand der
Technik
-
In
dem US-Patent Nr. 4,597,082 wird ein Sende-Empfänger für Multidrop-Nahbereichsnetzwerke
geoffenbart für
eine Übertragung über AC-Übertragungsleitungen
bzw. Wechselstromübertragungsleitungen, eine
Meßader
oder andere weniger verrauschte Übertragungskanäle, welcher
fehlerfreie Übertragungen
bei sehr hohen Datenraten in verrauschten bzw. rauschbehafteten
industriellen Umgebungen bei geringen Kosten zur Verfügung stellt.
-
In
dem US-Patent Nr. 5,257,290 wird ein Sende-Empfänger-System für eine Kommunikation über einen
Draht offenbart, welcher entlang des Pfads von Lenkfahrzeugen bzw.
gelenkten Fahrzeugen verlegt sind, wo in dem Übertragungskanal die typische
Bodenschleife ist, welche zum Leiten bzw. Führen solcher Fahrzeuge benützt wird.
Das Problem von Nullpositionen bei solchen Bodenschleifen, bei welchen
die Stärke
von Signalen, die von dem Hostmodem gesendet wurden, so gering oder
nicht existent ist, daß Kommunikationen mit
dem Lenkfahrzeug unmöglich
sind, und eine Lösung
für dieses
Problem wird besprochen.
-
Die
vorliegende Erfindung ist auf ein Beseitigen solcher Mehrweg-Probleme
bei drahtgelenkten Fahrzeuganwendungen gerichtet sowie auf ein Bekämpfen eines
periodischen Impulses und eines sich langsam in der Zeit verändernden,
kontinuierlichen Wellenrauschens, das typisch ist für drahtgelenkte
Fahrzeuge, Netzleitungs-Trägerfrequenzübertragungssysteme
und andere Übertragungskanäle in einer
industriellen Umgebung.
-
Während entsprechend
dem Stand der Technik Systeme mit verteiltem Spektrum (Frequenzsprungsysteme)
und Zeitdiversity-Techniken
eingesetzt bzw. verwendet wurden, um Übertragungsprobleme zu überwinden,
welche durch zufälliges
Rauschen bewirkt bzw. verursacht wurden, das natürlich sein oder durch gezielte
Störungen
verursacht sein kann, wurden derartige Techniken nicht in Billigsystemen
eingesetzt, welche auf eine adaptive Verhinderung eines versehentlich
von Menschen verursachten Rauschens gerichtet sind, wie beispielsweise
in der industriellen Umgebung. Ein derartiges Rauschen ist zeitveränderlich,
jedoch nicht wirklich zufällig.
-
In Übereinstimmung
mit der vorliegenden Erfindung wird ein Kommunikationssystem zur
Verfügung gestellt,
umfassend einen Sender bzw. Transmitter und einen Empfänger bzw.
Receiver, worin binär
codierte Informationspakete, beinhaltend Fehlercodes, von einem
Sender zu einem Empfänger
auf wenigstens einer aus einer Vielzahl von modulierten Frequenzen übertragen
werden und der Empfänger
an den Sender ein Fehlersignal überträgt, wenn
der Empfänger
bestimmt, daß ein
Paket mit einem Fehler empfangen wurde, dadurch gekennzeichnet,
daß der
Sender umfaßt:
- A) Mittel zum Einstellen bzw. Festlegen der
Sende-Bitrate bei einer aus einer Vielzahl von Bitraten zwischen oberen
und unteren Grenzen;
- B) Mittel zum Beibehalten einer Variable, welche einer Bitfehlerrate
(BRCNT) zugeordnet ist, welche obere und untere Grenzen aufweist,
und wie folgt aktualisiert wird, worin (N – 1) den gegenwärtigen BRCNT-Wert anzeigt
und (N) den neuen BRCNT-Wert anzeigt – BRCNT(N) = BRCNT(N – 1) + 1,
wenn ein Paket mit einem Fehler empfangen wurde, BRCNT (N) = BRCNT
(N – 1)/2,
wenn ein Paket ohne einen Fehler empfangen wurde, und zum Verringern
der Einstellung der Bitrate, wenn BRCNT die obere Grenze erreicht,
und zum Erhöhen
der Einstellung der Bitrate, wenn BRCNT die untere Grenze erreicht;
und
- C) Mitteln zum Ändern
von wenigstens einer Frequenz, welche in der Übertragung eines nächsten Pakets verwendet
wird, wenn BRCNT die obere Grenze erreicht und die Bitrate, welche
in dem einen Fehler enthaltenden Paket verwendet wird, die niedrigste
verfügbare
Bitrate war.
-
Offenbarung
der Erfindung
-
Die
Sende-Empfänger
der vorliegenden Erfindung verwenden ein adaptives Frequenzsprungverfahren
bzw. Frequenzspringen zum Beseitigen bzw. Eliminieren der Auswirkungen
von Mehr weg- und stehenden Wellen und um ein zeitveränderliches
kontinuierliches Wellenrauschen zu verhindern. Die Sende-Empfänger verwenden
auch eine Fehlerkorrekturcodierung, um ein Impulsrauschen zu bekämpfen.
-
In
einer Ausführungsform
der Erfindung werden Frequenzen in einem Frequenzband von 20 kHz
bis 90 kHz verwendet. Diese Frequenzen wurden so ausgewählt, daß die Seitenbänder der
Frequenzen bei einer Modulation, wie sie hierin beschrieben wird,
nicht überlappen.
Ein Manchester-Codieren des digitalen Bitstroms kommt zum Einsatz,
wobei ein Übergang
zwischen den Trägerfrequenzen
einmal pro Bit erfolgt.
-
Jedes
Informationsbyte besteht aus acht Informationsbits plus einem Parity-Bit
bzw. Paritätsbit,
welches eine begrenzte Fehlererfassung bzw. -detektion zur Verfügung stellt.
Das gesamte Paket wird auch durch einen 27-Bit-Fehlererfassungscode
geschützt.
-
Der
Sende-Empfänger
gemäß der Erfindung
wird mit einem Protokollprogramm und einem I/O-Programm zur Verfügung gestellt,
welches auf getrennten Mikroprozessoren oder durch Time-Sharing
auf einem Einzelprozessor arbeiten kann. Im Sendemodus sendet das
I/O-Programm einen Frequenzcode an einen digitalen Zähler, welcher
seinen Zählmodus ändert, um
die korrekte Frequenz für
eine Übertragung
zu erzeugen, welche dann gegattert und wellengeformt wird unter
der Steuerung bzw. Regelung von Daten, welche durch das physikalische
I/O-Programm geliefert werden.
-
Während eines
Empfangs stellt das I/O-Programm einen Frequenzcode an ein Paar
von frequenzgesteuerten Filtern zur Verfügung, welche die geeignete
Frequenz zu den digitalen Filter durchlassen, welche die geeigneten
Taktsignale verwenden, welche von der Taktlogik abgeleitet werden,
um die gesendeten Frequenzen zu empfangen.
-
Gemäß der Erfindung
wird eine Erfassung bzw. Detektion eines unkorrigierbaren Fehlers
nach dem Übertragen
mit verteiltem Spektrum eines Datenblocks den Empfänger dazu
veranlassen, daß eine
Fehlermeldung bzw. -botschaft an den sendenden Sende-Empfänger gesendet
wird, welcher den Datenblock erneut senden wird. Wenn ein Block
mit einem derartigen unkorrigierbaren Fehler in einem oder mehreren
Bytes empfangen wird, werden die korrekten Bytes in einem Puffer
gespeichert, so daß es,
wenn die wiederholte Übertragung
empfangen wird, nur notwendig ist, daß jene Bytes, welche Fehler
das erste Mal hatten, beim zweiten Mal korrekt empfangen werden.
In einem derartigen Fall wird der abschließende 27-Bit-Fehlererfassungscode benützt, um
zu verifizieren, daß die
Kombination von mehrfachen, teilweise empfangenen Übertragungen
korrekt vor sich ging. Somit ist es für den Empfänger möglich, einen Block sogar dann
korrekt zu empfangen, wenn dieser Block niemals ohne Fehler empfangen
wurde.
-
Es
werden Mittel zur Verfügung
gestellt, um das System so zu initialisieren, daß alle Sende-Empfänger auf
demselben Paar von Frequenzen zur selben Zeit arbeiten.
-
Es
werden Mittel zur Verfügung
gestellt, um die Roh- bzw. Originalbitfehlerrate zu messen; eine
Empfängerverstärkung wird
basierend auf der gemessenen Fehlerratenleistung eingestellt.
-
In
dem Fall, daß die
Verstärkungseinstellung
nicht eine akzeptable Fehlerrate produziert, wird die benützte Datenrate
reduziert. Wenn nach einer Reduktion auf die niedrigste implementierte
Datenrate die Fehlerrate noch immer unbefriedigend ist, wird eine
andere Übertragungsfrequenz
eingesetzt. Ähnlich
dazu wird eine gute Fehlererfüllung
bzw. Fehlerleistung in einem Anheben der Datenrate resultieren.
Information über die
Bitrate und Frequenz wird an alle Teilnehmer in dem Netzwerk durch
das Kanalkontrollfeld in dem Nachrichtenpaket übermittelt.
-
Die
gesendeten Datenpakete beinhalten ein Master-Adreßfeld, welches
benützt
bzw. verwendet werden kann, um mehrfache, durch Frequenzteilung
gemultiplexte Netzwerke zur Verfügung
zu stellen, welche gleichzeitig auf demselben physikalischen Übertragungsmedium
funktionieren. In dem Frequenzsprung- bzw. Frequenzumtastalgorithmus
werden Mittel zur Verfügung
gestellt, um Übertragungen
mit einer unterschiedlichen Masteradresse auf dieselbe Weise zu
behandeln wie ein Rauschen, welches in einem automatischen Umschalten
auf eine andere Frequenz resultiert.
-
Die
Hardware zur Implementierung dieser Erfindung besteht aus fünf Elementen,
welche in Form eines vereinfachten Blockdiagramms in 1 gezeigt sind. Ein Schema
der tatsächlichen
Schaltanordnung wird in 2 bis 5 gezeigt.
-
Die
Hauptelemente der Konstruktion sind:
-
Der
Steuer- bzw. Regelmikroprozessor, welcher die oben beschriebenen
Kanal-Regel- bzw. -Steueralgorithmen implementiert, externe Schnittstellen
bzw. Interfaces steuert und physikalische Verknüpfungs- und Netzwerkschichtenprotokolle
implementiert.
-
Das
digitale Untersystem, welches Hardware für die externen Schnittstellen,
Zeitgebungs- und Takterzeugungslogik, Sendesignalerzeugungslogik
und den digitalen Bereich des Empfängers, einschließend eine digitale
Filterung und Datenrückgewinnung
beinhaltet.
-
Das
analoge Subsystem, das eine breitbandige, hochverstärkende Datenstation
mit digitaler Steuerung der Verstärkung in mehrfachen Schritten,
einen Analog/Digital-Konverter bzw. -Wandler für das Signal und eine analoge
Schaltung beinhaltet, um den Sendeleistungsverstärker anzuspeisen und zu steuern
bzw. zu regeln.
-
Externe
Komponenten, welche eine Host-Schnittstellenschaltanordnung, ein
Ankoppeln an die Wechselstromnetzleitung, eine Impulsschutzschaltanordnung
bzw. -schaltung und den Sendeleistungsverstärker beinhalten.
-
Gegenstände der
Erfindung
-
Es
ist deshalb ein Gegenstand bzw. Ziel der Erfindung, verbesserte
Kommunikationen in einer Umgebung von langsam in der Zeit veränderlichem
kontinuierlichem Wellenrauschen und Impulsrauschen mit konstanter
Frequenz zur Verfügung
zu stellen.
-
Ein
anderer Gegenstand der Erfindung ist es, derartige Kommunikationen
zur Verfügung
zu stellen, welche ein ausgebreitetes Spektrum und Zeitdiversity-Techniken
einsetzen.
-
Ein
weiterer Gegenstand der Erfindung ist es, solche Kommunikationen
in industriellen Umgebungen über
Netzleitungen, bestimmte Paare, Bodenschleifen für ein automatisiertes Lenkfahrzeug
und ähnliche rauschbehaftete Übertragungskanäle zur Verfügung zu
stellen.
-
Ein
anderer Gegenstand der Erfindung ist es, die Datenraten in derartigen
Kommunikationen zu erhöhen.
-
Ein
noch weiterer Gegenstand der Erfindung ist es, Fehlerraten in derartigen
Kommunikationen zu reduzieren.
-
Ein
anderer Gegenstand der Erfindung ist es, eine Technik für eine Datenkommunikation
und -verteilung bzw. -umschaltung zur Verfügung zu stellen, welche in
kostengünstiger
integrierter Schaltungsform implementiert werden kann und welche
einen sehr hohen Widerstand gegenüber impulsartiger und Interferenz durch
kontinuierliches Wellenrauschen zeigen wird.
-
Ein
weiterer Gegenstand der Erfindung ist es, ein zuverlässiges Mittel
einer Kommunikation über Wechselstrom-Netzleitungen
zur Verfügung
zu stellen, welches derartige Rauschcharakteristika aufweist.
-
Andere
Gegenstände
der Erfindung werden teilweise offensichtlich sein und werden teilweise
nachfolgend aufscheinen.
-
Die
Erfindung umfaßt
demgemäß die Eigenschaften
bzw. Merkmale einer Konstruktion, verschiedene Elemente, die Anordnungen
von Teilen und die Auswahl von Funktionen und Signalen, welche in
der Konstruktion der Systeme beispielhaft dargestellt werden, welche
nachfolgend dargelegt werden. Der Bereich der Erfindung wird in
den Ansprüchen
angegeben.
-
Kurze Beschreibung
der Zeichnungen
-
Für ein besseres
bzw. vollständigeres
Verständnis
der Natur und der Gegenstände
der Erfindung sollte auf die folgende detaillierte Beschreibung
bezug genommen werden, welche in Verbindung mit den beigelegten
Zeichnungen genommen ist, in welchen:
-
1 ein Blockdiagramm eines
Zeitdiversity-Kommunikationssystem-Sende-Empfängers mit
verteiltem Spektrum gemäß der Erfindung
ist;
-
2 ein schematisches Schaltungsdiagramm
des Chipsatzes von 1 ist,
welcher für
eine parallele Kommunikation mit dem Host von 1 angeschlossen bzw. verbunden ist;
-
3 ein schematisches Schaltungsdiagramm
des Chipsatzes von 1 ist,
welcher für
eine serielle Kommunikation mit dem Host von 1 verbunden ist;
-
4 ein schematisches Schaltungsdiagramm
des Netzleitungskopplers von 1 ist;
-
5 ein schematisches Schaltungsdiagramm
von Konfigurationsschaltern und der Leuchtdiodenanzeigen ist, welche
mit dem Chipsatz von 1 verbunden
sind;
-
6 ein detailliertes Blockdiagramm
des Digitalchips bzw. des digitalen Chips und des digitalen Subsystems
von 1 ist;
-
7 ein detailliertes Blockdiagramm
des Analogchips von 1 ist;
-
8A ein Konzeptblockdiagramm
der verstärkungseinstellenden
Logik der Erfindung ist;
-
8B ein Konzeptblockdiagramm
der die Bitrate und die Frequenz auswählenden Logik der Erfindung
ist;
-
9 ein Flußdiagramm
der Verstärkungssteuerungs-
bzw. -regellogik des Systems ist, welches in 1 gezeigt wird;
-
10 ein Graph einer Fehlerrate
gegenüber
einer Verstärkung
ist, welche einen Betrieb der Verstärkungsregelungslogik illustriert;
-
11 ein Flußdiagramm
der Bitratenlogik des Systems von 1 ist;
-
12 ein Flußdiagramm
der Frequenzsprunglogik des Systems von 1 ist;
-
13 ein Flußdiagramm
der Slavenetwork- bzw. Folgenetzwerk-Erfassungslogik des Systems
von 1 ist;
-
14 ein Flußdiagramm
der Masternetwork- bzw. Hauptnetzwerk-Erfassungslogik des Systems
von 1 ist;
-
15 ein Flußdiagramm
der Paketoverlay- bzw. Paketüberlagerungslogik
des Systems von 1 ist;
und
-
16 ein Diagramm des Paketformats
ist, welches in dem System von 1 verwendet
wird.
-
Dieselben
Bezugszeichen beziehen sich auf dieselben Elemente durch die verschiedenen
Ansichten der Zeichnungen.
-
Beste Art und Weise für ein Durchführen der
Erfindung
-
Dieser
Abschnitt beschreibt den spezifischen Entwurf bzw. das spezifische
Design des Systems im Detail.
-
Die
Hardware wird zuerst im Detail mit bezug auf eine Chipebenen-Ausführung und
dann detaillierter bezüglich
des Inneren der Chips besprochen bzw. diskutiert.
-
Der
Betrieb der Softwarealgorithmen, welche den Betrieb des Systems
steuern bzw. regeln, werden dann beschrieben, zu erst in allgemeinen
Begriffen und danach im Detail mit Bezug auf spezifische Routinen.
-
Hardwaresystembeschreibung
-
Dieser
Abschnitt beschreibt die hauptsächlichen
Hardwareelemente des Systems. 2 bis 5 umfassen ein Schema des
Systems und teilen es in die funktionellen Blöcke auf, welche in 1 gezeigt sind.
-
Steuer- bzw. Regelmikroprozessor
-
Ein
Mikroprozessor der National COP Serie, U6 von 2, wird eingesetzt. Dieser ist hauptsächlich mit
dem Digitalchip verbunden, U7 von 2,
jedoch sind zusätzlich
verschiedene Pins bzw. Anschlüsse
mit der Host-Schnittstelle bzw. dem Host-Interface verbunden.
-
Die
Host-Interface-Pins sind: SER/PAR, NET/TRANS, welche durch den Anwender
durch eine Kontaktbrücke
verbunden werden, um eine Konfiguration der Einheit anzuzeigen:
RXRDY, TXRDY, welche sich auf eine 8-Bit-Parallelschnittstelle zum
Anwender beziehen; RTS/COMMAND, CTS/STATUS, RCD und TXD, welche
eine serielle Schnittstelle mit bidirektionaler Ablaufsteuerung
bzw. -regelung mit dem Anwender umfassen.
-
Schnittstellen
zu dem digitalen bzw. Digitalchip beinhalten ein RESET; SO, SI und
SK werden bei der standardmäßigen Microwire
seriellen Schnittstellenkonfiguration benützt, welche von National Semiconductor beschrieben
wird; RAW DATA, empfangene Daten vor einer Manchester-Decodierung,
LRCD und LTXD-Takten für
ein Empfangen und Senden, PTT zum Steuern einer Richtung (Empfangen
oder Senden); und WDT, ein Watch Dog Timer bzw. eine Zeitüberwachungseinrichtung,
welche das System im Fall von bestimmten Fehlfunktionen herunterfährt.
-
Eine
andere Information bezüglich
einer Bitrate und der Frequenzen wird zu dem Digitalchip über die Microwire-Schnittstelle transferiert.
-
Digitales
Subsystem
-
Der
Digitalchip ist in Form eines Blockdiagramms in 6 gezeigt.
-
Das
System wird durch einen externen 16 MHz-Kristall angetrieben bzw.
betrieben. Der Kristalltakt liefert ein Paar von Binärraten-Multiplizierern,
deren Ausgangsfrequenzen durch Daten geregelt bzw. gesteuert werden,
welche in deren Zähler
durch den Regel- bzw. Steuermikroprozessor geschrieben werden. Der
Ausgang bzw. die Ausgabe der Binärraten-Multiplizierer bzw.
-Multipliziereinrichtungen liefert eine Zeitgeberkette, welche zwei
bestimmte bzw. designierte Trägerfrequenzen
erzeugt, ebenso wie deren dritte, fünfte und siebente Harmonische.
Diese Harmonischen werden mit dem Grundträger in dem Analogchip zusammen
addiert und geeignet gewichtet, um einen nahezu sinusförmigen Träger zu erzeugen.
Zusätzlich
werden verschiedene Taktgeber für
einen Empfang von Daten und ein Decodieren abgeleitet: für jede der
beiden designierten Frequenzen werden sowohl phasengleiche und Quadraturtaktgeber
entwickelt; und Taktgeber für
die Tiefpaßfilter und
für die
Bandpaßfilter
werden erzeugt, deren Frequenz durch die Bitrate bestimmt wird,
welche durch den Mikroprozessor angeordnet wird.
-
Eine Übertragung
wird durch den Mikroprozessor durch einen PTT-(push-to-talk- bzw.
Drücken,
um zu sprechen)-Pin bzw. -Anschluß, welcher einen Output bzw.
eine Ausgabe freigibt, und durch den Datenpin geregelt bzw. gesteuert,
welcher die Ausgabe von eins oder null regelt bzw. steuert. Durch
den Mikroprozessor bereitgestellte Daten werden durch den Mikrocontroller
Manchester-codiert, welcher die passende bzw. geeignete Trägersequenz
gemeinsam mit ihren Harmonischen ausgibt.
-
Das
empfangene Signal wird in den Digitalchip als ein 3-Bit digitalisiertes
Signal eingegeben, plus einem Überlauf
von dem A/D-Konverter des Analogchips. Diese Daten durchlaufen parallel
vier Mixer für
phasengleiche und Quadraturkomponenten von jeder der beiden designierten
Frequenzen. Diese werden durch ein Exklusiv-ODER des Eingangs mit
den Taktgebern implementiert.
-
Die
I- und Q-Komponenten laufen dann parallel durch vier Tiefpaßfilter,
um Größensignale
für jedes zu
erzeugen. Die Ergebnisse werden in ein System von Komparatoren gespeist,
welches die Summe der I- und Q-Energie an jeder der beiden Frequenzen
vergleicht und ein Signal ausgibt, welches der Frequenz mit der
höheren
Energie entspricht. Dies ist eine Darstellung von Manchester-codierten
Daten; diese werden bzw. sind decodiert und als Daten an den Mikroprozessor
ausgegeben (Manchester-codierte Daten sind ebenso für den Mikroprozessor
verfügbar,
werden aber augenblicklich bzw. gegenwärtig nicht benützt).
-
Eine
Bit-Synchronisation wird durch eine Bandpaßfilter-Rückkopplungsschleife
erzielt, welche ein Initialsynchronisationsmuster zu Beginn eines
jeden Paketes benützt,
um in die f0-f1-Übergänge in dem
empfangenen Signal einzurasten, und synchronisiert die Integrations-
und Ausgabe- bzw. Speicherauszugsfunktion in dem Komparator und
die Manchester-Decodierung dementsprechend.
-
Analoges Subsystem
-
7 ist ein Blockdiagramm
des analogen bzw. Analogchips. Es zeigt die Breitbandoperationsverstärker des
Empfangsfilters, welche durch externe Widerstände und Kondensatoren verbunden
sind, wie dies in 3 gezeigt
ist. Die Breitbandfilterung wird durch Serien-Tiefpaß- und -Hochpaßelemente
erzielt. Eingänge CO
bis C2 schalten unterschiedliche Werte von Feedback- bzw. Rückkopplungswiderständen in
den Verstärkungspfad
und gestatten es so, die Verstärkung
in 8 db Schritten von 0 bis 60 db einzustellen. Dieses Signal wird
dann an den A/D-Konverter bzw. Analog/Digital-Wandler gespeist,
der ein konventioneller Flashwandler ist, der mit 1 MHz getaktet
wird. (Dessen digitaler Bereich ist in dem Digitalchip).
-
Auf
der Sendeseite werden FSQWV-, 3F-, 5F- und 7F-Takter in dem Wellenformer
kombiniert, welcher diese mit einer geeigneten relativen Verstärkung zusammen
addiert, um eine Sinuswelle der Frequenz von FSQWV anzunähern. Diese
wird durch eine zusätzliche
Filterstufe durchgeleitet und dann zu dem Treiber, welcher an die
externe Leistungsverstärker/Treiberstufe
anschließt.
-
Sendeträger-Leistungsverstärker
-
Dieser
Abschnitt verstärkt
den Ausgang der Erzeugungslogik des Sendeträgers und legt diesen an das AC-Leitungs-
bzw.
-
Wechselstromleitungs-Kopplungsnetzwerk
an. Er besteht hauptsächlich
aus Q1 bis Q4, gezeigt in 4,
und ist unkompliziert.
-
Wechselstromleitungs-Kopplungsnetzwerk
-
Dieses
passive Netzwerk stellt eine Kopplung an die Wechselstromleitung
zur Verfügung.
Es ist dazu entworfen, um einen relativ kleinen Spannungsabfall
und Phasenverzerrung zur Verfügung
zu stellen, wenn es mit der Impedanz der Netzleitung bei 20 bis
90 kHz versorgt wird. Dies wird in 5 gezeigt.
-
Für Eingangssignale
von der Wechselstromleitung ist der Koppler dazu entworfen, um 60
Hz um wenigstens 100 db abzuschwächen,
eine angemessen flache Frequenzantwort über den Arbeitsbereich von
9–90 kHz
zur Verfügung
zu stellen, eine hohe Impedanz für
die Leitung im Betriebsfrequenzbereich zu präsentieren und ein Überschwingen
in Antwort auf ein Hochenergie-Impulsrauschen zu vermeiden. Ein
Schutz wird durch MOV1, D1, D2, D3 zur Verfügung gestellt.
-
Unterstützende Hardware
-
Die
Baugruppenversion des Systems beinhaltet eine Leistungsversorgung
bzw. ein Netzteil und verschiedene LEDs und Dip-Schalter, welche
dazu gedacht sind, die Installation zu erleichtern. Diese werden
in 4 detailliert dargestellt.
-
Betrieb der physikalischen
Schicht: Netzwerksteuer- bzw. -regelsystem
-
Dieser
Abschnitt beschreibt die Vorgänge
bzw. Prozesse, welche an der Steuerung der Kommunikation in der
physikalischen Schicht beteiligt sind.
-
Die
besprochenen Vorgänge
sind:
Frequenzsprungsteuerung bzw. -regelung
Verstärkungsoptimierung
Bit-Ratenoptimierung
Frequenzoptimierung
Synchronisierung
und Netzwerkerhalt
Fehlercodierung und Zeitdiversity
-
Zusammengenommen
umfassen diese Vorgänge
ein Rückkopplungssteuerungssystem,
welches Kommunikationen bzw. Verbindungen dazu veranlaßt, in jenem
Bereich des verfügbaren
Spektrums zu arbeiten, welches die größte verwendbare Datenrate mit
einer akzeptablen Fehlerrate erlauben wird.
-
Die
allgemeine Struktur der Rückkopplungsschleifen
wird konzeptionell in 8 gezeigt.
-
Frequenzsprungsteuerung
bzw. -regelung (Bitebene)
-
Dieser
Abschnitt beschreibt die Zuordnung des Spektrums, die Codierung
von Informationsbits und die für
ein Systemmanagement auf Bitebene erforderliche Verarbeitung.
-
Spektrumzuordnung
-
Im
Einklang mit dem von CENELEC vorgeschlagenen Standard wird das System
innerhalb des Bandes von 9–90
kHz arbeiten.
-
Eine
andere Überlegung
bei der Auswahl von Frequenzen ist, daß diese so beabstandet sind,
daß die Hauptharmonischen
von einer nicht nahe zu einer anderen liegen, so daß eine Verzerrung
in der gesendeten bzw. übertragenen
Wellenform eines Trägers
nicht zu einer Interferenz mit einem anderen Frequenzkanal führen wird.
Gleichzeitig ist es notwendig, daß diese von einem gemeinsamen
Hochgeschwindigkeitstakt mit unterschiedlichen Teilern bzw. Divisoren
erzeugt werden, um eine angemessene Einfachheit in der Zeitgeberlogik zu
erzielen.
-
Definition
von Abstimmungen
-
Ein
jedes Bit ist als eine Kombination von zwei Frequenzen codiert,
welche zusammen ein Manchester-codiertes Bit an Information umfassen.
-
Es
ist wünschenswert,
die Kanäle
benachbart, jedoch nicht überlappend,
anzuordnen, um den gesamten Vorteil aus dem verfügbaren Spektrum zu ziehen,
ohne zwei benachbarte Kanäle
durch die gleiche Einzelfrequenz-Rauschquelle verwundbar zu machen.
Dies führt
zu der folgenden Frequenzzuordnung:
-
-
Abstimmungsregelung bzw.
-steuerung
-
Der
Mikroprozessor wird einen Code für
jede der beiden Frequenzen der augenblicklichen bzw. gegenwärtigen Abstimmung
laden.
-
Automatische
Verstärkungsregelung
-
Die
Verstärkung,
welcher mit jeder Frequenz verbunden ist, ist einstellbar, basierend
auf einer Bitfehlerrate, die sich über eine kleine Anzahl von
Paketen ergibt. Dieser Abschnitt beschreibt den Vorgang.
-
Im
Master bzw. Leitrechner wird diese Schleife schnell mit der Bitrate
und der Frequenzänderungsschleife
verglichen; d. h., Veränderungen
an der Verstärkung
werden noch früher
als Veränderungen
an der Bitrate und Frequenz vorgenommen, um einen Konkurrenzzustand
bzw. Überlastungszustand
zwischen den beiden Dimensionen des Systems zu vermeiden.
-
Durch
ein Reset bzw. Rücksetzen
vor einem Abschließen
bzw. Erhalt des Netzwerkes wird die Verstärkung auf ihren mittleren Wert
gesetzt. Sie wird dann eingestellt, basierend auf dem Auftreten
von fehlerhaft empfangenen Bytes, wie dies durch das Parity-Bit
bestimmt wird. Eine Änderung
an der Verstärkung
wird durchgeführt,
nachdem jeweils vier Pakete empfangen wurden. Da ein zu hohes oder
zu niedriges Setzen bzw. Einstellen der Verstärkung eine minderwertige Leistung
erzeugen wird, wird ein Spitzen-Findungsalgorithmus in zwei Schritten
verwendet:
- 1. Messen einer Fehlerrate bei einem
aktuellen bzw. gegenwärtigen
Verstärkungswert
- 2. Verändern
der Verstärkung
und Messen der Fehlerrate
- 3. wenn die Fehlerrate besser ist, Verändern der Verstärkung erneut
in derselben Richtung; wenn die Fehlerrate schlechter ist, Zurückkehren
zur vorhergehenden Einstellung (Spitze bzw. Spitzenwert gefunden)
- 4. wenn eine Spitze gefunden ist, Bleiben auf derselben Einstellung
für 16
Pakete, dann Wiederholen des Vorgangs.
-
Dieser
Vorgang wird detaillierter in 9 beschrieben,
einem Flußdiagramm
für den
Verstärkungssteuerungsalgorithmus,
und in 10, einem Flußdiagramm,
welches die Sequenz von Verstärkungen
zeigt, welche mit einer hypothetischen, jedoch typischen Beziehung
zwischen Verstärkung
und Fehlerrate ausgewählt
würden.
Die Kurve in 11 stellt
eine optimale Verstärkung
zwischen Verstärkung
= 2 und Verstärkung =
3 dar, mit einer schlechteren Leistung bei entweder höheren oder
niedereren Werten der Verstärkung.
Dies ist typisch für
eine tatsächliche
Leistung, da eine zu hohe Verstärkung
den Empfänger
mit einem Rauschen sättigen
würde,
während
eine zu niedrige Verstärkung
das Signal unter dem Schwellwert des Empfängers plazieren würde. Die
Anzahlen an Kreisen auf beiden Figuren zeigen die Sequenz von Ereignissen
an:
-
Das
System beginnt bei einer Verstärkung
von 4 zu arbeiten und mißt
die Fehlerrate für
vier hintereinander empfangene Pakete (1). Bei einer Initialisierung
war die variable "Bitfehlerrate" auf null gesetzt,
so daß bei
einem Vergleich der neuen Messung mit der vorangegangenen Bitfehlerrate
diese schlechter sein wird (2). Dies veranlaßt die variable "Richtung", das Vorzeichen
umzukehren, welches dann +1 ist. Somit wird die Verstärkung auf
einen Wert von 5 erhöht
(3) und eine Fehlerrate wird für
weitere vier Pakete gemessen (4). In unserem Beispiel wird eine
schlechtere Messung erzielt, was bewirkt, daß die Richtung erneut auf –1 umgekehrt
wird (6), und die Verstärkung
auf 4 gesetzt wird (7). Die nächste
Messung (8) erzeugt eine andere Verbesserung der Fehlerrate (9),
so daß die
Verstärkung
erneut auf 3 verringert wird (10). Die nächste Messung (11) verbessert
erneut die Verstärkung
(12) und die Verstärkung
wird erneut auf 2 verringert (13). Nun wurde das Optimum passiert,
die nächste
Messung (14) ist schlechter als die vorangehende, so daß die Verstärkung erhöht wird
anstatt auf einen Wert von 3 verringert zu werden (16). Das System,
welches die Spitze gefunden hat, verbleibt nun auf diesem Wert der
Verstärkung
für 16
Pakete anstelle von vier und wiederholt dann den gesamten Vorgang.
Diese längere
Samplezeit bzw. Probenzeit, nachdem eine Spitze gefunden wird, steigert die
Systemleistung, da weniger Zeit bei den suboptimalen bzw. weniger
guten Verstärkungswerten
verbracht wird, welche die Spitze umgeben. Die Länge der Abtast- bzw. Probenzeit
an der Spitze ist jedoch begrenzt durch die Notwendigkeit, das System
auf häufige Änderungen
in der Umgebung des Umgebungsrauschens und in einer empfangenen
Signalstärke
antwortend zu machen.
-
Bitraten-Optimierung
-
Der
Slave bzw. die untergeordnete Datenstation regelt bzw. steuert ihre
Verstärkung
autonom, verändert
jedoch die Bitrate und Frequenz nur in Antwort auf einen Befehl
vom Master oder während
des Netzwerkerhalts, wenn es das Netzwerk verliert oder gerade eingeschaltet
wurde. Die folgende Besprechung gilt somit nur für den Master. Der Master startet
auf der höchsten
Bitrate. Ein Gütefaktor
für eine
Netzwerkleistung wird, wie folgt, erzielt bzw. aufrecht erhalten und
wird jedes Mal, wenn ein Paket empfangen wurde, aktualisiert:
BRCNT
(N) = BRCNT (N – 1)
+ 1, wenn eine Paketwiederholung auftritt
= BRCNT(N – 1)/2,
wenn das Paket ohne Wiederholung empfangen wurde
-
BRCNT
ist eine 8-Bit-Zahl. Wenn BRCNT einen oberen Schwellwert überschreitet,
dann wird die Bitrate vermindert, außer die niedrigste Bitrate
ist bereits in Verwendung. In diesem Fall wird die Frequenz verändert. Wenn
BRCNT unter einen unteren Schwellwert fällt, dann wird die Bitrate
erhöht.
Wenn die Bitrate ein Maximum ist, gilt nur der erste Schwellwert.
-
Dies
wird als Flußdiagramm
in 11 dargestellt. Jedes
Mal, wenn ein Paket empfangen wird, wird eine Veränderung
an der BRCNT-Variablen vorgenommen. Der Effekt eines korrekten Paketes
ist stärker
als der Effekt eines inkorrekten Paketes; es reduziert die Zählung um
einen Faktor von zwei (siehe (2) in 11). Dieser
neue Wert der BRCNT-Variablen wird mit einem Schwellwert verglichen
und die Bitrate, wenn nicht bereits auf Maximum, erhöht, wenn
der Schwellwert erreicht ist bzw. wird (3).
-
Ähnlich wird
eine Serie von schlechten Paketen BRCNT (4) erhöhen und eine Verringerung in
der Bitrate erzeugen, wenn ein oberer Schwellwert erreicht ist (5).
Wenn die Logik nach einer niedrigeren als der niedrigsten Bitrate
ruft, wird der Frequenzkanalwechsel-Algorithmus aufgerufen (6).
-
Frequenzoptimierung (Abstimmungsauswahl)
-
Der
Master startet das Netzwerk auf dem höchsten Frequenzkanal, welcher
nicht von einer anderen Masteradresse besetzt ist. Dieser wird auf
einen anderen Frequenzkanal fallen, wenn das System augenblicklich
bzw. gegenwärtig
auf der niedrigsten Bitrate arbeitet und ein Gütefaktor, FHCNT, einen Schwellwert überschreitet.
FHCNT wird ähnlich
wie BRCNT als eine Funktion von Paketwiederholungen berechnet. Der
Master wird durch verfügbare
Frequenzkanäle
rotieren; eine Kollision mit existierenden Netzwerken mit anderen
Masteradressen wird auf dieselbe Weise behandelt werden als inakzeptabler
FHCNT, resultierend in einer Verschiebung zu einem anderen Frequenzkanal.
Die Logik wird in 12 gezeigt.
-
Bitrate und Abstimmungsänderungskommunikation
mit Slaves
-
Die
augenblickliche Bitrate und Frequenz sind in jedem Paket bezeichnet
bzw. ausgewiesen. Wenn eine Änderung
durch den Master angefordert wird, sendet er vier Pakete mit dem
neuen Code auf der alten Bitrate und Frequenz und wechselt dann
auf die neue Einstellung. Jene Slaves, die die Pakete hören, ändern sich
augenblicklich; jene, welche nicht, verlieren das Netzwerk und treten
in die Netzwerkerwerbs- bzw. -erhaltsroutine.
-
Synchronisierung
und Netzwerkerhalt durch Slaves
-
Dieser
Abschnitt bzw. diese Sektion beschreibt den Vorgang, durch welchen
ein Netzwerk initialisiert wird und durch welchen zusätzliche
Teilnehmer dem Netzwerk beitreten.
-
Slave-Initialisierung
-
Bei
einer Initialisierung muß ein
Slave die Abstimmung und Bitrate suchen und finden, welche augenblicklich
in Verwendung ist. Er verfährt,
wie weiter unten beschrieben und in 13 dargestellt
bzw. illustriert wird.
-
Alle
Abstimmungen werden, beginnend mit der höchsten, durchsucht. Innerhalb
einer jeden Abstimmungssuche wird die Bitrate, beginnend mit der
höchsten,
durch- bzw. gesucht. Innerhalb einer jeden Bitrate wird eine Verstärkung von
der höchsten
zur niedrigsten gesucht. Wenn eine gültige (der Fehlercode prüft korrekt)
Sequenz während
dieses Prozesses bzw. Vorgangs erhalten wird, dann kennt der Slave
die Abstimmung und schaltet zu dieser um, wobei er in den Ablaufmodus
eintritt. Wenn nicht, fährt
der Slave damit fort, die Abstimmungen, Bitraten und Verstärkungen
zu durchsuchen, wobei er an jeder Kombination für vier Paketzeiten verbleibt.
Dieser Vorgang wird wiederholt, bis ein gültiges Paket empfangen wird.
-
Master-Initialisierung
-
Der
Master startet durch ein Durchführen
der Slave-Initialisierungssequenz, um zu sehen, ob ein Netzwerk
mit der gleichen Netzwerkadresse bereits existiert. Ist dem so,
so wird es intern abgeschaltet bzw. gesperrt. Dies dient dazu, um
zu verhindern, daß ein
Netzwerk durch einen Master in übelwollenden
Händen
in Besitz genommen wird.
-
Wenn
der Master keinen Slave mit seiner eigenen Netzwerkadresse finden
kann, wird er zu dem nächsten
Frequenzkanal weitergehen und den Vorgang wiederholen. Dies wird
in 14 gezeigt.
-
Netzwerk-Laufzeitbetrieb
-
Um
die Systemverstärkung
und die Abstimmungsauswahl optimal zu halten, wird das Netzwerk
dauernd aktiv sein. Im Netzwerkmodus führt der Master interne Tests
durch (Software-Prüfschleife),
wenn kein Verkehr mit dem Zentralrechner erforderlich ist.
-
Die
Software-Prüfschleife
oder der Testmodus werden wie folgt arbeiten: für den ersten Zyklus bzw. Durchlauf
wird der Master versuchen, auf alle 255 Slave-Adressen zuzugreifen.
Anschließend
wird er nur bis zur höchsten,
antwortenden Adresse scannen bzw. abtasten. Nach jedem TBD-Zyklus
wird er den gesamten Satz durchsuchen (es ist erforderlich, daß der Anwender
bzw. Verwender die Pakete kontinuierlich von 1 aufwärts für einen
effizienten Betrieb adressiert). Jedes Mal, wenn es auf einen Slave
zugreift, wird es ein Paket von Testdaten senden, welches der Slave
nachahmen wird. Der Master wird nach einem korrekten Empfang des
Echos zu der nächsten
Slave-Adresse fortschreiten.
-
Sobald
ein Netzwerk mit einem oder mehreren Slaves aufgebaut ist, wird
die Abstimmungssteuerung durchgeführt, wie dies oben beschrieben
ist.
-
Fehlercodierung und Zeitdiversity
bzw. Zeitversetzung
-
Zusätzlich zu
einem frequenzabhängigen
Rauschen, welches durch das adaptive Frequenzspringen bekämpft werden
wird, wie dies oben beschrieben wurde, sind Netzleitungen durch impulsives
bzw. stoßweises
Rauschen charakterisiert, welches definitionsgemäß alle Frequenzbänder für relativ
kurze Perioden besetzt, oft weniger als eine Bit-Zeit. Dieses Rauschen
tendiert dazu, aufgrund seines Ursprungs, zu 100 oder 120 Hz synchron
zu sein.
-
In
dem Netzwerkmodus und in der Software-Prüfschleifenfunktion eines Transparentmodus
werden zwei Techniken eingesetzt, um eine Empfindlichkeit auf Impulsrauschen
zu reduzieren: eine Fehlererfassungscodierung und ein Speichern
jener Bytes eines Blocks, welche nicht beschädigt wurden, so daß auf eine
darauffolgende Wiederholung bei dem Empfänger eine komplette Nachricht
existieren wird, außer
derselbe Bereich wird bei fortlaufenden Versuchen getroffen. Die
zeitliche Steuerung von fortlaufenden Versuchen ist willkürlich aufgrund
einer variablen Blocklänge
und es ist wahrscheinlich, daß eine
mit 100 oder 120 Hz synchrone Störung
nicht denselben Nachrichtenbereich bei fortlaufenden Versuchen treffen
wird.
-
Fehlerkorrektur
-
Es
wird ein 27-Bit-Fehlercode angewendet, welcher aus drei Bytes plus
Byte-Parität
besteht. Sie bestehen aus einem kumulativen XOR der Bytes in dem
Paket, gefolgt von einem XOR der Bytes in dem Paket mit einer Linksdrehung
um ein Byte, nachdem jedes Byte addiert wurde, gefolgt von einem
XOR der Bytes in dem Paket mit einer Rechtsdrehung nach jedem XOR.
Dies gestattet eine Implementierung der Software in Echtzeit und
stellt eine gute Leistung mit der Overlay-Technik zur Verfügung. Bei
Implementierungen mit einem leistungsstärkeren Prozessor wird ein stärkerer Code
angebracht sein.
-
Overlay bzw. Überlagerung
von Wiederholungen bzw. Neuversuchen
-
Wenn
ein gegebenes Byte eines Pakets nicht korrigiert werden kann, wird
der Empfänger
damit fortfahren, Daten für
den Rest des Pakets zu sammeln, und wird jene Bytes, welche Gegenstand
einer erfolgreichen Fehlerkorrektur sind, in dem Empfangspuffer
speichern. Wenn jedoch das erste Byte, welches die Paketlänge beinhaltet,
beschädigt
ist, muß das
Paket abgebrochen bzw. aufgegeben werden.
-
Bei
nachfolgenden Wiederholungen wird ein fehlerhaftes Byte nicht in
den Empfangspuffer geschrieben werden, sondern das bereits gespeicherte
Byte von der vorangegangenen Wiederholung wird in die laufende Prüfsumme eingebaut.
Am Ende des Pakets wurde, wenn die Prüfsumme als gültig befunden
wird, ein vollständiges,
gültiges
Paket aus zwei oder mehreren Sendungen zusammengebaut und wird als
solches verarbeitet werden. Diese Logik wird im Detail in 15 gezeigt.
-
Diese
Annäherung
gestattet es dem System, sogar in einer Rauschumgebung erfolgreich
zu kommunizieren, welche ein Paket davon ausschließt, jemals
nur mit korrigierbaren Fehlern empfangen zu werden, solange ein
jedes Byte einmal durchkommt.
-
Verknüpfungsebenenbetrieb
-
Dieser
Abschnitt beschreibt den Betrieb der Verknüpfungsschicht des Systems,
getrennt für
einen durchlässigen
bzw. Transparentmodus und einen Netzwerkmodus.
-
Transparentmodus
-
Der
Transparentmodus ist extrem einfach: Daten, welche durch den Zentralrechner
in den Master gesendet werden, werden an das Netzwerk als ein modulierter
Bitstrom bzw. Strom modulierter Bits übertragen, welcher von allen
Slaves decodiert wird, welche ihn hören können und als serielle Daten
an deren Zentralrechner ausgegeben. In ähnlicher Weise werden Daten,
welche in einen Slave durch seinen Host gesendet wurden, über das
Netzwerk übertragen
und kommen bei allen anderen Einheiten heraus.
-
Es
ist keine Adressier- bzw. Adreßfunktion,
Fehlererfassung oder Korrektur oder Buszugriffssteuerung in diesem
Modus in das System implementiert; diese müssen durch den Anwender geliefert
werden.
-
Eine
Beschränkung
wird dem Hostnetzwerk bzw. Zentralrechennetzwerk auferlegt: alle Übertragungen
müssen
durch den Master initiiert werden. Der Grund dafür ist, dem System zu gestatten,
Leerlaufperioden für
eine Netzwerkoptimierung zu benützen.
Dieser Vorgang bzw. Prozeß besteht
aus einem Abrufen eines jeden Slaves der Reihe nach, einem Erhalten
einer Prüfschleife
von Daten und Berichten über
die Kanalqualität von
jedem Slave. Diese Information wird von den Routinen der physikalischen
Schicht dazu benützt,
um eine Verstärkung
und Abstimmungsauswahl zu steuern bzw. regeln.
-
Netzwerkmodus
-
Der
Netzwerkmodus implementiert ein abgefragtes Master-Slavesystem, welches
sowohl für
einen zyklischen Abfrage betrieb als auch für eine Punkt-zu-Punkt-Verbindung
geeignet ist.
-
Fehlerfreie
logische Verknüpfungen
werden in beiden Fällen
zur Verfügung
gestellt.
-
Protokoll Syntax bzw.
Protokollsatzbau
-
Daten
werden in Paketen übertragen.
Jedes Paket besteht aus vier Bytes plus 0 bis 17 Datenbytes, wobei
die Menge variabel ist. Jedes Byte wird durch ein Paritätsbit ergänzt. Dies
wird in 16 illustriert.
Die Felder sind:
Sync Pattern bzw. Synchronmuster (4 Bytes)
Start
of Frame bzw. Start des Rahmens (SOF, 1 Byte)
Control 1 bzw.
Steuerung 1 (CW1, 1 Byte)
Control 2 bzw. Steuerung 2 (CW2,
1 Byte)
Slave-Adresse (1 Byte)
Daten (0–17 Bytes)
Blockfehlererkennungscode
(3 Bytes)
-
Das
Control_1-Byte wird weiter unterteilt, wie folgt:
Bits
0–3 | Datenbytezählung (0–15 Dezimal) |
Bit
4 | ack/nak-
bzw. Bestätigen/nicht
bestätigen |
Bit
5 | Sequenz |
Bit
6 | new_address
bzw. neue_Adresse |
Bit
7 | test_mode
bzw. Test_Modus |
-
Die
Pakete sind von variabler Länge
und die Länge
(im Sinne von Datenbytes) ist das untere Halbbyte des Steuerbytes.
-
Das
ack/nak-Bit wird dazu benützt,
um eine Rücksendung
eines zerstörten
Blocks zu befehlen.
-
Das
Sequenz-Bit gestattet es dem System, verwirrende Wiederholungen
mit neuen Daten zu vermeiden.
-
Das
neue_Adresse-Bit ist 1 auf dem ersten Block, der an einen Slave
in einem bestimmten Link- bzw. Verknüpfungsvorgang gesendet wird;
es signalisiert an den Slave, daß dies eine neue Verknüpfung bzw.
Verbindung ist.
-
Das
Slaveadress-Feld wird von dem Slave benützt, um Nachrichten, welche
für diesen
gedacht sind, anzupassen. Es ignoriert Nachrichten, welche nicht
deren eigene Adresse tragen, mit der Ausnahme einer Adresse 0.
-
Die
Adresse 0 wird für
ein Übertragen
bzw. Rundsenden benützt:
alle Slaves akzeptieren eine Nachricht mit dieser Adresse, antworten
jedoch nicht darauf.
-
Das
Control_2-Byte ist organisiert wie folgt:
Bits
0–1 | Abstimmcode
(Master); Rauschpegel (Slave) |
Bit
2–3 | Bitraten-Code |
Bit
4 | Ablaufsteuerung
nak |
Bit
5 | vom
Master ausgehend |
Bit
6–7 | Masteradresse |
-
Der
Abstimmcode ist ein 2-Bit-Code, welcher die Abstimmung bezeichnet,
welche gegenwärtig
von dem Netzwerk benützt
wird. Er wird von einem anderen 2-Bit-Code für die Bitrate gefolgt.
-
Das
nächste
Bit wird von dem Slave benützt,
um anzuzeigen, daß,
obwohl die Verbindung gut ist, der Host des Slave Daten nicht so
schnell akzeptiert, wie diese geliefert werden, verursacht durch
eine Ablaufsteuerung oder eine Differenz in Datenraten, und daß der Master
deshalb keine neuen Daten senden sollte, obwohl er die Verbindung
aktiv halten kann.
-
Das
nächste
Bit zeigt die Herkunft der Nachricht an: 1 für Master und null für Slave.
-
Die
oberen 2 Bits von diesem Byte spezifizieren eine von 8 Master- (oder
Netzwerk)-Adressen. Diese werden benützt, um einen gleichzeitigen
Betrieb von mehrfachen, unabhängigen
Netzwerken auf demselben physikalischen Kanal ohne Verwirrung zu
gestatten, entweder für
Zwecke eines Speicherns und Beförderns oder
um eine erhöhte
Benützung
der Bandbreite zu gestatten.
-
Bei
Installationen, wo es nur ein Netzwerk gibt, ist es auch möglich, dieses
als Schlüssel
zu benützen, um
ein inhaltsorientiertes Adressieren zu ermöglichen.
-
Der
Fehlercode wird am Ende des Pakets angehängt und wird dazu benützt, um
die Gültigkeit
des ganzen Pakets zu verifizieren bzw. zu überprüfen. Unterschiedliche Worte
des Pakets können
bei verschiedenen Wiederholungen des Pakets in einer rauschbehafteten
Umgebung geliefert worden sein.
-
Protokollsemantik
-
Das
Protokoll implementiert die verschiedenen Verbindungs- bzw. Verknüpfungsbefehle,
welche unten beschrieben sind. Diese gestatten eine Erzeugung von
drei Typen von Verbindungen:
Netzwerktest
Abfragezyklus
Dauerverbindung
-
Ein
Netzwerktest kann als ein Spezialfall eines Abfragezyklus betrachtet
werden, in welchem Daten nicht an die Hosteinrichtung übertragen
werden.
-
Eine
Abfrage wiederum ist ein Spezialfall der kontinuierlichen bzw. Dauerverbindung,
in welcher die Verbindung automatisch nach einem Empfang eines gültigen Pakets
von dem Slave abgebrochen wird, und der nächste Slave in dem spezifizierten
Bereich dann verbunden wird. Es hat Anteil an denselben Routinen
für einen
Schaltungsaufbau und eine Fehlersteuerung. Diese Routinen sind im
wesentlichen dieselben wie jene, die in dem Patent 4.597.082 beschrieben
wurden.
-
Hostbefehlssyntax
-
Zusätzliche
Einzelheiten folgen auf der Struktur von Befehlen, welche an den
Master durch den Host des Masters ausgegeben werden können. Der
Master unterschied die Befehle von den Daten durch den Status der
Steuerung/Daten-Leitung.
-
Zusätzlich zu
den erwähnten
Befehlsantworten wird das System seinen ERROR-Pin bzw. FEHLER-Anschlußstift (oder
BREAK bzw. Abbruch im seriellen Modus) geltend machen, wenn ein
illegaler Befehl oder eine illegale Syntax empfangen wird.
-
Der
Slave nimmt keine Befehle an oder wird tätig mit Ausnahme von STATUS
und EXTERNAL FH. Wenn sich seine Steue rung/Daten-Leitung im Steuerungszustand
befindet, behandelt er empfangene Daten als eine Bestimmungsadresse,
welche in nachfolgende Pakete eingeschlossen werden soll. Wenn sein
interner Puffer (15 Bytes) vollgefüllt ist, werden nachfolgende
Daten ignoriert und zusätzliche
Schreibvorgänge
auf den Chip werden einen Fehler erzeugen.
-
Netzwerktest
-
Dieser
Modus sendet ein Paket an jeden Slave innerhalb des spezifizierten
Bereichs; der Slave führt eine
Software-Prüfschleife
zu dem Master durch; der Master überprüft auf Fehler
und berichtet die Fehlerrate. Dasselbe Bestätigungsprotokoll für den vorangehenden
Block wird benützt
wie in dem Fall von Auswahl- und Transparentsverbindungskommunikation.
Der Hauptzweck dieses Modus ist, gegenwärtige Daten einer Spektrumleistung
zur Verfügung
zu stellen, so daß die
FH-Algorithmen in Perioden von geringer Benützung optimiert bleiben.
-
Befehlsantwort
-
<Status> <Adresse> <Daten> .. <Status> <Adresse> <Daten> .. <EOF Kennzeichen>
-
Status
zeigt ein Erfolg oder ein Versagen, mit der angezeigten Adresse
zu kommunizieren. Daten von der dem Slave folgenden Adresse sind
erfolgreich; andernfalls folgt ein Report des nachfolgenden Slave.
-
<data> bzw. <Daten> bezeichnet Daten,
welche der designierte bzw. bezeichnete Slave empfangen hat, seit
er das letzte Mal aufgerufen wurde, bis zu einem vollen empfangenen,
auszuführenden
Paket.
Befehlsantwort: <Status> <Adresse> <Daten> .. <Status> <Adresse> <Daten> .. <EOF Markierung>
-
Status
zeigt einen Erfolg oder ein Versagen an, mit der angezeigten Adresse
zu kommunizieren. Daten von der dem Slave folgenden Adresse sind
erfolgreich; andernfalls folgt ein Bericht des nachfolgenden Slave.
-
<data> bzw. <Daten> kennzeichnet Daten,
welche der bezeichnete Slave empfangen hat, seit er das letzte Mal
aufgerufen wurde, bis zu einer vollen Paketgröße.
-
Transparente
Punkt-zu-Punkt-Verknüpfung
-
Dieser
Befehl errichtet eine Punkt-zu-Punkt, fehlerfreie, positiv bestätigte Verknüpfung zu
einem einzelnen Slave und sobald dieser aufgebaut ist, kommen Daten,
welche in den Datenport entweder von dem Master oder dem Slave eingegeben
wurden, aus dem anderen heraus.
Befehlssyntax: <op code> <Adresse>
Befehlsantwort: <Adresse> <Verknüpfungsstatus>
-
Verknüpfungsstatus
bzw. <link status> bedeutet einen Erfolg
oder ein Versagen im Aufbauen der Verknüpfung.
-
Wenn
eine Verknüpfung
bzw. ein Link unterbrochen wird, nachdem sie (er) aufgebaut wurde,
wird sich der ERROR-Pin zugeordnet (paralleler Modus) oder ein BREAK-Zeichen
bzw. Abbruchzeichen wird ausgegeben werden (serieller Modus).
-
Die
Verknüpfung
bleibt aufrecht, bis ein anderer gültiger Befehl empfangen wird.
-
Die
Einheit beinhaltet 15 Bytes für
eine Pufferung. Wenn die Eingabedatenrate derart ist, daß dieser Puffer
gefüllt
wird, wird die TRANSMIT-BUFFER-AVAILABLE- bzw. Sendepuffer-Verfügbar-Leitung
nicht bestätigt,
wodurch eine Ablaufsteuerung zur Verfügung gestellt wird.
-
Rundsendung
-
Dieser
Befehl ist identisch mit der transparenten Verknüpfung bzw. Transparenzverknüpfung, außer daß keine
Bestätigung
von den Slaves erwartet oder empfangen wird.
-
Die
Rundsendeadresse ist 00. Jede beliebige Einheit, welche Daten empfängt, die
an 00 adressiert sind, wird diese an seinen Host ausgeben, wenn
diese frei von Fehlern ist nach einer Fehlerkorrektur.
-
-
<Verknüpfungsstatus> ist immer OK.
-
Initialisierungsbefehl
-
Auf
ein Hochfahren oder ein Zurücksetzen
der Hardware muß das
System eine Initialisierungssequenz empfangen oder es wird nichts
tun. Diese Sequenz sagt ihm, ob es ein Master oder ein Slave ist.
Wenn ein Slave, so sagt es ihm auch seine Adresse und ein Adreßfilter
(angewendet auf das Be stimmungsadreßfeld in empfangenen Paketen),
um bei Daten eingesetzt zu werden, welche das Netzwerk passieren,
und dabei anders adressierte zu deren Host tragen. Wenn es ein Master
ist, wird ihm der Adreßbereich
gesagt, über
welchen das System arbeitet.
-
Wenn
als ein Slave initialisiert, sind die einzigen akzeptierten Befehle
Initialisierung und Statusanforderung.
Befehlssyntax zum Slave: <op code> <Master/Slave> <eigene
Adresse> <Bestimmungsadreßfilter>
Befehlssyntax
zum Master: <op
code><Master/Slave> <niedere Adresse><Bestimmungsadreßfilter>
Befehlsantwort:
keine
Statusrequest bzw. Statusanforderung
Zwei Statusanforderungen
sind verfügbar:
Chipstatus und Verknüpfungsstatus.
-
Chipstatus
zeigt den augenblicklichen bzw. gegenwärtigen Status bzw. Zustand
des Chips an und kann von dem Host verwendet werden, um zusätzliche
Information zu erhalten, wenn der ERROR-PIN (oder serielles BREAK
bzw. serielle Unterbrechung) bestätigt wird.
Befehlssyntax: <op code>
Befehlsantwort: <Verknüpfungstyp> <Ablaufsteuerungsstatus> <zu bestimmende Fehlercodes>
-
Der
Verknüpfungsstatus-Befehl,
gültig
sowohl für
Master wie auch für
Slave, verursacht eine Ausgabe der augenblicklichen FH-Abstimmung
und von relativen Fehlerratendaten auf den Frequenzen der Abstimmung,
eine jede als eine Zwei-Byte-Nummer
bzw. Zwei-Byte-Zahl ausgedrückt.
Befehlssyntax: <op code>
Befehlsantwort: <eigene Adresse> <Bestimmungsadreßfilter> <FH-Abstimmung
id> <f1 Fehlerrate> <f2 Fehlerrate> <f3
Fehlerrate>
-
Externer FH-Befehl
-
Dieser
Befehl gestattet ein externes Einstellen des Frequenzsatzes, der
benützt
wird. Er hebt die internen FH-Algorithmen für Test- und Fehlersuchzwecke
auf und gestattet den Betrieb des Systems auf einer Festfrequenzbasis
für eine
Kompatibilität
bzw. Verträglichkeit
mit möglichen
zukünftigen
Festfrequenzknoten.
Befehlssyntax: <op code> <zu
benützende
Frequenz>
-
Wenn "0" in dem Frequenzfeld eingegeben wird,
werden die internen FH-Algorithmen wieder freigegeben.
Befehlsantwort:
keine
Externer Bitratenbefehl
-
Dieser
Befehl gestattet ein externes Einstellen des in Anwendung befindlichen
Bitratensatzes. Er hebt die internen FH-Algorithmen für Test-
und Fehlersuchzwecke auf und gestattet den Betrieb des Systems auf einer
Festfrequenzbasis für
eine Kompatibilität
mit möglichen
zukünftigen
Festfrequenzknoten.
Befehlssyntax: <op code> <zu
benützende
Bitrate>
-
Wenn "0" in das Bitratenfeld eingegeben wird,
werden die internen FH-Algorithmen wieder freigegeben.
Befehlsantwort:
keine
-
Der
IC/SSTM Chipsatz, umfassend den IC/SSTM Analogchip ICSSTM 1003,
IC/SSTM Digitalchip ICSSTM 1002
und den IC/SSTM Controllerchip ICSSTM 1001, werden von National Semiconductor
Corporation von Santa Clara, Kalifornien, hergestellt. Der ICSSTM 1001-Chip ist ein programmierter National
Semiconductor COP884EG Mikrocontroller, welcher die adaptive Verstärkungseinstellung,
die Einstellung der Bitrate, des Frequenzsprungs, der Hostschnittstelle
und der Verknüpfungsschichtprotokolle
regelt bzw. steuert.
-
Die
Eigenschaften bzw. Merkmale der Erfindung könnten ebenso in harter Logik
oder durch andere Computermittel realisiert werden. Es wird somit
erkannt werden, daß die
oben dargelegten Objekte bzw. Gegenstände unter denjenigen, welche
durch die vorangegangene Beschreibung ersichtlich gemacht wurden,
effizient erzielt werden, und da bestimmte Veränderungen in den obigen Systemen
und Konstruktionen vorgenommen werden können, ohne sich von dem Bereich
der Erfindung zu entfernen, ist es beabsichtigt, daß der gesamte
Inhalt, der in der obigen Beschreibung enthalten oder in den beigelegten
Zeichnungen gezeigt ist, als veranschaulichend und nicht in einem
beschränkenden
Sinn interpretiert werden soll.
-
Nachdem
ich meine Erfindung beschrieben habe, ist das, was ich als neu beanspruche
und durch eine Patenturkunde zu sichern wünsche: