-
ERFINDUNGSGEBIET
-
Die
vorliegende Erfindung betrifft ein Datenkommunikationsnetzwerk und
insbesondere ein Datenkommunikationsnetzwerk zur Verwendung mit
einem geschlossenen Überwachungsfernsehsystem.
-
ALLGEMEINER STAND DER TECHNIK
-
Es
ist bekannt, Datenkommunikationsnetze bereitzustellen, wodurch eine
Reihe von Einrichtungen, die Datennachrichten senden und empfangen können, Datennachrichten
voneinander empfangen und zueinander senden können. Eine üblicherweise verwendete Art
von Datennetzwerk ist ein Ortsbereichsnetzwerk (LAN-local are network),
bei dem die Daten übertragenden
und empfangenden Einrichtungen alle mit einem gemeinsamen Übertragungsmedium
wie etwa einer verdrillten Doppelleitung oder einem Koaxialkabel
verbunden sind.
-
Die
Verwendung eines gemeinsamen Übertragungsmediums
in dem Datennetzwerk macht gewisse Vorkehrungen erforderlich, um
kollidierende Versuche, auf das Übertragungsmedium
zuzugreifen, zu lösen
oder zu verhindern. Eine wohlbekannte Technik zum Verhindern von
Konflikten zieht die Bereitstellung einer Hauptstation nach sich,
die sequentiell jede der anderen Stationen abfragt, wobei den anderen
Stationen Zugriff auf das Übertragungsmedium
nur als Reaktion auf eine Abfragenachricht gestattet wird, die an
die jeweilige Einrichtung gerichtet ist, die Zugriff auf das Medium
wünscht.
Herkömmliche
abgefragte Netzwerke können
eine zufriedenstellende Leistung liefern, wenn jede der Einrichtungen
häufigen
Zugriff auf das Übertragungsmedium erfordert,
wenn aber der Nachrichtenverkehr unregelmäßig oder "burstartig" ist, verwendet ein abgefragtes Netzwerk
das Übertragungsmedium
nicht effizient. Wenn die Anzahl der an das Übertragungsmedium angeschlossenen
Einrichtungen groß ist, kann
es außerdem
unannehmbar lange Verzögerungen
bei der Genehmigung von Zugriff auf das Übertragungsmedium geben.
-
Es
ist auch bekannt, sogenannte Zufallszugriffssteuertechniken bereitzustellen,
die für "burstartigen" Verkehr im allgemeinen
geeigneter sind. Beispielsweise wird eine derartige bekannte Zufallszugriffstechnik
als CSMA (Carrier Sense Multiple Access – Vielfachzugriff mit Trägererkennung)
bezeichnet. Wenn gemäß dieser
Technik eine Einrichtung Daten zu übertragen hat, "lauscht" die Einrichtung auf
das Übertragungsmedium,
um zu bestimmen, ob das Medium verwendet wird, und wenn nicht, schreitet
weiter zum Übertragen
von Daten. Wenn eine Kollision vorliegt, das heißt, wenn zwei Einrichtungen
jeweilige Datenpakete übertragen,
die sich zeitlich überlappen,
dann übertragen
die Endgeräte
ihre jeweiligen Datenpakete auf eine Weise erneut, die ausgelegt
ist, zukünftige
Kollisionen zu vermeiden, wie etwa durch Verzögern um eine Zufallsperiode
vor der Neuübertragung.
-
Ein
Nachteil bei der CSMA-Technik besteht darin, daß die Wahrscheinlichkeit von
Kollisionen mit der Anzahl von Einrichtungen, die an das Übertragungsmedium
angeschlossen sind, und der Häufigkeit
des Verkehrs zunimmt. Dies kann zu inakzeptablen Verzögerungen
führen.
Außerdem
ist diese Technik "nichtdeterministisch" in dem Sinne, daß nicht
mit Gewißheit
bekannt sein kann, daß eine
Einrichtung in der Lage sein wird, Zugriff auf das Übertragungsmedium
innerhalb irgendeiner gegebenen finiten Zeitperiode zu erreichen.
Dies ist möglicherweise
im Fall von zeitlich empfindlichen Daten keine akzeptable Charakteristik.
-
Es
gibt besonders schwierige Herausforderungen beim Verwalten eines
Ortsbereichsnetzwerks, das zum Zusammenschalten von Videoüberwachungskameras,
Kamerasteuerkonsolen und anderen Einrichtungen verwendet wird, die
ein geschlossenes Überwachungsfernsehsystem
bilden. Ein derartiges LAN kann eine relativ große Anzahl an Einrichtungen
mit nur unregelmäßiger Notwendigkeit für einen
Netzwerkzugriff und auch einer kleineren Anzahl an Einrichtungen
mit regelmäßiger Notwendigkeit
für Zugriff
enthalten. Außerdem
kann es unter den zu übertragenden
Datenpaketen substantielle Unterschiede bei der Größe geben.
Mit Zugriffssteuertechniken, die bisher auf LANs angewendet wurden,
die in Verbindung mit Videoüberwachungssystemen
verwendet werden, war es nicht möglich,
eine zufriedenstellende Leistung zu erzielen, ohne die Anzahl an
Einrichtungen (Kameras und Controller), die an das LAN angeschlossen
sind, drastisch zu begrenzen.
-
Es
kann in Betracht gezogen werden, das Videoüberwachungssystem zu "partionieren" durch Bereitstellen
separater LANs für
jeweilige Abschnitte des Videoüberwachungssystems,
doch nur auf Kosten dessen, daß bestimmte
Steuerkonsolen daran gehindert werden, Videokameras zu steuern,
die nicht an das gleiche LAN wie die Steuerkonsolen angeschlossen
sind. Das Partionieren des Systems ist somit nicht mit der erwünschten
Charakteristik vereinbar, zu gestatten, daß jede Konsole jede Kamera steuert.
-
Aus
US 4,829,297 ist ein Kommunikationsnetzwerk
bekannt, bei dem eine Hauptstation einer Reihe von abgesetzten Stationen,
die hinsichtlich Prioritäts-
und Nicht-Prioritätsstationen
unterteilt sind, periodisch abfragt. Das Abfragen einer Gruppe mit Nicht-Priorität wird periodisch
unterbrochen für
einen Datentransfer zu der Gruppe mit Priorität.
-
US 4,993,518 lehrt ein Feueralarmsystem mit
mehreren Endgeräten,
das in einem Punktabfragemodus und einem Auswählmodus arbeitet. Zuerst werden
die Endgeräte
abgefragt, ob innerhalb einer Gruppe eine Statusänderung eingetreten ist, und wenn
dem so ist, werden die Endgeräte
in der Gruppe durch Punktabfrage aufgerufen. Wenn ein Endgerät vorliegt,
das antwortet, wird es während
eines Auswählmodus
aufgerufen, um Statusinformationen von dem Endgerät zu sammeln.
-
US 5,416,777 lehrt ein mehrfach
zusammengeschaltetes Netzwerk aus intelligente Nachrichten wiederholenden
abgesetzten Knoten. Dadurch wird ein Hauptknoten verwendet, um eine
Abfragenachricht an mehrere abgesetzte Knoten zu übertragen. Jeder
abgesetzte Knoten reagiert auf den Empfang der generisch adressierten
Abfragenachricht durch Übertragen
einer die Abfrage beantwortenden Informationsnachricht und durch Übertragen
der Abfragenachricht an andere benachbarte abgesetzte Knoten.
-
AUFGABEN UND KURZE DARSTELLUNG
DER ERFINDUNG
-
Dementsprechend
besteht eine Aufgabe der Erfindung in der Bereitstellung eines verbesserten Nahbereichsdatennetzwerks
zum Zusammenschalten von Videokameras, Kamerasteuerkonsolen und anderen
Einrichtungen, die ein Videoüberwachungssystem
bilden.
-
Eine
weitere Aufgabe der Erfindung besteht in der Bereitstellung eines
Datenkommunikationsnetzwerks, das eine sowohl einen hohen Durchsatz aufweisende
als auch deterministische Operation aufweist.
-
Noch
eine weitere Aufgabe der Erfindung besteht in der Bereitstellung
eines Datenkommunikationsnetzes, das effizient mehr als eine Art
von datenübertragender
und -empfangender Einrichtung bedient.
-
Noch
eine weitere Aufgabe der Erfindung besteht in der Bereitstellung
eines Datenkommunikationsnetzwerks, das Datenpakete von variierenden Größen effizient
handhabt.
-
Gemäß einem
ersten Aspekt der Erfindung wird ein Verfahren bereitgestellt zum
Abfragen mehrerer zusammengeschalteter Einrichtungen, wobei die
Einrichtungen jeweils in der Lage sind, Datennachrichten zu empfangen
und zu senden, wobei die mehreren Einrichtungen eine bevorzugte
Gruppe von Einrichtungen und eine untergeordnete Gruppe von Einrichtungen enthalten,
wobei die bevorzugten und untergeordneten Gruppen einander gegenseitig
ausschließen,
und wobei die Einrichtungen der bevorzugten Gruppe mindestens N/M-mal
so häufig
wie die Einrichtungen der untergeordneten Gruppe abgefragt werden,
wobei N und M beides positive ganze Zahlen sind mit N > M. Gemäß einer
weiteren Praxis gemäß diesem
Aspekt der Erfindung kann M gleich 1 sein.
-
Gemäß noch einer
weiteren Praxis gemäß diesem
Aspekt der Erfindung reagiert jede der Einrichtungen der bevorzugten
Gruppe auf das Abfragen durch Übertragen
entweder einer ersten Art von Antwort, die anzeigt, daß die Einrichtung
keine Daten zu senden hat, oder einer zweiten Art von Antwort, die
anzeigt, daß die
Einrichtung Daten zu senden hat, und wobei das Verfahren gemäß diesem
Aspekt weiterhin die folgenden Schritte beinhaltet: Bestimmen, wie
häufig
jede Einrichtung der bevorzugten Gruppe die erste Art von Antwort überträgt und Wiederzuweisen
der Einrichtung von der bevorzugten Gruppe zu der untergeordneten
Gruppe, wenn die Einrichtung die erste Art von Antwort häufiger überträgt als ein vorbestimmter
Häufigkeitsgrad.
-
Gemäß einer
weiteren Praxis gemäß diesem Aspekt
der Erfindung kann das Verfahren auch die folgenden Schritte beinhalten:
Bestimmen, wie häufig jede
Einrichtung der untergeordneten Gruppe die zweite Art von Antwort überträgt; und
Wiederzuweisen der Einrichtung von der untergeordneten Gruppe zu
der bevorzugten Gruppe, wenn die Einrichtung die zweite Art von
Antwort häufiger überträgt als ein
vorbestimmter Häufigkeitsgrad.
-
Gemäß diesem
Aspekt der Erfindung wird häufigerer
Zugriff zu dem Datennetzwerk für
Einrichtungen mit einer häufigeren
Notwendigkeit für
Zugriff bereitgestellt, und die Häufigkeit, mit der Zugriff zu dem
Netzwerk gestattet wird, wird entsprechend der demonstrierten Notwendigkeit
der Einrichtungen dynamisch und adaptiv geändert.
-
Gemäß einem
weiteren Aspekt der Erfindung wird ein Verfahren bereitgestellt
zum Abfragen mehrerer zusammengeschalteter Einrichtungen, wobei
die Einrichtungen in der Lage sind, Datennachrichten zu empfangen
und zu senden, und wobei die mehreren Einrichtungen eine erste Gruppe
und eine zweite Gruppe der Einrichtungen enthalten, wobei die beiden
Gruppen einander gegenseitig ausschließen, und wobei das Verfahren
die folgenden Schritte beinhaltet: Übertragen einer Abfragenachricht
mindestens N-mal an jeder Einrichtung der ersten Gruppe von Einrichtungen
während
einer Zeitperiode, wobei N eine ganze Zahl größer als 2 ist, und Übertragen
einer Abfragenachricht einmal und nur einmal während der Zeitperiode an jeder
Einrichtung der zweiten Gruppe von Einrichtungen.
-
Gemäß noch einem
weiteren Aspekt der Erfindung wird ein Verfahren bereitgestellt
zum Abfragen mehrerer zusammengeschalteter Einrichtungen, wobei
die Einrichtungen in der Lage sind, Datennachrichten zu empfangen
und zu senden, und wobei die mehreren Einrichtungen eine bevorzugte
Gruppe und eine untergeordnete Gruppe der Einrichtungen enthalten,
wobei die bevorzugte und die untergeordnete Gruppe einander gegenseitig
ausschließen,
und wobei das Verfahren die folgenden Schritte beinhaltet: erstens Übertragen
einer ersten Abfragenachricht einmal und nur einmal in Sequenz an
jede Einrichtung der untergeordneten Gruppe von Einrichtungen; und
zweitens Übertragen
einer Abfragenachricht mindestens N-mal an jede Einrichtung der
bevorzugten Gruppe von Einrichtungen nach dem Beginnen des ersten Übertragungsschritts
und vor dem Übertragen
irgendeiner Abfragenachricht außer
der ersten Abfragenachricht an irgendeine Einrichtung der untergeordneten
Gruppe, wobei N eine ganze Zahl größer als 1 ist.
-
Gemäß noch einem
weiteren Aspekt der Erfindung wird ein Verfahren bereitgestellt
zum Abfragen mehrerer zusammengeschalteter Einrichtungen, wobei
die Einrichtungen in der Lage sind, Datennachrichten zu empfangen
und zu senden, und wobei die mehreren Einrichtungen eine erste bevorzugte
Gruppe von Einrichtungen, eine zweite bevorzugte Gruppe von Einrichtungen
und eine untergeordnete Gruppe von Einrichtungen enthalten, wobei
die erste bevorzugte Gruppe, die zweite bevorzugte Gruppe und die
untergeordnete Gruppe einander gegenseitig ausschließen, wobei
die Einrichtungen der ersten bevorzugten Gruppe mindestens N-mal so häufig wie die
Einrichtungen der untergeordneten Gruppe abgefragt werden, die Einrichtungen
der zweiten bevorzugten Gruppe mindestens N-mal so häufig wie
die Einrichtungen der untergeordneten Gruppe abgefragt werden, und
wobei N und M beides ganze Zahlen größer als eins und voneinander
verschieden sind. Gemäß einer
weiteren Praxis gemäß diesem Aspekt
der Erfindung kann N ein ganzzahliges Vielfaches von M sein.
-
Gemäß noch einem
weiteren Aspekt der Erfindung wird ein Verfahren bereitgestellt
zum Abfragen mehrerer zusammengeschalteter Einrichtungen, wobei
die Einrichtungen jeweils in der Lage sind, Datennachrichten zu
empfangen und zu senden, und die mehreren Einrichtungen eine erste
Gruppe und eine zweite Gruppe der Einrichtungen enthalten, wobei
die erste und zweite Gruppe jeweils aus einer jeweiligen Mehrheit
der Einrichtungen bestehen und das Verfahren die folgenden Schritte
beinhaltet: zuerst Übertragen
an jede Einrichtung der Gruppe von Einrichtungen, gemäß einer
vorbestimmten Sequenz, einer Abfragenachricht, die eindeutig an
die jeweilige Einrichtung der ersten Gruppe von Einrichtungen adressiert
ist, nach dem ersten Übertragungsschritt
zweitens das Übertragen
einer Gruppenabfragenachricht simultan an alle Einrichtungen der
zweiten Gruppe von Einrichtungen; Detektieren, ob der Konflikt unter
den Einrichtungen der zweiten Gruppe als Reaktion auf die Gruppenabfragenachricht
auftritt, und wenn ein Konflikt bei dem Detektierungsschritt detektiert
wird, Lösen
des detektierten Konflikts durch Durchführen eines Prüfungsalgorithmus.
-
Eine
Praxis gemäß diesem
Aspekt der Erfindung stellt einen relativ häufigen Netzwerkzugriff für bevorzugte
Einrichtungen über
eine fest zugeordnete Gelegenheit bereit zum Zugreifen auf das Netz,
während
andere Einrichtungen effizienterweise weniger häufigen Zugriff erhalten.
-
Gemäß noch einem
weiteren Aspekt der Erfindung wird ein Verfahren bereitgestellt
zum Abfragen mehrerer zusammengeschalteter Einrichtungen, wobei
die Einrichtungen in der Lage sind, Datennachrichten zu empfangen
und zu senden, und wobei das Verfahren die folgenden Schritte beinhaltet:
zuerst Übertragen
an jede Einrichtung der Gruppe von Einrichtungen, gemäß einer
vorbestimmten Sequenz, einer Abfragenachricht, die eindeutig an
die jeweilige Einrichtung adressiert ist, dann nach dem ersten Übertragungsschritt
zweitens das Übertragen
einer Gruppenabfragenachricht simultan an alle der Einrichtungen
der zweiten Gruppe von Einrichtungen; Detektieren, ob der Konflikt
unter den Einrichtungen als Reaktion auf die Gruppenabfragenachricht
auftritt, und wenn ein Konflikt bei dem Detektierungsschritt detektiert
wird, Lösen
des detektierten Konflikts durch Durchführen eines Prüfungsalgorithmus.
-
Gemäß diesem
Aspekt der Erfindung wird jeder Einrichtung eine vorbestimmte Gelegenheit
zugewiesen zum Zugreifen auf das Netzwerk, während jenen Einrichtungen häufigerer
Netzwerkzugriff gestattet wird, die möglicherweise gelegentlich häufigeren
Zugriff erfordern.
-
Gemäß noch einem
weiteren Aspekt der Erfindung wird ein Verfahren bereitgestellt
zum Abfragen mehrerer zusammengeschalteter Einrichtungen, wobei
die Einrichtungen in der Lage sind, Datennachrichten zu empfangen
und zu senden, und wobei die mehreren Einrichtungen eine bevorzugte
Gruppe von Einrichtungen und eine untergeordnete Gruppe von Einrichtungen
enthalten, wobei die bevorzugte und die untergeordnete Gruppe einander
gegenseitig ausschließen,
und wobei das Verfahren die folgenden Schritte beinhaltet: Abfragen
der Einrichtungen der untergeordneten Gruppe mit Hilfe von Abfragenachrichten,
die jeweils an eine eindeutige der Einrichtungen der untergeordneten
Gruppe adressiert sind, mit einem ersten Häufigkeitsgrad, Abfragen der Einrichtungen
der bevorzugten Gruppe mit Hilfe von Abfragenachrichten, die jeweils
an eine eindeutige der Einrichtungen der bevorzugten Gruppe adressiert
sind, mit einem zweiten Häufigkeitsgrad,
der N/M-mal so groß ist
wie der erste Häufigkeitsgrad, wobei
N und M beides positive ganze Zahlen sind mit N > M, Übertragen
einer Gruppenabfragenachricht simultan an alle Einrichtungen der
untergeordneten Gruppe von Einrichtungen mit einem dritten Häufigkeitsgrad,
Detektieren, ob der Konflikt unter den Einrichtungen der untergeordneten
Gruppe als Reaktion auf die Gruppenabfragenachricht auftritt; und
wenn ein Konflikt bei dem Detektierungsschritt detektiert wird,
Lösen des
detektierten Konflikts durch Durchführen eines Prüfungsalgorithmus.
-
Gemäß einer
weiteren Praxis auf der Basis des letzteren Aspekts der Erfindung
ist der dritte Häufigkeitsgrad
der gleiche wie der erste Häufigkeitsgrad;
M = 1; und N ist größer als
2.
-
Gemäß noch einem
weiteren Aspekt der Erfindung wird ein Verfahren bereitgestellt
zum Abfragen mehrerer zusammengeschalteter Einrichtungen, wobei
die Einrichtungen jeweils in der Lage sind, Datennachrichten zu
empfangen und zu senden und jede der Datennachrichten außer den
Abfragenachrichten in einem ersten vorbestimmten Format vorliegt,
das aus mindestens N Bytes besteht, wobei N eine ganze Zahl größer als
eins ist, wobei das Verfahren die Schritte des Sendens der Abfragenachrichten in
Sequenz an jede der Einrichtungen umfaßt, wobei die Abfragenachrichten
jeweils in einem zweiten vorbestimmten Format vorliegen, das aus
M Bytes besteht, wobei M eine positive ganze Zahl kleiner N ist. Gemäß einer
noch weiteren Praxis auf der Basis des letzteren Aspekts der Erfindung
ist M = 5; N = 6; wobei jede der Abfragenachrichten aus einem Startflagbyte,
einem Adreßbyte
zum Identifizieren einer jeweiligen der Einrichtungen, zu der die
Abfragenachricht gesendet wird, einem Fehlerdetektionscode, der
aus zwei Bytes besteht, und einem Stopflagbyte besteht; während jede
der Datennachrichten außer
den Abfragenachrichten mindestens ein Startflagbyte, ein Adreßbyte zum
Identifizieren einer jeweiligen der Einrichtungen, zu der die Datennachricht
gesendet wird, ein Typbyte zum Identifizieren eines Typs der Datennachricht,
einen Fehlerdetektionscode, der aus zwei Bytes besteht, und ein
Stopflagbyte enthält.
Gemäß einer
weiteren Praxis enthalten einige der Datennachrichten auch mindestens
ein zu transferierendes Datenbyte und keine der Datennachrichten
enthält
mehr als 92 zu transferierende Datenbytes.
-
Gemäß noch einem
weiteren Aspekt der Erfindung wird ein Verfahren bereitgestellt
zum Betreiben eines Datennetzwerkes, das aus mehreren zusammengeschalteten
Einrichtungen ausgebildet ist, einschließlich einer Hauptabfrageeinrichtung
und anderen Einrichtungen, und wobei das Verfahren die folgenden
Schritte beinhaltet: Übertragen
einer jeweiligen Abfragenachricht in Sequenz von der Hauptabfrageeinrichtung
an jede oder eine individuelle der anderen Einrichtungen, und Übertragen
von Datennachrichten von den anderen Einrichtungen als Reaktion
auf die jeweiligen Abfragenachrichten; wobei die von den anderen
Einrichtungen als Reaktion auf die jeweiligen Abfragenachrichten übertragenen Datennachrichten
jeweils aus mindestens N Bytes bestehen und die jeweiligen Abfragenachrichten
jeweils aus M Bytes bestehen, wobei N und M positive ganze Zahlen
sind und M kleiner als N ist.
-
Gemäß noch einem
weiteren Aspekt der Erfindung wird ein Verfahren bereitgestellt
zum Betreiben eines Datennetzwerkes, das aus mehreren zusammengeschalteten
Einrichtungen ausgebildet ist, einschließlich einer Hauptabfrageeinrichtung
und anderen Einrichtungen, und wobei das Verfahren die folgenden
Schritte beinhaltet: Übertragen
einer Abfragenachricht von der Hauptabfrageeinrichtung an eine erste
der anderen Einrichtungen und als Reaktion auf die Abfragenachricht Übertragen
einer Datennachricht direkt von einer ersten der anderen Einrichtungen
an eine zweite der anderen Einrichtungen.
-
Gemäß noch einem
weiteren Aspekt der Erfindung wird ein Verfahren bereitgestellt, über das eine
abgefragte Einrichtung auf eine durch die abgefragte Einrichtung
von einem Datennetzwerk empfangene Abfragenachricht reagiert, wobei
das Netzwerk mehrere Einrichtungen enthält, die Datennachrichten empfangen
und senden können,
Netzwerkmittel zum Zusammenschalten der Einrichtungen zur Datenkommunikation
unter den Einrichtungen und Mittel zum Senden von Abfragenachrichten
zu den mehreren Einrichtungen, wobei das Verfahren die folgenden
Schritte beinhaltet: Senden einer Datennachricht aus mindestens
N Bytes, wenn die abgefragte Einrichtung Daten zu senden hat, wobei
N eine positive ganze Zahl ist, und Übertragen eines Abfrageantwortsignals,
das keine Bytes enthält,
wenn die abgefragte Einrichtung keine Daten zu senden hat.
-
Gemäß einer
weiteren Praxis auf der Basis des letzteren Aspekts der Erfindung
besteht das Abfrageantwortsignal aus mehreren Leitungsübergängen, gefolgt
von einer Abwesenheit von Leitungsübergängen für eine Periode von mindestens
zwei Taktzyklen, und die mehreren Leitungsübergänge enthalten nicht weniger
als sechs Leitungsübergänge. Gemäß einer
noch weiteren Praxis wird die Datennachricht durch FM-0-Codierung übertragen
und das Abfrageantwortsignal besteht aus vier '0'-Bits
gefolgt von der Abwesenheit von Leitungsübergängen.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist
ein schematisches Blockdiagramm eines geschlossenen Fernsehvideoüberwachungssystems,
das ein Ortsbereichsnetzwerk enthält, das gemäß der Erfindung zur Datenkommunikation
unter den Einrichtungen, die das Überwachungssystem bilden, bereitgestellt
ist.
-
2 ist
ein Blockdiagramm eines Systemsteuermoduls für das Überwachungssystem und das Ortsbereichsnetzwerk
von 1.
-
3 ist
ein Flußdiagramm,
das eine von dem Systemsteuermodul von 2 ausgeführte Abfragetechnik
veranschaulicht.
-
4 ist
ein Flußdiagramm,
das eine weitere, von dem Systemsteuermodul von 2 ausgeführte Abfragetechnik
darstellt.
-
5A ist
ein Wellenformdiagramm, das ein von einer abgefragten Einrichtung
in dem System von 1 als Reaktion auf eine Abfragenachricht übertragenes
negatives Antwortsignal darstellt;
-
5B veranschaulicht
das Format eines von dem Systemsteuermodul von 2 übertragenen
Abfragebefehls und
-
5C und 5D zeigen
Formate anderer in dem System von 1 übertragener
Nachrichten.
-
6 zeigt
schematisch ein Beispiel einer Sequenz von Abfragenachrichten und
andere Signale, die in dem System von 1 übertragen
werden.
-
7 ist
ein vereinfachtes Schemadiagramm eines Ortsbereichsnetzwerks, das
aus Teilnetzwerken gemäß der Erfindung
besteht.
-
BESCHREIBUNG DER BEVORZUGTEN
AUSFÜHRUNGSFORMEN
-
Die
Erfindung wird nun unter Bezugnahme auf die Zeichnungen, in denen
die gleichen oder ähnliche
Elemente durchweg durch entsprechende Bezugszahlen angegeben sind,
eingehender beschrieben.
-
SYSTEMÜBERBLICK
-
Anfänglich unter
Bezugnahme auf 1 bezeichnet die Bezugszahl 10 allgemein
ein geschlossenes Fernsehüberwachungssystem.
Das System 10 enthält
eine Reihe von Fernsehkameras, die durch Überwachungsdome 12 dargestellt
sind. Wenngleich in 1 explizit nur vier Überwachungsdome 12 gezeigt
sind, versteht sich, daß das Überwachunssystem 10 eine
viel größere Anzahl
von Kameras enthalten kann und daß in Betracht gezogen wird,
daß möglicherweise
einige oder alle der Kameras nicht innerhalb von Domen eingeschlossen
sind. Alle diese Kameras können
von herkömmlichen
Arten sein, wie etwa jene, die von dem Eigentümer der vorliegenden Anmeldung
für Videoüberwachungsanwendungen
vertrieben werden.
-
Das Überwachungssystem 10 enthält auch eine
Anzahl von Kamerasteuerkonsolen 14, die verwendet werden,
um das Schwenken, Neigen, Zoomen, Fokussieren usw. der Kameras 12 zu
steuern. Jede Konsole 14 kann von herkömmlichem Design sein und kann
eine kompakte Konsole sein, die einen Joystick und ein Tastenfeld
enthält,
wie etwa jene, die von dem Eigentümer dieser Anmeldung unter
dem Warenzeichen "TOUCHTRACKER" vertrieben werden.
-
Das
System 10 enthält
weiterhin eine Anzahl von Monitoren 16 zum Anzeigen der
von den Überwachungsdomkameras 12 erzeugten
Videosignale. Die Auswahl einer bestimmten Kamera, daß sie die Quelle
des auf einem bestimmten Monitor angezeigten Signals ist, kann von
einem Bediener gesteuert werden, indem entsprechende Tasten auf
einer Steuerkonsole 14 betätigt werden. Wiederum versteht sich,
daß die
Anzahl an Steuerkonsolen 14 und Monitoren 16,
die das Überwachungssystem 10 bilden, größer als
drei Konsolen und drei Monitore, in 1 gezeigt,
sein kann.
-
Ein
Systemsteuermodul 18 ist in dem Überwachungssystem 10 bereitgestellt,
um Videosignale von den Kameras 12 entsprechend von den
Konsolen 14 empfangener Anweisungen auf dem Monitor 16 zu
verteilen. Wie unten ausführlicher
beschrieben wird, verwaltet der Systemcontroller 18 auch
eine Datenkommunikation zwischen den Konsolen 14 und Kameras 12.
-
Die
von den Kameras 12 erzeugten Videosignale werden über einen
herkömmlichen
Verteilerkasten 20 und eine Eingangsvideosignalverbindung 22 an
das Systemsteuermodul 18 übertragen. Nach dem entsprechenden
Umschalten innerhalb des Systemsteuermoduls 18 werden jeweilige
Ausgangsvideosignale über
Ausgangsvideosignalverbindungen 24 an die Monitore 16 geliefert.
-
Eine
Ortsbereichsnetzwerkverbindung 26 ist vorgesehen, um zur
Datenkommunikation das Systemsteuermodul 18, die Kameras 12 und
die Steuerkonsolen 14 zusammenzuschalten. Die LAN-Verbindung 26 ist
bevorzugt in einer Bus- oder Sternkonfiguration oder in einer Kombination
davon angeordnet und kann vorteilhafterweise aus einer abgeschirmten oder
nicht abgeschirmten verdrillten Doppelleitung bestehen. Es sei angemerkt,
daß die
Verbindung zu dem LAN 26 für die Kameras 12 durch
den Verteilerkasten 20 und Verbinder 28 verläuft, was
bevorzugt eine getrennte Verkabelung oder Verdrahtung für die Videosignale
beinhaltet, die von den Kameras geschickt werden, und die Datenkommunikationen,
die an die Kameras 12 und von diesen geschickt werden.
-
Wie
in 1 gezeigt, sind an das LAN 26 auch eine
oder mehrere Hilfseinrichtungen 30 angeschlossen, bei denen
es sich weder um Kameras noch um Steuerkonsolen handelt. Zu den
Hilfseinrichtungen können
beispielsweise entfernt angeordnete Videoschalteinrichtungen, Einrichtungen
zum Senden einer Alarmnachricht bei Eintreten gewisser vorbestimmter
Ereignisse (wie etwa das Öffnen
einer Tür
oder eines Warenschaukastens) und Einrichtungen zum Erfassen, ob
Lichter ein- oder ausgeschaltet sind, und/oder zum Ein- und Ausschalten
von Lichtern zählen.
-
Das Überwachungssystem 10 enthält auch eine
Workstation 32, die eine Tastatur und einen Monitor enthält und zum
Konfigurieren des Videoüberwachungssystems 10 und
zum Ausführen
anderer administrativer Funktionen bezüglich des Systems verwendet
wird. Die Workstation 32 kann eine herkömmliche Einrichtung sein, wie
etwa ein graphikbasiertes Endgerät,
das von dem Eigentümer
der vorliegenden Erfindung unter dem Warenzeichen VRS 2000 vertrieben
wird.
-
Die
Workstation 32 ist an die Systemsteuerung 18 über eine
Ausgangsvideosignalverbindung 24 angeschlossen, die es
der Workstation 32 gestattet, von den Kameras 12 über das
Systemsteuermodul 18 geleitete Videosignale zu empfangen
und anzuzeigen. Die Workstation 32 ist auch über eine
separate Ortsbereichsnetzwerkverbindung 34 zur Datenkommunikation
mit dem Systemsteuermodul 18 geschaltet. Gemäß einer
bevorzugten Ausführungsform
der Erfindung wird das LAN 34 gemäß dem wohlbekannten ETHERNET-Kommunikationsprotokoll
betrieben.
-
Wenngleich
in 1 nicht spezifisch gezeigt, ist es zu verstehen,
daß das Überwachungssystem 10 andere
Komponenten enthalten kann, die typischerweise in solchen Systemen
bereitgestellt sind, wie etwa Videokassettenrekorder und Videosignalmultiplexerkomponenten,
die es gestatten, zwei oder mehr Videosignale in einem geteilten
Schirm auf den Videomonitoren anzuzeigen. Das Überwachungssystem 10 kann
auch über
das ETHERNET-LAN 34 an andere Systeme angeschaltet sein,
wie etwa an Facility-Zugangskontrollsystemen.
-
STEUERMODUL
-
Das
Systemsteuermodul 18 wird nun unter Bezugnahme auf 2 eingehender
beschrieben. Das Systemsteuermodul 18 enthält einen
Systemhostprozessor 36, der die Operationen des Systemsteuermoduls 18 und
in einem großen
Ausmaß auch die
Operationen des Videoüberwachungssystems 10 steuert.
Der Systemhost 36 kann zweckmäßigerweise als eine herkömmliche '386-PC-Platine implementiert
sein.
-
Das
Systemsteuermodul 18 enthält eine Videoschaltkomponente 38,
die mit dem Systemhost 36 verbunden ist und unter der Steuerung
von von dem Systemhost 36 ausgegebenen Steuersignalen arbeitet.
Der Videoumschalter 38 empfängt Eingangsvideo über die
Anschlüsse 22,
schaltet die Eingangsvideosignale entsprechend von dem Systemhost 36 empfangenen
Anweisungen um und gibt die umgeschalteten Videosignale an Texteinblendungskarten 40 aus.
Die Texteinblendungskarten 40 sind auch zur Steuerung durch
den Systemhost 36 angeschlossen und erzeugen entsprechende
Texteinblendungen als Reaktion auf von dem Systemhost 36 empfangene
Anweisungen. Die umgeschalteten Videosignale werden mit dazu hinzugefügten Texteinblendungen
an die Monitore 16 und die Workstation 32 über die
obenerwähnten
Ausgangsvideoanschlüsse 24 ausgegeben.
-
Der
Systemhost 36 ist auch an einen Drucker 42 angeschlossen, über den
gedruckte Berichte ausgegeben werden können, und ist über eine Kommunikationsschnittstellenschaltungsanordnung 44 an
das obenerwähnte
ETHERNET-LAN 34 angeschlossen.
-
Jedes
der Elemente 38, 40, 42 und 44 kann von
bekanntem Design sein, wie in der von dem Eigentümer der vorliegenden Erfindung
unter dem Warenzeichen "VIDEOMANAGER" vertriebenen Überwachungssystemsteuerhardware.
-
Das
Systemsteuermodul 18 enthält weiterhin eine Netzwerkkommunikationskarte 46,
die mit dem Systemhost 36 verbunden ist. Die Netzwerkkommunikationskarte 46 gestattet
dem Systemsteuermodul 18, Datennachrichten von anderen
Einrichtungen zu empfangen und diese zu übertragen, die mit dem Überwachungssystem-LAN 26 verbunden
sind, und verarbeitet auch die Verwaltung des LAN 26 auf
eine Weise, die unten beschrieben wird. Die Netzwerkkommunikationskarte 46 kann
durch eine Kommunikationsschaltungsanordnung gebildet werden, die
in dem wohlbekannten, von Apple Computer Inc. vertriebenen Ortsbereichsnetzwerk "LOCALTALK" bereitgestellt ist,
außer
daß bei
einer bevorzugten Ausführungsform
der Erfindung der in der LOCALTALK-Netzwerkkommunikationskarte verwendete
Prozessor durch einen Mikroprozessor Modell 64180 ersetzt ist, der
von Xilog oder Hitachi erhältlich ist.
Wie zu sehen ist, arbeitet die Kommunikationskarte 46 gemäß der Erfindung
unter der Steuerung gespeicherter Programme, um Kommunikationsprotokolle
auszuführen,
die von denen verschieden sind, die in dem LOCALTALK-LAN verwendet
werden.
-
NETZWERKPROTOKOLLE
-
Die
an das Überwachungssystem-LAN 26 angeschlossenen
Einrichtungen sind von unterschiedlichen Arten und müssen eine
Vielfalt von Datenarten mit variierenden und unregelmäßigen Zeitintervallen übertragen.
Beispielsweise übertragen
die Steuerkonsolen 14 regelmäßig kurze Datenpakete, die
Signale zum Steuern der Kameras 12 umfassen. Andererseits
müssen
die Kameras 12 bei unregelmäßigen Gelegenheiten kurze Datenpakete übertragen, die
Grenzüberquerungen
oder dergleichen anzeigen. Die von den Konsolen 14 übertragenen
Datenpakete sind zeitkritisch, doch sind die von den Kameras 12 übertragenen
Daten dies üblicherweise
nicht. Weiterhin müssen
das Systemmodul 18 oder andere an das LAN 26 angeschlossene
Einrichtungen gelegentlich signifikante Mengen an Konfigurationsdaten
und dergleichen übertragen,
wenngleich im allgemeinen nicht auf zeitkritische Weise.
-
Wie
kurz beschrieben wird, verwaltet das Systemsteuermodul 18 den
Zugriff von allen Einrichtungen auf das LAN 26, so daß die verschiedenen Anforderungen
der Einrichtungen alle über
die gemeinsame Datenverbindung erfüllt werden können. Zu
diesem Zweck wird eine Vielfalt an Techniken getrennt oder besonders
bevorzugt alle in Kombination eingesetzt. Zu diesen Techniken zählen das
Abfragen unterschiedlicher Klassen von Einrichtungen mit unterschiedlichen
Häufigkeitsgraden;
das dynamische Verschieben von Einrichtungen von einer Klasse zu
einer anderen, um gelegentliche Änderungen bei
den Erfordernissen der Einrichtungen für Zugriff widerzuspiegeln;
der Einsatz von sowohl Gruppenabfragenachrichten sowie Abfragenachrichten,
die an bestimmte Einrichtungen gerichtet sind, mit Prozeduren zum
Lösen von
Konflikten, die durch mehrere Antworten auf die Gruppenabfragenachrichten veranlaßt werden;
eine abgekürzte
negative Antwort auf Abfragenachrichten; eine Abfragenachricht in
einem Format, das kürzer
ist als die Formate anderer Datennachrichten; und direkte Punkt-zu-Punkt-Datenübertragung
als Reaktion auf Abfragenachrichten. Alle diese Techniken werden
unten ausführlicher
beschrieben. Die Verwendung dieser Techniken gestattet dem System-LAN 26,
eine relativ große
Anzahl von Einrichtungen mit zufriedenstellendem Durchsatz und zufriedenstellender
Antwortzeit aufzunehmen.
-
Wie
zuvor impliziert wurde, können
die ganze Hardware, die das LAN 26 und die assoziierte Schnittstellenschaltungsanordnung
in dem Systemsteuermodul 18 bildet, und andere an das LAN 26 angeschlossene
Einrichtungen aus standardmäßiger Hardware
gebildet werden, die für
das obenerwähnte,
von Apple Computer vertriebene herkömmliche "LOCALTALK"-LAN verwendet werden. Dementsprechend
werden bei einer bevorzugten Ausführungsform eine transformatorisolierte
RS-422-Signalisierung und FM-0-Codierung mit einer Taktrate von 230,4
Kilobit pro Sekunde und SDLC-Rahmenbildung (synchronized data link
communications – synchronisierte
Datenstreckenkommunikation) verwendet.
-
EINRICHTUNGSSPEZIFISCHE ABFRAGERATEN
-
Nunmehr
bezugnehmend auf die gemäß der Erfindung
bereitgestellten besonderen Abfrage- und Netzwerkzugriffsverwaltunstechniken
wird zuerst angenommen, daß die
Einrichtungen, die an das LAN 26 angeschlossen sind, in
drei Klassen X, Y und Z mit 8 Einrichtungen (d. h. 8 Konsolen 14)
in Klasse X, 96 Einrichtungen (d. h. 96 Kameras 12) in
Klasse Y und 10 Einrichtungen (d. h. 10 Hilfseinrichtungen 30)
in Klasse Z unterteilt werden sollen. Weiterhin wird als wünschenswert
angenommen, daß zumindest
im Mittel jede Einrichtung in Klasse X mindestens zwanzigmal pro
Sekunde abgefragt werden soll, jede Einrichtung in Klasse Y mindestens
fünfmal
pro Sekunde abgefragt werden soll und die Einrichtungen in Klasse
Z mindestens einmal pro Sekunde abgefragt werden sollen. Um die
Einrichtungen in Klasse X zu berücksichtigen,
sollte jeder Grundabfragezyklus im Mittel nicht länger als
50 ms sein und sollte eine Abfrage jeder Einrichtung in Klasse X
enthalten. Eine Anzahl von Einrichtungen aus jeder der Klassen Y und
Z, die während
des Grundabfragezyklus abgefragt werden sollen, soll bestimmt werden
durch Dividieren der Anzahl von Einrichtungen in der Klasse durch
das Verhältnis
der Abfragerate für
die Klasse X zu der jeweiligen Abfragerate für die Klassen Y oder Z und
dann Aufrunden zur nächsten
ganzen Zahl. Beispielsweise gibt es 96 Einrichtungen in Klasse Y, und
die gewünschte
Abfragehäufigkeit
für Klasse
X ist das Vierfache der gewünschten
Häufigkeit
für Klasse
Y, so daß 24
(= 96÷4)
Einrichtungen aus Klasse Y während
jeder 50 ms langen Basisabfrageperiode abgefragt werden sollen.
Da die Abfragehäufigkeit
für Klasse
X zwanzigmal so groß ist
wie für
Klasse Z und Klasse Z 10 Einrichtungen aufweist, beträgt analog
die Anzahl der Einrichtungen von Klasse Z, die während jeder 50 ms längen Basisabfrageperiode
abgefragt werden soll, 1 (aufgerundet von 10/20).
-
Unter
Bezugnahme auf die 8 Einrichtungen von Klasse X als Einrichtungen
X1, X2, ..., X8, die 96 Einrichtungen aus Klasse Y als Y1, Y2, ...,
Y96 und die 10 Einrichtungen aus Klasse Z als Z1, Z2, ..., Z10 wird
ein beispielhafte Abfragesequenz gemäß der Erfindung wie folgt vorgestellt:
- Erster Abfragezyklus – Abfragen
der Einrichtungen X1 bis X8, Y1 bis Y24 und Z1.
- Zweiter Abfragezyklus – Abfragen
der Einrichtungen X1 bis X8, Y25 bis Y48 und Z2.
- Dritter Abfragezyklus – Abfragen
der Einrichtungen X1 bis X8, Y49 bis Y72 und Z3.
- Vierter Abfragezyklus – Abfragen
der Einrichtungen X1 bis X8, Y73 bis Y96 und Z4.
- Fünfter
Abfragezyklus – Abfragen
der Einrichtungen X1 bis X8, Y1 bis Y24 und Z5.
- Zehnter
Abfragezyklus – Abfragen
der Einrichtungen X1 bis X8, Y25 bis Y48 und Z10.
- Elfter Abfragezyklus – Abfragen
der Einrichtungen X1 bis X8, Y49 bis Y72 und Z1.
- Zwanzigster
Abfragezyklus – Abfragen
der Einrichtungen X1 bis X8, Y73 bis Y96 und Z10.
-
Es
sei dann angemerkt, daß die
variierenden Erfordernisse der unterschiedlichen Arten von Einrichtungen
berücksichtigt
werden, indem die Einrichtungen eigenen Klassen zugeordnet werden
und dann Einrichtungen in verschiedenen Klassen mit verschiedenen
Häufigkeitsgraden
abgefragt werden. Das Abfrageverfahren kann dementsprechend als "einrichtungssensitiv" angesehen werden.
-
Es
ist zu verstehen, daß,
anstatt eine einrichtungssensitive Abfragung mit drei Klassen von
Einrichtungen durchzuführen,
es möglich
ist, die gleichen Techniken mit zwei Klassen oder mit vier oder mehr
Klassen zu verwenden. Die häufiger
abgefragten Klassen können
als "bevorzugt" angesehen werden,
und die weniger häufig
abgefragten Klassen können
als "untergeordnet" angesehen werden.
Somit können
in dem oben angegebenen Beispiel die Klassen X und Y jeweils als
eine erste und zweite bevorzugte Klasse bezeichnet werden, wobei
Klasse Z als eine untergeordnete Klasse bezeichnet wird. Wenn nur
zwei Klassen von Einrichtungen gebildet werden, dann kann man einfach
von einer bevorzugten und einer untergeordneten Klasse sprechen.
-
Wenngleich
es zweckmäßig sein
kann, die weniger häufigen
Raten ganzzahlige Bruchteile der höchsten Abfragerate zu machen,
ist dies nicht erforderlich. Es ist auch nicht erforderlich, daß die höchste Abfragerate
das Zwei- oder Mehrfache der niedrigsten Abfragerate beträgt. Hinsichtlich
zweier beliebiger Abfrageraten beispielsweise kann die höhere Abfragerate
das N/M-fache der niedrigeren Abfragerate betragen, wobei N und
M positive ganze Zahlen mit N > M
sind. Wenn natürlich
M = 1, dann ist die niedrigere Abfragerate ein ganzzahliger Bruchteil
der höheren
Abfragerate.
-
ADAPTIVE ZUORDNUNG ZU ABFRAGEKLASSEN
-
Zur
weiteren Verbesserung der Leistung des LAN 26 kann das
Systemsteuermodul 18 so betrieben werden, daß die Zuordnungen
von Einrichtungen zu den verschiedenen Klassen nicht statisch sind, sondern
vielmehr entsprechend den demonstrierten Notwendigkeiten der Einrichtungen
für den
Netzwerkzugriff dynamisch justiert werden. 3 veranschaulicht
eine Prozedur zur Ausführung
in dem Systemsteuermodul 18 (insbesondere in einer Netzwerkkommunikationskarte 46),
wo Einrichtungen unter den Abfrageklassen dynamisch neu zugeordnet
werden. Für
die Zwecke von 3 wird angenommen, daß alle Einrichtungen
entweder einer bevorzugten Klasse X oder einer untergeordneten Klasse
Y zugeordnet worden sind.
-
Die
Routine von 3 beginnt mit Schritt 50, bei
dem das Systemsteuermodul 18 die Einrichtungen von Klasse
X und Klasse Y in einer Sequenz in vorgeschriebenen Intervallen
auf der Basis einer häufigeren
Abfragerate für
die Einrichtungen von Klasse X als für die Einrichtungen von Klasse
Y abfragt. Beispielsweise können
der oben angegebene erste bis vierte Abfragezyklus ausgeführt werden (wobei
die Referenzen auf Einrichtungen von Klasse Z ignoriert werden).
Wenn eine abgefragte Einrichtung auf das Abfragen antwortet, indem
sie anzeigt, daß sie
Daten zu übertragen
hat (die Anzeige kann einfach der Transfer von Daten sein), wird
diese Tatsache durch das Systemsteuermodul 18 protokolliert (Schritt 52).
Dann wird bei Schritt 54 für jede Einrichtung in Klasse
X bestimmt, ob die Einrichtung auf eine konsekutive Serie einer
vorbestimmten Anzahl von Abfragenachrichten (d. h. N Abfragenachrichten) nicht
geantwortet hat. Wenn bei Schritt 54 bestimmt wird, daß die jeweilige
Einrichtung von Klasse X auf die letzten N Abfragen nicht reagiert
hat, dann kann angenommen werden, daß die Einrichtung inaktiv ist, weil
sie abgeschaltet ist oder weil sie nicht von einem menschlichen
Operator bedient wird und so weiter, und die jeweilige Einrichtung
wird dementsprechend neu der Klasse Y zugeordnet (Schritt 56),
und die Routine geht dann weiter zum nächsten Schritt, der Schritt 58 ist.
Wenn sich alternativ bei Schritt 54 herausstellte, daß die jeweilige
Einrichtung auf die letzten N Abfragen mindestens einmal reagiert
hat, dann geht die Routine direkt vom Schritt 54 zu Schritt 58.
-
Bei
Schritt 58 wird für
jede Einrichtung in Klasse Y bestimmt, ob die jeweilige Einrichtung
häufiger
als mit einer vorbestimmten Häufigkeit
(d. h. L) auf die letzten K Abfragen, die an die Einrichtung von Klasse
Y gerichtet waren, reagiert hat, wobei K ebenfalls eine vorbestimmte
Anzahl ist. Falls nicht, schleift die Routine zurück zu Schritt 50.
Ansonsten, das heißt,
wenn eine bestimmte Einrichtung von Klasse Y den vorbestimmten Aktivitätsstandard
für eine
Neuzuordnung überschritten
hat, dann folgt Schritt 60 auf Schritt 58 und
die häufig
reagierende Einrichtung von Klasse Y wird der Klasse X neu zugeordnet.
Es sei angemerkt, daß die
Routine von Schritt 60 zu Schritt 50 zurückschleift.
-
Die
jeweilige, in 3 gezeigte Routine legt nahe,
daß die
Tests der Schritte 54 und 58 in regelmäßigen Intervallen
durchgeführt
werden sollen, vielleicht nach jedem Abfragezyklus oder nach jedem N-ten
Abfragezyklus, wobei N die Anzahl von Abfragezyklen ist, die erforderlich
ist, um alle Einrichtungen in Klasse Y abzufragen. Natürlich wird
in Betracht gezogen, die Tests von Schritt 74 und 58 in
längeren
oder kürzeren
Intervallen auszuführen.
Es wird auch in Betracht gezogen, daß der Test von Schritt 54 im
Vergleich zu dem Test von Schritt 58 mehr oder weniger
häufig
anstatt mit gleicher Häufigkeit
durchgeführt
werden kann.
-
Natürlich können in
den Tests der Schritte 54 und 58 Variationen erfolgen.
Um beispielsweise eine Zuordnung zu Klasse X beizubehalten, wird
eine Einrichtung möglicherweise
zwei- oder mehrmal auf die letzten N Abfragenachrichten reagieren
müssen,
die an die Einrichtung gerichtet sind.
-
Es
liegt also innerhalb der Erwägung
der Erfindung, eine dynamische Neuzuordnung von Einrichtungen zu
Abfrageklassen durchzuführen,
wenn mehr als zwei Abfrageklassen festgelegt worden sind. In einem
derartigen Fall können
einige der Abfrageklassen von dem dynamischen Neuzuordnungsverfahren
ausgeschlossen werden.
-
INTEGRATION VON GRUPPEN- UND INDIVIDUALISIERTEN
ABFRAGETECHNIKEN
-
Die
Leistung des LAN 26 kann gemäß der Erfindung weiter verbessert
werden, indem Gruppenabfragetechniken mit dem zuvor beschriebenen
Abfragen Einrichtung für
Einrichtung kombiniert wird. Die Gruppenabfrage wird zuerst in einer
vereinfachten Form unter Bezugnahme auf 4 erörtert, die eine
von dem Systemsteuermodul 18 auszuführende Prozedur darstellt.
Für Zwecke
der Routine von 4 wird anfänglich angenommen, daß keine
Klassifikation der an das LAN 26 angeschlossenen Einrichtungen
vorliegt.
-
Die
Routine von 4 beginnt mit Schritt 70, bei
dem das Systemsteuermodul 18 in Sequenz jede an das LAN 26 angeschlossene
Einrichtung individuell abfragt. Auf Schritt 70 folgt Schritt 72,
bei dem das Steuermodul 18 eine Gruppenabfragenachricht
an jede Einrichtung an dem LAN 26 rundsendet. Jede Einrichtung,
die Daten zum Transferieren hat, kann dann auf die Gruppenabfragenachricht
antworten. Es stellt keine Schwierigkeit dar, wenn keine der Einrichtungen
oder nur eine Einrichtung auf die Gruppenabfragenachricht antwortet.
Wenn jedoch zwei oder mehr Einrichtungen auf die Gruppenabfragenachricht
antworten, dann besteht ein Konflikt, der gelöst werden muß. Dementsprechend
wird bei Schritt 74 (der auf Schritt 72 folgt)
bestimmt, ob ein Konflikt vorliegt. Wenn nicht, dann schleift die
Routine einfach zurück
zu Schritt 70. Ansonsten folgt Schritt 76 auf Schritt 74.
Bei Schritt 76 wird der bei Schritt 74 detektierte
Konflikt auf irgendeine Weise gelöst. Gemäß einer bevorzugten Ausführungsform
der Erfindung wird der Konflikt gelöst, indem eine als "Prüfung" bezeichnete bekannte
Technik ausgeführt
wird.
-
Ein
Beispiel für
die Prüfungstechnik
wird in "Multiaccess
Protocols in Packet Communication Systems", F. A. Tobagi, IEEE Transactions an
Communications, Band COM-28, Nr. 4, April 1980, S. 468–488 und
insbesondere Seite 478, beschrieben. Kurz- gesagt wird während eines
Prüfungsalgorithmus
die abgefragte Gruppe entsprechend einer Baumstruktur in Teilgruppen
zerlegt, und die Gruppenabfragenachricht wird an jede Teilgruppe
wiederholt. Beispielsweise können
die Teilgruppen auf binäre
Weise gebildet werden, so daß die
Hauptgruppe zuerst in Hälften,
dann Viertel, dann Achtel usw. zerlegt wird, bis der Konflikt gelöst ist.
-
Nachdem
der Konflikt so gelöst
worden ist, daß jede
der konkurrierenden Einrichtungen eine Gelegenheit hatte, Information
zu transferieren, schleift die Routine zurück zu Schritt 70.
-
Von
der Erfindung wird in Betracht gezogen, die Technik von 4 in
einer Reihe unterschiedlicher Weisen anzuwenden. Beispielsweise
kann Schritt 72 mehrmals mit eingestreutem Schritt 70 durchgeführt werden,
so daß eine
Gruppenabfragenachricht während
der Periode, in der die Einrichtung individuell nacheinander abgefragt
werden, mehrmals geliefert wird. Beispielsweise kann ein Viertel der
Einrichtungen individuell abgefragt werden, und dann wird eine Gruppenabfragenachricht
gesendet, gegebenenfalls mit einer Konfliktlösung, dann wird das nächste Viertel
der Einrichtungen individuell abgefragt und eine weitere Gruppennachricht
wird gesendet und so weiter. Auf diese Weise wird die Mindestwarteperiode
für jede
Einrichtung großenteils
reduziert, ohne das Abfrage-Overhead stark zu vergrößern.
-
Als
weitere Variation können
die an das LAN 26 angeschlossenen Einrichtungen in Klassen
unterteilt werden, wobei das individuelle Abfragen von Schritten
auf Einrichtungen einer bevorzugten Klasse angewendet wird und dann
die Gruppenabfrage auf die untergeordnete Klasse gegebenenfalls
mit einer Konfliktauflösung
angewendet wird. In diesem Fall wird möglicherweise entweder die untergeordnete Klasse überhaupt
nicht individuell abgefragt (soweit nicht für die Konfliktauflösung erforderlich),
oder die untergeordnete Klasse kann auch individuell abgefragt werden,
aber weniger häufig
als die Einrichtungen der bevorzugten Klasse. Natürlich könnte auch
in Betracht gezogen werden, Einrichtungen von zwei Klassen mit gleicher
Häufigkeit
abzufragen, dann aber die Gruppenabfrage nur für eine der beiden Klassen periodisch
zu verwenden.
-
Die
Gruppenabfrage kann auch auf zwei oder mehr Gruppen angewendet werden,
von denen mindestens eine der Gruppen ebenfalls individuell abgefragt
wird. Zudem kann die Gruppenabfrage in Fällen angewendet werden, wo
drei oder mehr Klassen von Einrichtungen für unterschiedliche Abfragebehandlung
definiert sind. Es ist zu erkennen, daß die in 4 fundamental
dargestellte Gruppenabfragetechnik auch zusammen mit der dynamischen Neuzuordnungsprozedur
von 3 angewendet werden kann, wenn auch etwas auf
Kosten der Komplexität
hinsichtlich der Prüfungstechnik,
die gegebenenfalls zum Lösen
eines Konflikts verwendet wird.
-
Unter
Bezugnahme auf die 5A–5D werden
nun weitere Techniken zum Verbessern der Leistung des LAN 26 beschrieben.
-
ABGEKÜRZTE NEGATIVE ANTWORT AUF DIE
ABFRAGE
-
Teil
des in einem Abfragesystem vorliegenden Overhead ist die Zeit, die
beim Warten auf eine Antwort von der abgefragten Einrichtung verstreicht. Wenn
die abgefragte Einrichtung keine Informationen zu übertragen
hat, kann diese Tatsache auf eine von zwei Weisen angezeigt werden.
Erstens kann die abgefragte Einrichtung einfach keine Aktion ergreifen,
wobei die abfragende Einrichtung "zeitlich abschaltet", das heißt, die abfragende Einrichtung
wartet eine vorbestimmte Zeitperiode, und wenn innerhalb dieser
Zeitperiode kein Signal von der abgefragten Einrichtung empfangen
wird, dann geht die abfragende Einrichtung weiter zum Übertragen
der nächsten
Abfrage in der Sequenz. Als zweite Alternative, die hinsichtlich
Zeitsteuerung möglicherweise
effizienter ist, kann die abgefragte Einrichtung ein Signal übertragen,
das anzeigt, daß sie
keine Informationen zu senden hat. In der Regel bestanden solche
negativen Antworten aus mindestens einigen wenigen Datenbytes. Gemäß der Erfindung
jedoch kann die für das
Abfragen erforderliche Gesamtzeit reduziert werden, indem dafür gesorgt
wird, daß die
von den abgefragen Einrichtungen gelieferte negative Antwort kürzer ist
als ein Byte. Eine negative Antwort dieser Art ist in 5A dargestellt
und besteht aus einer Reihe von Leitungsübergängen, beispielsweise mindestens sechs
Leitungsübergängen, die über mehrere
Taktzyklen erzeugt werden, gefolgt von mindestens zwei Taktzyklen
ohne jegliche Leitungsübergänge. Bei den
FM-0-Codierungsverfahren besteht das in 5A gezeigte
Signal aus vier '0'-Bits gefolgt von zwei
Taktperioden, in denen weder ein Bit 0 noch 1 erzeugt wird. Wenn
die abfragende Einrichtung (in diesem Fall das Systemsteuermodul 18)
das Antwortsignal wie in 5A gezeigt
erfaßt,
das die abgefragte Einrichtung als Antwort auf eine von dem Steuermodul 18 ausgesandte
Abfragenachricht übertragen
hat, geht das Modul 18 sofort weiter, die nächste Abfragenachricht
in der Sequenz von Abfragenachrichten zu senden. Somit erhält man eine
größere Effizienz
als entweder mit der herkömmlichen Zeitabschaltungstechnik
oder durch den Einsatz von negativen Abfrageantworten, die aus mehreren Bytes
bestehen.
-
Es
versteht sich, daß die
in 5A gezeigte negative Abfrageantwort für den Einsatz
mit Abfragenachrichten geeignet ist, die an individuelle Einrichtungen
gerichtet sind, aber nicht zufriedenstellend wäre als eine Möglichkeit
zum Antworten auf Gruppenabfragenachrichten. Im Fall von Gruppenabfragenachrichten
sollte eine Zeitabschaltungstechnik verwendet werden.
-
ABGEKÜRZTER ABFRAGEBEFEHL
-
Gemäß einer
weiteren Technik der vorliegenden Erfindung kann das Abfrage-Overhead
durch Verkürzen
der Länge
des Abfragebefehls relativ zu anderen Arten von über das LAN 26 zu übertragenden
Datennachrichten weiter reduziert werden. Diese Technik wird unter
Bezugnahme auf die 5B–5D eingehender
beschrieben. 5B veranschaulicht schematisch
ein Format für
einen durch das Systemsteuermodul 18 zu übertragenden Abfragebefehl. 5C zeigt
ein Format für
eine beliebige einer Reihe von Befehlen außer dem Abfragebefehl, der
von dem Steuermodul 18 oder von anderen an das LAN angeschlossenen
Einrichtungen auf dem LAN 26 übertragen werden kann.
-
5D zeigt
ein Format für
verschiedene Arten von Datenpaketnachrichten, die durch verschiedene
Arten von daran angeschlossene Einrichtungen auf dem LAN 26 übertragen
werden können.
-
Eine
Untersuchung der in 5B–5D gezeigten
Formate zeigt, daß das
Format für
den Abfragebefehl kürzer
ist als die Formate für
die anderen Arten von auf dem LAN 26 zu übertragenden
Datennachrichten. Folglich kann der Abfragebefehl einfach an Hand
seiner Länge
und ohne Spezifizieren der Befehlsart im Fall des Abfragebefehls
erkannt werden. Weil der Abfragebefehl so häufig übertragen wird, erhält man zudem
durch die Größenreduktion im
Vergleich zu der nächst
kürzeren
Nachrichtenart signifikante Einsparungen beim Overhead. Insbesondere
sei angemerkt, daß der
in 5B gezeigte Abfragebefehl aus einem Startflagbyte,
einem Adressbyte, zwei Bytes Fehlerdetektionscode und einem Stopflagbyte
für insgesamt
fünf Bytes
besteht. Im Gegensatz dazu enthält
das kürzeste
Format für
andere Arten von Nachrichten ein Typbyte zum Identifizieren der
Nachrichtenart zusätzlich
zu dem in dem Format für
den Abfragebefehl vorliegenden fünf
Bytes. Außerdem
enthält
in dem in 5D gezeigten Datenpaketformat
jedes Datenpaket ein Startflagbyte, ein Zieladressbyte, ein Quelladressbyte,
ein Typbyte, das die Art von Datenpaket identifiziert, ein Ziel-"Einwahlmodus"-Adressbyte, ein
Quell-"Einwahlmodus"-Adressbyte, mindestens
ein und nicht mehr als 92 Datenbytes, die die mit Hilfe des Datenpakets
zu transferierenden Daten bilden, zwei Bytes Fehlerdetektionscode
und ein Stopflagbyte. Somit besteht jedes Datenpaket aus mindestens
10 Bytes und möglicherweise
bis zu 101 Bytes.
-
Es
ist zu erkennen, daß gemäß dieser
Formate Abfragebefehle aus einer kleineren Anzahl von Bytes bestehen
als jeder andere Befehl oder jede andere Datennachricht, der oder
die auf dem LAN 26 übertragen
werden soll. Dementsprechend können abgefragte
Einrichtungen den Abfragebefehl einfach durch seine eindeutige Länge erkennen,
die kürzer ist
als die Länge
irgendeiner anderen Nachricht, und das Typbyte kann deshalb in dem
Abfragebefehl enthalten, wobei Zeit beim Abfragen eingespart und Overhead
reduziert wird.
-
Das "Typ"-Byte in dem Format
für andere
Arten von Befehlen oder in dem Datenpaketnachrichtenformat identifiziert
die Art des Befehls oder Datenpakets. Beispielsweise kann der in
dem "Typ"-Byte enthaltene
Zahlenwert einen Befehl als eine Bestätigungsantwort oder als einen
Rücksetzbefehl
identifizieren. Analog kann der Zahlenwert in dem "Typ"-Byte in einem Datenpaket
das Paket so identifizieren, daß es
von der Art ist, die eine Bestätigung erfordert,
oder als daß es
von der Art ist, die keine Bestätigung
erfordert. Die durch die Ziel- und Quelleinwahlmoduladressbytes
bereitgestellte Einwahlmodusadressierung gestattet die separate Adressierung
zu eindeutigen Zugriffspunkten oder Funktionen innerhalb der an
jeder der mit dem LAN 26 verbundenen Einrichtungen vorgesehenen
Arbeitsprozesse.
-
Es
sei angemerkt, daß die
Zieladresse "255" (in hexidezimaler
Notation "FF") bevorzugt für das Rundsenden
reserviert ist, so daß jede
an das LAN 26 angeschlossene Einrichtung sich als ein beabsichtigter
Empfänger
eines an "255" adressierten Befehls
versteht.
-
Wenngleich
nicht separat gezeigt, versteht sich, daß das in 5C gezeigte
Befehlsformat ohne weiteres auf Gruppenabfrage- und Prüfungsoperationen
wie etwa jene oben erörterten
angepaßt
werden kann. Beispielsweise würde
eine geeignete Artenbezeichnung einen Gruppenbefehl für eine gegebene Klasse
von Einrichtungen anzeigen, und ein Format für Prüfungsbefehle könnte ein
Typbyte enthalten, das anzeigt, daß der Befehl ein Prüfungsbefehl
ist, wobei die zwei Zieladressbytes den Start- und Endwert eines
Bereichs von Adressen anzeigen, der eine Teilklasse definiert, an
die der Prüfungsbefehl
gerichtet war. Außerdem
wird für
geeignete Gruppenabfrageregelungen in Betracht gezogen, für den anfänglichen
Gruppenabfragebefehl ein Fünf-Byte-Format mit
einem "Rundsende"-Zieladressbyte,
aber keinem Typbyte, zu verwenden. PUNKT-ZU-PUNKT-KOMMUNIKATION
ALS ANTWORT AUF ABFRAGE
-
6 veranschaulicht
schematisch eine Sequenz von gemäß der Erfindung
auf einem LAN 26 ausgeführten
Netzwerkzugriffsoperationen. Der in 6 gezeigte
Block 18 stellt das Sytemsteuermodul dar, das als eine
Hauptabfrageeinrichtung zum Steuern des Zugriffs auf das LAN 26 wirkt,
und jeder der N1 bis N6 bezeichneten Knoten stellt eine jeweilige der
verschiedenen Arten von Einrichtungen mit Ausnahme des Moduls 18 dar,
die an das LAN 26 angeschlossen sind. Weiterhin zeigt 6 mit
S1 bis S12 bezeichnete Signale, die alle sequenziell über das LAN 26 übertragen
werden.
-
Insbesondere
ist das erste Signal in der Sequenz ein von dem Steuermodul 18 übertragener
und an den mit N1 bezeichneten Knoten adressierter Abfragebefehl
S1. Es wird angenommen, daß die
den Knoten N1 entsprechende Einrichtung keine Daten zu tranferieren
hat und dementsprechend Signal S2 überträgt, das die negative Antwort
mit dem in 5A gezeigten Format ist. Das
nächste
Signal in der Sequenz ist S3, das eine von dem Steuermodul 18 übertragene
und an die dem Knoten N2 entsprechende Einrichtung adressierte Abfragenachricht
ist. Diesmal wird angenommen, daß die Einrichtung am Knoten
N2 Daten zu transferieren hat und tatsächlich ein Datenpaket (Signal
S4) an jede an das LAN 26 angeschlossene Einrichtung rundsendet.
Das nächste
Signal ist S5, das eine weitere vom Steuermodul 18 übertragene,
aber diesesmal an die Einrichtung am Knoten N3 adressierte Abfragenachricht
ist. Es wird angenommen, daß die
Einrichtung am Knoten N3 Daten zu einer anderen Einrichtung (nämlich der am
Knoten N6) zu transferieren hat, so daß die Einrichtung am Knoten
N3 auf die Abfragenachricht S5 durch Übertragen eines geeignet adressierten
Datenpakets S6 über
das LAN 26 direkt an die Einrichtung am Knoten N6 antwortet.
-
Das
nächste
Signal in der dargestellten Sequenz ist ein von dem Steuermodul 18 übertragener und
an die Einrichtung am Knoten N4 adressierter Abfragebefehl S7. Es
wird angenommen, daß diese Einrichtung
keine Daten zu transferieren hat und deshalb ein Signal S8 überträgt, das
die negative Antwort ist wie in 5A gezeigt.
-
Das
nächste
Signal in der Sequenz ist ein von dem Steuermodul 18 übertragener
und an die Einrichtung am Knoten N5 adressierter Abfragebefehl S9.
Es wird nun angenommen, daß die
Einrichtung am Knoten N5 Daten an die Einrichtung am Knoten N2 zu
transferieren hat und dementsprechend auf den Befehl S9 antwortet
durch Übertragen eines
an die Einrichtung am Knoten N2 adressierten Datenpakets S10.
-
Das
nächste übertragene
Signal ist ein weiterer von dem Steuermodul 18 übertragener
und an die Einrichtung am Knoten N6 adressierter Abfragebefehl S11.
In diesem Fall wird angenommen, daß die Einrichtung am Knoten
N6 Daten zum Steuermodul 18 zu transferieren hat, so daß die Einrichtung
am Knoten N6 auf den Abfragebefehl S11 antwortet durch Übertragen
eines Datenpakets S12, das an das Steuermodul 18 adressiert
ist.
-
Ein
bemerkenswertes Merkmal der in 6 gezeigten
Sequenz besteht darin, daß Einrichtungen auf
Abfragenachrichten antworten dürfen,
indem sie Daten direkt an eine andere Einrichtung (außer Modul 18) übertragen,
anstatt die Daten an die Hauptabfrageeinrichtung zum Transfer zu
dem letzten Empfänger
zu übertragen.
Dieser direkte Datentransfer als Antwort auf eine Abfrage stellt
eine weitere Verbesserung bei der Leistung des LAN 26 dar.
Beispiele für
solche direkten Datentransfers sind die Datenpakete S4, S6 und S10.
-
Im
allgemeinen darf keine Einrichtung außer dem Steuermodul 18 auf
das LAN 26 zugreifen, außer als Antwort auf einen Abfragebefehl,
der entweder individuell oder über
eine Gruppe an die jeweilige Einrichtung adressiert ist. Die eine
Ausnahme für
diese Regel lautet jedoch, daß eine
Einrichtung, die ein Empfänger
eines Datenpakets ist, das eine Bestätigung verlangt, auf ein solches
Datenpaket antworten kann, indem sie eine Bestätigungsnachricht oder Nicht-Bestätigungsnachricht
sofort überträgt.
-
ÜBERWACHUNGSSYSTEM,
DAS AUS TEILSYSTEMEN BESTEHT
-
Gemäß einer
bevorzugten Ausführungsform der
Erfindung sind ein Videoüberwachungssystem 10 und
das LAN 26 davon so ausgelegt, daß sie bis zu 20 oder 30 Steuerkonsolen
und bis zu etwa 100 Kameras aufnehmen. Es wird jedoch in Betracht
gezogen, durch Zusammenschalten einer Reihe von Netzwerken 10,
wie in 7 schematisch dargestellt, noch größere Videoüberwachungssysteme
zu bilden. In 7 bezeichnet die Bezugszahl 100 allgemein
ein Videoüberwachungssystem,
das aus Teilsystemen 10-1, 10-2, 10-3 und 10-4 besteht.
Video- und Datenanschlüsse 102-1, 102-2, 102-3 und 102-4 sind
vorgesehen, um die jeweiligen Steuermodule der Teilsysteme zu verbinden.
Ein jeweiliges der Steuermodule, etwa Modul 18-1, ist als
ein Hauptmodul bezeichnet, um die Zwischenverbindungen zwischen
Systemen zu verwalten. Zu Darstellungszwecken sind in 7 nur
vier Teilsysteme gezeigt, doch wird in Betracht gezogen, 40 oder
mehr Teilsysteme zusammenzuschalten, um ein sehr großes Überwachungssystem
zu erzeugen, das vielleicht 4000 Kameras und eine große Anzahl
an Kamerasteuerkonsolen enthält.
-
Größtenteils
sind gemäß der Erfindung
bereitzustellende Abfragetechniken hierin unabhängig voneinander beschrieben
worden, und es wird gewiß in
Betracht gezogen, einige anstatt alle der hierin offenbarten Techniken
zu verwenden. Es ist jedoch zu verstehen, daß alle der hierin offenbarten
Techniken in einem einzelnen LAN-Managementprotokoll implementiert
werden können,
und dies geschieht tatsächlich
bei einer bevorzugten Ausführungsform
der Erfindung. Das heißt,
bei einer einzelnen bevorzugten Ausführungsform werden die negative
Antwort, der Abfragebefehl und andere Nachrichtenformate der 5A–5D alle
zusammen mit einer Klassifizierung von Einrichtungen zum Abfragen
mit unterschiedlichen Abfrageraten, einer dynamischen Neuzuordnung
von Einrichtungen unter Abfrageklassen, Gruppenabfrage hinsichtlich
mindestens einiger Klassen von Einrichtungen, gegebenenfalls mit
Konfliktauflösung,
und Punkt-zu-Punkt-Nachrichtenübermittlung
als Antwort auf Abfragebefehle verwendet. Folglich können alle
der Einrichtungen, die ein großes
Videoüberwachungsnetzwerk
bilden, von einem einzelnen Nahbereichsdatennetzwerk mit zufriedenstellender
Leistung hinsichtlich Durchsatz und mittlerer Verzögerungszeit
für Netzwerkzugriff
berücksichtigt
werden.
-
Wenngleich
die gemäß der Erfindung
bereitgestellten Netzwerkverwaltungstechniken in Verbindung mit
einem LAN zum Bedienen eines Videoüberwachungssystems beschrieben
worden sind, ist zu erkennen, daß sich die erfindungsgemäßen Techniken
auf andere Umgebungen anwenden lassen. Wenngleich die Techniken
in Verbindung mit einem Übertragungsmedium
beschrieben worden sind, das aus einer verdrillten Doppelleitung
besteht, ist außerdem
anzumerken, daß diese
Techniken auf andere Arten von Übertragungsmedien
wie etwa Koaxialkabel oder optische Faser sowie auf eine Drahtloskommunikation über Infrarot
usw. angewendet werden können.