JP2594641C - - Google Patents

Info

Publication number
JP2594641C
JP2594641C JP2594641C JP 2594641 C JP2594641 C JP 2594641C JP 2594641 C JP2594641 C JP 2594641C
Authority
JP
Japan
Prior art keywords
user
data
network
packet
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
Other languages
Japanese (ja)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Publication date

Links

Description

【発明の詳細な説明】 本発明はデータ網、より詳細には、この網内においてプライバシーを保証する
ためのプロトコールに関する。 多量の分散計算を伴ない、多数のコンピュータを持ち、また、ますます増加す
るパーソナル コンピュータ、ワークステーション、及びデータ ベースを含む
データ処理システム内においては、これらデータ処理システムの間で多量のデー
タを交換することが頻繁に要求される。これら交換には通信網が要求される。こ
の通信網は、ローカルエリア網の地理的範囲を超えるが、ワイド エリア網の範
囲よりは小さなエリア内のデータ処理システムを相互接続するために使用される
場合、メトロポリタン エリア網と呼ばれ、高速度のデータ トラヒックを低待
時間にて伝送する能力をもつデータ網を要求する。 データ通信に対する要件が増加すればするほど、通信事業者データ網の使用が
ますます魅力的となる。この通信事業者網を複数のユーザによって共 有することにより、高速データ通信設備、例えば、光ファイバ網の共有使用が可
能となる。これら通信網は、有効な高度の保安性を要求する。 先行技術による通信事業者データ網においては、ユーザは、通常、データ網輸
送メカニズムへのアクセスを適当なパスワード構成を用いて得る。ユーザがこの
データ網へのアクセスを持つと、網の使用に対する料金がこれらユーザに割り当
てられ、この通信業者網の使用の許可を持たないユーザは、網にアクセスできな
いようにされる。その後、ユーザが別の端末、例えば、データ ベース システ
ムあるいはコンピュータ メインフレームへのデータ経路を得ると、追加のパス
ワード構成がこのユーザを認証し、このデータ ベース システムあるいはメイ
ンフレームがこのシステムの無許可のユーザによってアクセスされないことを確
保するために使用される。ただし、ユーザがそのユーザのパスワードを介してデ
ータ網へのアクセスをいったん得ると、このユーザの同定のチェックがさらに行
なわれることはない。保安データ網に 不法に侵入するために最も頻繁に使用される手口の1つは、不法ユーザが正当な
ユーザの属性のふりをすることである。 共有媒体通信業者網、例えば、ローカル エリア網内においては、パケットの
ソースをチェックすることは、個々のユーザがこの共有媒体への直接アクセスを
もつために特に困難である。 先行技術の1つの問題は、従って、通信事業者網内に網の個々のユーザのアク
セス能力をユーザがこのシステム内にログインした後に一貫して認証するための
効率的な装置が存在しないことである。無許可のユーザが許可されログインされ
たユーザのアクセスを彼のパケットの先頭にこのユーザの同定を付けることによ
って捕捉することが可能である。 データ伝送システムのためのプロトコール、例えば、CCITTのX.25プ
ロトコールは、限定された長さのブロックをフレキシブルな方法でこれらシステ
ムに接続された末端ユーザ間で伝送するための設備を提供する。X.25は多数
のノ ード及びノード間リンクを含み、特定の末端ユーザ間の接続のために可変数のリ
ンクを要求する網を通じてデータを伝送するために準備されている。 X.25などのプロトコールは主に基本データ伝送メッセージが個々のブロッ
クの長さが典型的には数千バイトの長さに制限される比較的少数のデータを伝送
するようなシステム内で使用されることを目的とする。結果として、これらシス
テムは、効率上の配慮から、個々のブロックとともに伝送される見出し情報の長
さをデータ伝送の処理にどうしても必要な情報に限定する。 ただし、非常に多量のデータ、例えば、複数のファイル全部が頻繁に伝送され
るようなシステムに対しては、X.25プロトコールはあまり効率的でない。第
1に、X.25プロトコールは網にかなりの量のエラー チェック(層3の機能
)を遂行するように要求し;第2に、エラーが検出された場合、あるいはデータ
が網内に受信されなかった場合、伝送の再試行が自動的に遂行され;そして、第
3に、データ メッセージの一続きのブ ロックが所定の期間内に送くられることを確保するためのタイミングが遂行され
る。X.25データに伝送プロトコールにおいては、殆んどのメッセージはデー
タ網内で末端ユーザ間の接続が確立された後に伝送される。これら末端ユーザ間
の接続を確立するプロセスは、末端ユーザ間でデータを伝送するためのルーティ
ング テーブルのセット アップ及びこれらメッセージへの緩衝用資源の割り当
て動作を含む。かなりの量の網資源を個々の接続に対して専用に使用する傾向を
もつこの構成は、末端ユーザ間の非常に多数のデータ トランザクションの伝送
に採用された場合は大きな問題を起こす。さらに、個々の末端ユーザが多くの同
時的な関連を持つため、網内に事前に割り当てるべき資源の数が管理できないほ
ど膨大となる。 典型的には、今日のX.25網は非常に高エラー率に対して準備されており、
特定のブロックにエラーがないことを保証するために頻繁にデータのチェックを
行なう。さらに、これら網は代替ルーティング能力を持ち、ある1つのデータ
ブロ ックが他のブロックより短かい経路を伝送され、従って、その前のブロックより
先に到達することがある。このような現象は、特にメトロポリタンエリア網内に
おいては、非常に希ではあるが、個々のデータ ブロックに対してこれをチェッ
クするためにかなりの量の処理資源が割り当てられる。 さらに、X.25プロトコールはエラーを厳重にチェックするが、保全機能に
は改善の余地がある。具体的には、不法のユーザが、システム内に先にログイン
した許可をもつユーザのふりをすることができる。 大きなローカル エリア網は小さなメトロポリタン エリア網に対しては、限
定された範囲のアプリケーションをもつ。ただし、これらローカルエリア網は大
きなメトロポリタン エリアのユーザ集団にサービスを提供するには能力不足で
あり、またこれらが通信事業者網として使用された場合、保全性も不十分である
。 先行技術の1つの問題は、従って、データを伝送するために使用されるプロト
コールが無許可の ユーザによって不当にアクセスするのを防止するのに十分な保護を提供しないこ
とである。さらに、これらプロトコールは多数のデータ メッセージを伝送する
ためには、あるいは末端ユーザが網上の他の末端ユーザとの多くの同時的関連を
持つシステムに対しては、あるいは低エラー率をもつ高信頼性網内での伝送に対
しては、あるいはデータブロックの順番が自動的に保持されるようなシステムに
対しては効率的でない。 メトロポリタン エリア網を効率的に使用するためには、複数のユーザ グル
ープの個々に対してプライベート網サービスと同等なものを提供できることが望
ましい。このような構成は仮想網と呼ばれる。 先行技術における1つの問題は1つの仮想網のユーザが他の仮想網のユーザに
よってアクセスされるプライベート データへのアクセスを得ないことを保証す
ることが困難なことである。1つの実体、例えば、会社、大学あるいは政府機関
内においてさえ、ある種のデータ、例えば、給料レコ ードなどへのアクセスを制限することがしばしば要求される。先行技術によるシ
ステムは、共通のデータ網によって処理される仮想網への無許可のアクセスを、
これら網が共通の媒体アーキテクチャーを持ち、またこれらが十分をパケットご
との認証を行なわないために、十分に防ぐ能力を持たない。 上の問題の解決及び先行技術からの技術的向上が、ユーザがユーザ ポートか
らユーザ及びポート同定を含むデータ パケットを送信し、これらパケットがユ
ーザ/ポート ペアが許可されるかを確認するためにチェックされることを特徴
とする本発明の原理に従って解決される。長所として、この構成は、無許可のユ
ーザが、別のポートから許可されたユーザの同定を使用して、無許可のアクセス
を得ることを阻止する。本発明の一面によると、このポート同定は網によって加
えられ、従って、ユーザの制御下にはおかれない。長所として、これはユーザが
網に伝送されているデータに対して偽のソースを示すことを阻止する。 本発明の一面によると、網はパケット見出し内の予約された位置内に宛先ポー
ト番号を供給する。長所として、この宛先ポート番号は網の宛先エッジの所で、
このパケットを該当する宛先ポートにのみルーティングするのに使用できる。 本発明によると、網に許可されたユーザのみが通信していることをチェックす
ることに対する責任が与えられる。個々のデータ パケットに対する見出しはソ
ース及び宛先を含む。ソース/宛先ペアが許可されないないときは、網はそのパ
ケットをブロックする。長所として、許可されたソース/宛先ぺアのみが通信で
きる。 見出しはさらにそこからデータ メッセージが伝送されている物理ポートを同
定する情報を含む。この同定は網内で供給され、ユーザがプライベート仮想網内
で使用される制限されたポートのグループの空きの1つから伝送されるメッセー
ジを偽って同定することは困難となる。長所として、ログインしたユーザのみが
、彼のユーザ同定を持つデータ パケットを伝送できる。これは、他のポ ートからその網によって受信される全てのデータブロックは、そのユーザ同定を
持たない場合は、この網内で阻止されるためである。 見出しは別個にチェックされる。見出し内のデータにエラーが存在する場合は
、そのパケットは破棄される。長所として、見出しの個別チェックは追加の保安
を提供する。 このプロトコールは、エラーを検出するために要求される処理の量が少ない低
エラー率の光ファイバ短距離網とともに使用し、また頻度は少ないが仮にエラー
が発見された場合は、これに応答して末端ユーザ端末の制御下においてデータ
メッセージの再伝送が試みられるように設計される。 本発明の原理によると、網機能は、より具体的には、高速網にて遂行され、デ
ータが網のエッジの所で集信され、また単一の集中ハブによって交換され、従っ
て、低エラー率を提供する網機能であると定義される。この網の設計は、特に、
データ メッセージの順番のデータ ブロックがこれらの伝送の順番に受信機の
所に到達することを保 証する。これは、パケットが網のノード内において処理される方法及び全ての接
続がハブの所でのみ交換されるという事実による。この網内においては、順番に
従がわないパケッットが受信されるのは非常に希であるため、メッセージが完全
に正常に受信されたことを確認するための単純なユーザチェックのみですむ。 この実施態様においては、個々のユーザはかなりのデータ緩衝能力をもつイン
タフェースにタイされる。データ メッセージが受信されると、これらはインタ
フェース内にバッファされ、ユーザは受信されたデータ メッセージを正しく処
理するためのメッセージを割り当てる時間を与えられる。見出しはメッセージ長
データを含む。長所として、この構成は、データ送信ユーザがデータ メッセー
ジを受信ユーザに受信機がそのメッセージの受信のために資源の割り当てを完了
したことの通知を待つことなく送くることを可能とする。 本発明によると、個々のデータ実体のソース、宛先、及びユーザ グループが
網内において、正 当な許可をもつかチェックされる。1つの実施態様においては、この網はさらに
個々のデータ実体、例えば、パケットの先頭にポート同定を加え、認証チェック
がまたその実体が正当なポートから来るものであるか、及びそのポートがユーザ
がシステムにログインしたのと同一ポートであるかチェックできるようにする。
長所として、この構成を使用すると、その宛先グループと通信することを許可さ
れたログイン名及びパスワードを持ち、その許可が与えられ、ログインが行われ
たポートから伝送するユーザのみが、その宛先グループと通信することができる
。 1つの実施態様においては、ユーザのポートがそのユーザに対して許可された
ポートのリストに対してチェックされる。長所として、この構成は、他のポート
からシステムにアクセスすることによって詐欺的にパスワードを得た無許可のユ
ーザがあたかも正当なユーザであるようにふるまうことを阻止する。 本発明の1つの実施態様においては、ユーザが 通信事業者網にログインすると、ユーザは、彼自身の同定、パスワード及びその
セッションにおいてユーザがアクセスすることを望む特定の仮想網の同定を提供
する。この網はこのユーザがその仮想網にアクセスすることの権利を確認する。
ユーザに対してこの許可は、読出し専用アクセス、読出し及び書込みアクセス、
あるいは書込み専用アクセスである得えるが、この通信事業者網は、これらのチ
ェックに基づいて、不当なアクセス要求をふるいだす。結果として、許可された
通信に対するデータ パケットのみがこの網によってそれらの宛先に伝送される
。長所として、ユーザの権利がいったん確立されると、このユーザへのあるいは
このユーザからのメッセージに対するその後の全てのチェックは、網内での最小
のオーバーヘッドにて遂行され、末端ユーザの所のオーバーヘッドはほとんど存
在しない。 本発明の一面によると、共通のグループを定義することができる。この共通グ
ループへのアクセスを持つユーザは、その共通グループの任意の他 のメンバーにもアクセスすることができる。この共通グループがセンシティブな
情報をもつユーザを含む場合は、末端端末と関連してのさらなるパスワード手順
が共通グループ設備を用いてこの情報にアクセスするために必要とされる。長所
として、この構成を使用すると、網を通じての日常の管理データ メッセージに
対する簡単な接続が可能となる。プライベート仮想網のこの特別な特性を必要と
しないユーザは、共通ユーザ網によって提供されるサービスのみを使用すればよ
い。一般的な説明 この明細書の詳細な説明と本発明を編入する一例としてのメトロポリタン エ
リア網(MAN)の説明である。この網は、第2図及び第3図に示されるように
、光ファイバ リンク3によってハブ1に接続された網インタフェース モジュ
ール(NIM)2の外側リンクを含む。このハブは任意のNIMからのデータ及
び音声パケットを他のNIMに接続する。NIMは、一方、インタフェース モ
ジュールを介してこの網に接続されたユ ーザ デバイスに接続される。 ここに請求される特許は、MAN内において使用されるプロトコールから成る
とが、これは、MANに入いるデータ パケットとして加えられ、MAN内にお
いてユーザがMANにそのユーザに指定された網ポートのみからアクセスするこ
とを確保するためにチェックされるプロトコールの部分を含む。この請求の部分
と密接な関係をもつ詳細な説明の部分は、セレクション9及び10、並びに第1
5図及び20図である。 ここで請求される発明は詳細な説明において解説されるMANのような網とと
もに使用されるプロトコールに関する。このプロトコールの詳細はセレクション
9及び第20図に示される。網の伝送経路は詳細な説明の残りの部分全体を通じ
て説明される。データがユーザ システム、及び伝送側のハブ1のデータ交換モ
ジュール(MINT11)、及び受信側のユーザからの網インタフェース モジュ
ール(UIM)内のどこに格納されるかの特定の選択によって、1段のデータ交
換及び一段の 回路交換のみを持ち、結果として、伝送におけるエラーの数が最少限にされ、ま
たパケットの順番がいつでも保持され、従って、説明のタイプのプロトコールの
使用が可能となる構成が与えられる。 詳細の説明において解説されるタイプのMANは複数の顧客に対してサービス
を提供する能力をもつ。これら機能を十分に活用するため、この網は、個々が、
例えば、異なる事業全体に対して専用化された複数の仮想網を処理するよう設計
される可能性が高い。このような状況においては、個々の仮想網間のプライバシ
ーを十分に保護し、特定の仮想網のメンバーでないユーザがその仮想網のデータ
ファイルにアクセスすることを阻止することが要求される。本発明の原理によ
ると、これはMAN網を通じて交換される個々のパケットに対してソース ポー
トを同定し、これによって、ある仮想網と関連するポートのみがその網の他のポ
ートへアクセスできることが確保される。 ここで請求される特許は、仮想網サービスをグループのユーザに提供する機構
に関する。この機 構は認可データ360を使用すること、及びMINT中央コントロール20(第14
図)内のソース チェッカー テーブル308及びルーティング テーブル31
0内にデータを入力することによって実現される。セレクション10は特に仮想
網の実現についての説明にさかれ、セレクション9はプロトコールに関して述べ
る。詳細な説明 1.導入 データ網は通常これらのサイズ及び所有者の範囲によって分類される。ローカ
ル エリア網(LAN)は通常単一の組織によって所有され、6キロメートルの
広がりをもつ。これらは数十から数百の端末、コンピュータ、及び他の末端ユー
ザ システム(EUS)を相互接続する。他方の極端には、大陸間に広がりを持
つワイド エリア網(wide aera network 、WAN)が存在し、これらは電信電
話会社によって所有され、数万の末端ユーザシステム(EUS)を相互接続する
。これらの両極端の間に、その範囲がキャンパスから メトロポリタン エリアに至るの他のデータ網が同定される。ここで説明される
高性能メトロポリタン エリア網はMANと呼ばれる。付録Aに頭文字及び略号
の表が与えられている。 メトロポリタン エリア網は単純な報告デバイス及び低知能端末からパーメナ
ル コンピュータ、そして大きなメインフレーム及びスーパー コンピュータに
至るまでのさまざまなEUSにサービスを提供する。これらEUSが網に求める
サービスは非常に雑多である。あるEUSはメッセージを極く希に発行し、ある
EUSは多くのメッセージを秒間隔にて発行する。あるメッセージは数バント長
のみである。あるメッセージは数百万バイトの複数のファイルから成る。あるE
USは数時間内の任意の時間に配達することを要求し、あるEUSはマイクロ秒
内に配達することを要求する。 本発明によるメトロポリタン エリア網は、広帯域低待時間データ伝送を実現
するように設計されたコンピュータ及び電話通信網であり、最高の性能をもつロ
ーカル エリア網の性能特性を保持 あるいは超える。メトロポリタン エリア網はクラス5、つまりエンド オフィ
ス(end-office)電話中央局に匹敵するサイズ特性を持ち;従って、サイズの点
では、メトロポリタン エリア網はデータに対するエンド オフィスとみなすこ
とができる。以降MANと呼ばれる本発明の一例としての実施態様はこの事実を
念頭に設計された。ただし、MANはエンド オフィスに対する交換モジュール
の付属物あるいは一部として設計し、広帯域インテグレイティッド サービス
デシタル網(Integrated Service Digital Netwprk、ISDN)サービスをサポート
することもできる。MANはまたローカル エリアあるいはキャンパス エリア
網としても有効である。これは、小さなLANからキャンパス サイズの網を経
てフルのMANへと優美に成長することができる。 ワークステーション及びこれらサーバーの急激な増加、及び分散計算の成長が
本発明の設計の大きな動機となった。MANは何万ものディクスレス ワークス
テーション及びサーバー並びに他の コンピュータを数十キロメートルを通じて結ぶために設計されている。個々のユ
ーザはこの網上の他のコンピュータと数千の同時的な異なる関連をもつ。個々の
網で結ばれた個々のコンピュータは同時に1秒間に数十から数百のメッセージを
同時に生成し、また数十から数百ミリオン ビット/秒(Mbps)のI/O速度を
要求する。メッセージのサイズは数百ビットから数百ビットの範囲に及ぶ。この
レベルの性能が要求される訳であるが、MANは遠隔プロシージャ呼、オブジェ
クト間通信、遠隔要求時ページング、遠隔スワッピング、ファイル転送、及びコ
ンピュータ グラフィックを支援する能力をもつ。目標は、殆んどのメッセージ
(以降トランザクションと呼ばれる)をあるEUSメモリから別のEUSメモリ
に小さなトランザクションでは1ミリ秒以内に、そして大きなトランザクション
では数ミリ秒以内に伝送することにある。第1図はトランザクション タイプを
分類し、要求されるEUS応答時間をトランザクションのタイプ及びサイズの両
方の関数として示 す。単純(つまり、低知能)端末70、遠隔プロシージャ呼(RPC)及びオブ
ジェクト間通信(IOC)72、要求時ページイング74、メモリ スワッピン
グ76、動画コンピュータ グラフィック78、静止画コンピュータ グラフィ
ック80、ファイル転送82、及びパケット化音声84に対するコンピュータ
ネットワーク要件が示される。MAN網は第1図の応答時間/トランザクション
速度を満足させること目標の1つとする。目盛りとして、一定のビット速度のラ
インが示されるが、これは、このビット速度がその応答時間に優勢であることを
示す。MANは150ギガビット/秒の総ビット速度を持ち、第14図に示され
る一例としてのプロセッサ要素が選択された場合は、秒当たり20ミリオンの網
トランザクションを処理できる。さらに、これはトラヒックのオーバロードを優
雅に処理できるように設計されている。 MANは多くのシステムと同様に交換及びルーティングを遂行する網であるが
、これはさらにエ ラー ハンドリング 、ユーザ インタフェース等のさまざま他の必要な機能を
もつ。認証能力によってMAN内には優れたプライバシー及び保安機能が提供さ
れている。この機能によって、不当な網の使用が防止され、使用センシティブ料
金請求(usage sensitive billing)が可能となり、また全ての情報に対する偽の
ない(non-forgeable)ソース同定が提供される。また、仮想プライベート網を定
義する機能を持つ。 MANはトランザクション オリエント(つまり、コネクションレス)網であ
る。これは、必要であれば接続ベニア(connection veneer)を加えることはでき
るが、接続を確立あるいは保持するためのオーバーヘッドを被ることがない。 MANはまたパケット化された音声を交換するのに使用できる。網通過の遅延
が短かく、単一のパケットに伝送の優先が与えられ、また網に大きな負荷がない
ときの遅延の変動が小さいため、音声あるいは音声とデータの混合物がMANに
よっ簡単にサポートできる。説明を簡単にするため、 ここで用いられるデータという用語には、音声信号を表わすデジタル データ、
並びに、命令、数値データ、グラフィック、プログラム、データ、ファイルを表
わすデジタル データ、及びメモリの他の内容が含まれる。 MANは、完全には構築されてないが、広範囲にわたるシュミレーションが行
なわれている。ここに示される能力推定の多くはこれらシュミレーションに基づ
く。2.アーキテクチャー及び動作 2.1 アーキテクチャー MAN網はこれをどの程度近視的に見るかによって2つあるいは3つのレベル
をもつ階層スターアーキテクチャーである。第2図は、この網が網のエッジの所
で網インタフェース モジュール2(NIM)にリンクされたハブ1と呼ばれる
交換センタから成るものとして示す。 このハブは非常に高性能のトランザクション蓄積交換(store-and-forward)シ
ステムであり、これは小さな4リンク システムから非常に大きな 秒当たり20ミリオン以上の網トランザクションを扱うことができ、秒当たり1
50ギガビットの総ビット速度をもつようなシステムまでに優雅に成長できる。 このハブからは外部リンク(external link、XL)と呼ばれる(NIMをM
INTに接続する)最大数十キロメートルに達する光ファイバ(あるいはこれに
代わるデータ チャネル)が放射状にのび、個々は全二重ビット速度を秒当たり
150メガビットのオーダーで扱う能力をもつ。XLはNIMに終端する。 この外側エッジが網のエッジの輪郭を描くNIMは集信/デマルチプレクサー装
置ともで機能し、また網ポートの同定を行なう。これは情報を網内に伝送すると
きは集信を行ない、情報を網の外に伝送するときは信号の分離を行なう。集信/
分離の目的は、複数の末端ユーザ システム26(EUS)を網にリンクが効率
的に及び経済的に使用されるような方法でインタフェースすることにある。EU
Sの網需要によるが個々のNIMに て最高20個までのEUS26をサポートすることができる。これらEUSの例
として、ますます一般化している高度な機能をもつワークステーション4がある
が、このバースト速度は既に10Mbpsのレンジにあり(これにより速いシステム
が出現するのは時間の問題である)、また1桁下の平均速度をもつ。EUSがそ
のバースト速度に近い平均速度を必要とし、平均速度がNIMのそれと同一オー
ダーの規模である場合は、NIMは1つのEUS26に複数のインタフェースを
提供することも、あるいは1つのインタフェースを提供し、NIM及びXLの全
体をそのEUSに専用に使用することもできる。このタイプのEUSの例として
は、上のワークステーションに対する大きなメインフレーム5及びファイル サ
ーバ6、ETHERNET8のようなローカル エリア網及びプロテオン社(Proteon Cor
p.)によって製造される80Mビット トークン リングであるProteon‖80の
ような高性能ローカル エリア網7、あるいは発展途中にあるアメリカ標準協会
(ANSI) の標準プロトコール リング インタフェースであるファイバ分散データ イン
タフェース(FDDI)を使用するシステムが含まれる。後者の2つのケースにおい
ては、LAN自体が集信を行ない、NIMは単一ポート網インタフェース モジ
ュールに退化させることもできる。これより性能の低いローカル エリア網、例
えば、ETHERNET8及びIBMトークン リングはNIM全体が提供する能力の全
ては必要としない。このような場合は、このLANは集信は行なうが、多重ポー
トNIM上のポート8に接続することもできる。 個々のEUS内にはユーザ インタフェース モジュール(UIM)13が存
在する。このユニットはEUSに対する高ビット速度直接メモリ アクセス ポ
ート及び網から受信されるトランザクションに対するバッファとして機能する。
これはまたEUSからMANインタフェース プロトコール問題を引き受る。M
AN EUS−常駐ドライバがUIMと密接な関係をもって存在する。 これはUIMと共同して出トランザクションのフ ォーマット化、入りトランザクションの受信、プロトコールの実現、及びEUS
オペレーティングシステムとのインタフェースを行なう。 ハブをより詳しく調べると(第3図参照)、2つの異なる機能ユニット、つま
り、MANスイッチ(MANS)10及び1つあるいは複数のメモリ インタフ
ェース モジュール11(MINT)が存在することがわかる。個々のMINT
はXL3を介して最高4個のNIMに接続され、従って、最高80個までのEU
Sを収容できるMINT当たり4つのNIMの選択はトランザクション処理能力
、MINT内のバッファ メモリ サイズ、網の成長能力、障害グループ サイ
ズ(failure group size)、及び総ビット速度に基づく。 個々のMINTは4つの内部リンク12(IL)(MINTとMANスイッチ
を接続)によってMANSに接続され、これらの1つが第3図のMINTの個々
に対して示される。このケースにおいて4つのリンクが使用される理由は、XL
の場合と異なる。ここではMINTが通常情報を MANSを通じて複数の宛先に同時に送くり、単一のILではこれがボトル ネ
ックとなるため、複数のリンクが必要となる。4つのILの選択(並びに類似の
性質の他の多くの設計選択)は広範囲にわたる分析及びシミュレーション モデ
ルに基づくものである。ILは外部リンクと同一のビット速度にてランするが、
ハブ全体が同位置に置かれるため非常に短かい。 最も小さなハブは1つのMINTから構成され、ILがループ バックし、ス
イッチは存在しない。このハブに基づく網は最高4個までのNIMを含み、最高
80個のEUSを収容する。現時点において考えられる最大のハブは256個の
MINT及び1024×1024個のMANSから構成される。このハブは10
24個のNIM及び最高20,000個までのEUSを収容する。MINTを加
え、MSNSを成長させることによって、このハブ及び終局的には網全体が非常
に優雅な成長をみせる。2.1.1 LUWU、パケット、SUWU、及びト ランザクション 先に進む前に幾つかの用語を説明する必要がある。EUSトランザクションは
EUSに対して意味をもつユニットのEUS情報の伝送である。このトランザク
ションは数バイトから成る遠隔プロシージャ呼でも、あるいは10メガバイトの
データ ベースの伝送でもあり得る。MANはここでの説明の目的において、ロ
ング ユーザ ワークユニット(long user work uint,LUWU)及びショート
ユーザ ワーク ユニット(short user work uint,SUWU)と呼ばれる2
つのEUSトランザクション ユニット サイズを識別する。サイズの範囲の決
定は技術的に簡単ではあるが、通常、数千ビット以下のトランザクション ユニ
ットがSUWUとみなされ、これより大きなトランザクション ユニットはLU
WUとみなされる。パケットには網内において第1図に示される基準に基づいて
応答時間を短縮するために優先順位が与えられる。第1図から小さなEUSトラ
ンザクション ユニットは、通常、より速い EUSトランザクション応答時間を必要とすることがわかる。パケットはこれら
が網を通じて伝送されるとき、単一フレームあるいはパケットとしてそのままの
形で保たれる。LUWUは送信UIMによって以降パケットと呼ばれるフレームあ
るいはパケットに分割される。パケット及びSUWUはしばしば集合的に網トラ
ンザクション ユニットと呼ばれる。 MANスイッチを通じての伝送はスイッチ トランザクションと呼ばれ、MA
NSを通じての伝送されるユニットはスイッチ トランザクションユニットと呼
ばれる。これらは同一のMINに向けられた1つあるいは複数の網トランザクシ
ョンユニットから構成される。2.2 機能ユニットの概要 MANの動作の説明の前に、網内の主要な機能ユニットの個々について概説す
る必要がある。ここで説明されるユニットは、UIM13、NIM2、MINT
11、MANS10、末端ユーザシステム リンク(NIMとUIMを接続) (EUSL)14、XL3、及びIL12である。これらユニットが第4図に示
される。2.2.1 ユーザ インタフェース モジュール−UIM13 このモジュールはEUS内に位置し、通常、 ャネルのようなEUSバックプレーンにプラグする。殆んどのアプリケーション
においては、1つの印刷回路基板上に取り付けられるように設計される。UIM
13はEUSリンク14(EUSL)と呼ばれる光学送信機97及び85によっ
て駆動される二重光ファイバ リンクを通じてMIN2に接続される。このリン
クは外部リンク(XL)3と同一速度にてランする。UIMは網への途中におい
て情報をここに格納するために使用されるメモリ待行列15をもつ。パケット及
びSUWUはアウト オブ バンド(out-of-band)フローコントロールを使用し
てNIMに転送される。 網から情報を受信するためには受信バッファ メモリ90が必要である。このケースにおいては、EUSトランザクション全体
がしばしばこれらが末端ユーザ システムのメモリに伝送される前に格納される
。受信バッファは動的バッファ連結能力をもつことが要求される。部分的なEU
Sトランザクションが同時的に挿入された形で到達することがある。 光学受信機87は光リンク14から信号を受信して、これを受信バッファ メ
モリ90内に格納する。コントロール25はUIM13を制御し、また送出先入
先出(FIFO)待行列15あるいは受信バッファ メモリ90と末端ユーザ
システム26に接続するバス92とのインタフェースのためのバス インタフェ
ースとの間のデータの交換を制御する。UIM13の制御の詳細は第19図に示さ
れる。2.2.2 網インタフェース モジュール− NIM2 NIM2はMANの一部であり、網のエッジの所に存在する。NIMは以下の
6つの機能、つま り、(1)MINTに向って移動するパケット及びSUWUのキューイング及び
外部リンクの仲裁を含む集信/信号分離、(2)ポート同定を用いての網保安へ
の参与、(3)渋滞コントロールへの参与、(4)EUSから網へのコントロー
ル メッセージの同定、(5)エラー ハンドリングへの参与、及び(6)網の
インタフェース動作を遂行する。UIM内にみられる送出FIFO15に類似す
るメモリ内の小さな待行列94が個々の末端ユーザ システムに対して存在する
。これらは情報をUIMからリンク14及び受信機88を介して受信し、これを
MINTへの送信のためにXL3が使用可能となるまで格納する。これら待行列
の出力はデータ集信器95を駆動し、一方、集信器95は光送信機96を駆動す
る。外部リンク要求マルチプレクサーが存在するが、これはXLの使用に対する要
求に答える。NIMはポート同定番号600(第20図)をMINTに向って流
れる個々の網トランザクション ユニットの先頭に加える。これはさまざまな方
法にて、付加価値 サービス、例えば、信頼性が高く、偽のない送信者同定及び料金請求動作を確保
するために使用される。この接頭語は待に仮想網内のメンバーを外部からの不当
なアクセスから保護するために必要である。検査シーケンスがエラー コントロ
ールのために処理される。MIMは、ハブ1と協力して、網内の渋滞状態を検出
し、渋滞が著しくなった場合、UIMからのフローを制御する。NIMはまた網
にフロー コントロール機構を含む標準の物理的及び論理的インタフェースを提
供する。 網からEUSに流れる情報は受信機89を介してNIM内を通過され、データ
分配器86正しいUIMに配布され、そして宛先UIM13に送信機85によっ
てリンク14を介して送くられる。NIMの所では緩衝は行なわれない。 2つのタイプのNIMのみが存在する。1つのタイプ(第4図内及び第3図の
右上に示されるタイプ)は集信を行ない、もう1つのタイプ(第3図の右下に示
されるタイプ)はこれを行なわない。2.2.3 メモリ及びインタフェース モジュ ール−MINT11 MINTはハブ内に位置する。個々のMINT11は、(a)XLを終端し、
またデータをスイッチ10からMINTに移動させる内部リンクの半分から信号
を受信する最高4個までの外部リンク ハンドラ16(XLH);(b)ILの
データをMINTからスイッチに移動する半分に対してデータを生成する4個の
内部リンク ハンドラ17(ILH);(c)MINTからスイッチを通じてN
IMに至る経路を待つあいだデータを格納するためのメモリ18;(d)リンク
ハンドラとメモリとの間でデータを移動させ、またMINT制御情報を運ぶデータ
輸送リング19;及び(e)コントロール ユニット20からか構成される。 MINT内の全ての機能ユニットは、MINT内に同時に入いるあるいはこれ
から出るデータに対するピーク総ビット速度を収容できるように設計される。こ
のため、同期的であるこのリングは、情報を個々のXLHからメモリに運ぶため
のセットの予約されたスロット、及びメモリから情報を 個々のILHに運ぶためのもう1つのセットの予約されたスロットをもつ。これ
は1.5Gbps以上の読出しプラス書込みビット速度をもつ。このメモリは51
2ビット幅であり、従って、適当なアクセス時間を持つ要素にて十分なメモリ
ビット速度が達成できる。このメモリのサイズ(16Mバイト)は、メモリ内に
情報が置かれる時間が少いため(一杯の網負荷の状態で約0.57ミリ秒)、小
さく抑えられているが、ただし、このサイズは変更可能であり、必要であれば調
節できる。 XLHは双方向であるが、対称性ではない。NIMからMINTに移動する情
報はMINTメモリ内に格納される。見出し情報がXLHによってコピーされ、
MINTコントロールに処理のために送くられる。反対に、スイッチ10からNI
Mに向って移動する情報は途中でMINT内に格納されず、単に処理されること
なくMINTを通過してMANS10の出力から宛先NIM2へのパスされる。
スイッチ内の可変経路長のために、MANS10を出る情報はXLに対して位相
がず れる。位相整合及びスクランブラ回路(セクション6.1において説明)にてN
IMへの伝送の前にデータが整合される。内部リンク ハンドラ(ILH)につ
いては、クション4.6において説明される。 MINTは、(1)網内の幾らかの全体的なルーティング、(2)ユーザ検証
への参与、(3)網保安への参与、(4)待行列の管理、(5)網トランザクシ
ョンの緩衝、(6)アドレスの翻訳、(7)渋滞コントロールへの参与、及び(
8)動作、管理及び保守(OA&M)プリミティブの生成を含むさまざまな機能
を遂行する。 MINTに対するコントロールはMINTコントロール アルゴリズムに合せ
て設計されたデータ フロー処理システムである。個々のMINTは秒当たり最
高80,000個の網トランザクションを処理する能力をもつ。250個のMINTを
持つフル装備されたハブは、従って、秒当たり20ミリオン個の網トランザクシ
ョンを処理することができる。これに関してはセクション2.3におい てさらに説明される。2.2.4 MANスイッチ−MANS10 MANSは、(a)これを通じて情報がパスされる組織21及び(b)この組
織に対するコントロール22から成る2つの主な部分から構成される。このコン
トロールはスイッチを約50マイクロ秒内にセット アップすることを可能にす
る。この組織の特別の特性によって、コントロールをパラレルに動作できる完全
に独立したザブコントローラに分解することが可能となる。これに加えて、個々
のサブコントローラはパイプラインに連結することができる。こうして、セット
アップ時間が非常に速いばかりでなく、複数の経路を同時にセットアップするこ
とができ、“セットアップスループット”が多数のMINTからの高要求速度を
収容するのに十分に高くされる。MANは16x16(4つのMINTを処理)か
ら1024x1024(256個のMINTを処理)に至るまでのさまざまなサ
イズに設計できる。2.2.5 末端ユーザ システム リンク− EUSL14 末端ユーザ システム リンク14はNIM2を末端ユーザの装置内に位置す
るUIM13に接続する。これは全二重光ファイバ リンクであり、NIMの反
対側の外部リンクと同一速度にて同期してランする。これはそれが接続されるE
USに専用に使用される。EUSLの長さは数メートルから数十メートルのオー
ダーが想定される。ただし、経済的に許される場合は、これ以上長くしてはなら
ない理由は存在しない。 本発明のこの実施態様に対するEUSLに対する基本フォーマット及びデータ
速度は、メトロバス光波システムOS−1リンク(Metrobus Lightwave System
OS-1 link)のこれと同一に選択された。終局的にいかなるリンク層データ伝送
標準が採用されたとしても、MANの後の実施態様にそれが使用できる。2.2.6 外部リンク−XL3 外部リンク(XL)3はNIMをMINTに接続する。これも全二重同期光フ
ァイバ リンクで ある。これはそのNIMに接続された末端ユーザシステムによって要求多重様式
(demand multiplexed fashion)にて使用される。XLの長さは数十キロメートル
のオーダーが想定される。要求多重化は経済的な理由によって使用される。これ
はメトロバスOS−1フォーマット及びデータ速度を採用する。2.2.7 内部リンク−IL24 内部リンク24はMINTとMANスイッチとの間の接続を提供する。これは
単方向セミ同期リンクであり、MANS10をパスするとき、周波数は保持する
が、同期的位相の関係は失なう。IL24の長さは数メートルのオーダーが想定
されるが、経済的に許される場合は、これより長くてもかまわない。ILのビッ
ト速度はOS−1のビット速度と同一である。ただし、フォーマットは、データ
を再同期する必要からOS−1と限定された類似性しかもたない。2.3 ソフトウェアの概要 ワークステーション/サーバー パラダイムが 用いられ、MANに接続された個々の末端ユーザシステムは秒当たりにLUWU
及びSUWUから成る50個以上のEUSトランザクションを生成することが可
能である。これは秒当たり400個の網トランザクション(パケット及びSUW
U)に相当する。NIM当たり最高20個までのEUSを持つことは、個々のNI
Mが秒当たり最高8000個までの網トランザクションを扱い、個々のMINTがこの量
の4倍、つまり、秒当たり32000個の網トランザクションを扱う能力もたな
ければならないことを意味する。これらは平均、あるいは持続速度である。バー
スト状態によっては単一EUS26に対する“瞬間”速度を大きく増加されるこ
とがある。ただし、複数のEUSを通じての平均により個々のEUSバーストを
滑らかにすることができる。従って、個々のNIMポートは秒当たり50よりか
なり多くの網トランザクションのバーストを扱わなければならないが、NIM(
2)及びXL(3)はそれほど多くのバーストには遭遇しないことが期待される
。これは、個々 が4つのNIMを処理するMINTではさらに顕著である。MANスイッチ10
は秒当たり平均8ミリオン個の網トランザクションを通過させなければならない
が、スイッチ コントローラはこれほど多くのスイッチ要求を処理することは要
求されない。これはMINTコントロールの設計によって同一の宛先NIMに向
う複数のパケット及びSUWUが単一のスイッチ セットアップにて交換される
ように工夫されているためである。 考慮されるべき第2の要素は網トランザクション到着間時間(interarrival ti
me)である。150Mbpsの速度、及び1000ビットのSUWUの最も小さな網
トランザクションを想定した場合、2つのSUWUがNIMあるいはMINTに
6.67マイクロ秒離れて到達する可能性がある。NIM及びMINTは過渡的ベー
スにて数個の折返しSUWUを扱うことができなければならない。 NIM及び特にMINT内のコントロール ソフトウェアは、この厳しいリア
ル タイム トランザクション処理を扱わなければならない。デー タ トラヒックの非対称及びバースト特性からピーク ロードを単期間にて処理
できる設計が必要される。このため、トランザクション コントロール ソフト
ウェア構造は、秒当たり数百ミリオン個のCPUインストラクションを実行でき
る能力を要求される。さらに、MAN内において、このコントロール ソフトウ
ェアは、パケット及びSUWUのルーティング、網ポートの同定、最大1000
個までの同一NIMに向けられる網トランザクションのキューイング(これは最
大1000個の待行列のリアル タイム保持を意味する)、MANS要求及び受取通
知の処理、複雑な基準に基づく発信EUSのフロー コントロール、網トラヒッ
ク データの収集、渋滞コントロール、及び多数の他のタスクを含むさまざまな
機能を遂行する。 MANコントロール ソフトウェアは上のタスクの全てをリアル タイムにて
遂行する能力をもつ。このコントロール ソフトウェアは、NIMコントロール
23、MINTコントロール20、 及びMANSコントロール22の3つの主要要素内において実行される。これら
3つのコントロール要素と関連して、末端ユーザ システム26のUIM13内
に第4のコントロール構造25が存在する。第5図はこの構成を示す。個々のN
IM及びMINTは自体のコントロール ユニットをもつ。これらコントロール
ユニットは独立して機能するが、密接な協力関係をもつ。このコントロールの
分割はMANのリアル タイム トランザクション処理能力を可能とするアーキ
テクチャー機構の1つである。MANが高トランザクション速度を扱うことを可
能とするもう1つの機構は、このコントロールをサブ機能の論理アレイに解体し
、個々のサブ機能に独立的に処理パワーを加える技法である。このアプローチは
INMOS社にサ デバイスの使用によって非常に助けられる。この技術は基本的に以下の通り
である。 −問題を複数のサブ機能に分解する。 −これらサブ機能を1つのデータフロー構造を 形成するように配置する。 −個々のサブ機能を1つあるいは複数のプロセスとして実現する。 −セットのプロセスをプロセッサに結合し、結合されたプロセッサをそのデー
タ フロー構造と同一のトポロジーに配列し、この機能を遂行するデータフロー
システムを形成する。 −要求されるリアル タイム性能が達成されるのに必要なだけこれを反復する
。 NIM、MINT、及びMANSによって遂行される機能(これらの殆んどは
これらモジュールに対するソフトウェアによって行なわれる)はセクション2.
2.2から2.2.4に与えられている。追加の情報がセクション2.4におい
て与えられている。これらサブシステムをカバーする特定のセクションでこれら
の詳細な説明が行なわれる。2.3.1 コントロール プロセッサ システムの実現のために選択されたプロセッサは、INMOS社からのTransp
uterである。これ ら10ミリオン インストラクション/秒(MIP)短縮インストラクション セッ
ト コントロール(reduced instruction set control 、RISC)マシンは、2
0Mbpsシリアル リンクを通じて任意のトポロジーに接続できるように設計
されている。個々のマシンは同時直接アクセス(DMA)能力のある入力及び出力経
路をもつ4つのリンクを含む。2.3.2 MINTコントロールの性能 秒当たり多数のトランザクションを処理する必要性のために、個々のトランザ
クションの処理はパイプラインを形成するシリアル セクションに分解される。
トランザクションはこのパイプラインに供給され、ここでこれらはパイプ内のさ
らに進んだ段の所で他のトランザクションと同時に処理される。これに加えて、
個々が独自の処理ストリームを同時に扱かう複数のパラレル パイプラインが存
在する。こうして、個々のトランザクションがルーティング及び他の複合サービ
スを要求する所望の高トランザクション処理速度が、この コントロール構造を相互接続されたプロセッサのこのようなパラレル/パイプラ
イン連結された構造に分解することによって達成される。 MINTコントロールに対する制約、任意のシリアル処理が以下の式で与えら
れるより長くなってはならないことである: 1/(このパイプライン内で処理される秒当たりのトランザクションの数) もう1つの制約として、XLH16内のコントロールに入いる見出しに対する
バンド幅がある。XLHに到達する続きの網ユニット間の間隔が以下、つまり (見出しサイズ)/(コントロールへのバンド幅) より短い場合は、XLHは見出しを緩衝することを要求される。一様な到着を想
定したときの秒当たりのトランザクションの最大数は以下によって与えられる。 (コントロールへのバンド幅)/(トランザクション見出しのサイズ) トランスピータ(transputer)リンクの有効ビット速度及び40バイトMAN
網トランザクション見出しに基づく一例は以下の通である。 (コントロール リンクに対する8.0Mb/s)/(320ビット見出し/ト
ランザクション)=25.000トランザクション/秒/XLH、 つまり、40マイクロ秒当たり1トランザクション/XLHである。トランザ
クション到達間時間(transaction interarrival times)はこれより短かい可能
性があるため、見出しの緩衝がXLH内で遂行される。 MINTは、この時間内において、ルーティング、料金請求プリミティブの実
行、スイッチ要求、網コントロール、メモリ管理、オペレーション、監督、及び
保守活動の遂行、ネーム サービスを行ない、さらにイエロー ページ プリミ
ティブなどのような他の網サービスも提供できなくてはならない。MINTコン
トロール20のパラレル/パイプライン連結特性によってこれら目標が達成され
る。 一例として、高速メモリ ブロックの割り当て及び解放はルーティングあるい
は料金請求プリミタィブとは完全に独立して処理される。MINT内のトランザ
クション フローは網トランザクション ユニット(つまり、パケットあるいは
SUWU)を格納するために使用されるメモリブロック アドレスの管理プログ
ラムによって単一のパイプ内で制御される。このパイプの第1の段において、メ
モリ管理プログラムは高速MINTメモリの空いたブロックの割り当てを行なう。次
に、次の段において、これらブロックが見出しとペアにされ、ルーティング翻訳
が遂行される。次にスイッチ ユニットが共通のNIMに送くられたメモリ ブ
ロックに基づいて集められ、そして、このブロックのデータがMANSに伝送さ
れた後にメモリ ブロックが解放され、このループが閉じられる。料金請求プリ
ミティブは異なるパイプ内において同時に処理される。2.4 MANの動作 EUS26は網からは網管理プログラムによっ て授けられた能力をもつユーザとみなされる。この発想は時分割システムにログ
インされた末端ユーザと類似する。ユーザ、例えばステーションあるいはさらに
は網に対する集信装置として動作するワークステーションあるいは前置プロセッ
サは、NIMポートの所で物理的接続を行ない、次にそのMANネーム、仮想網
同定、及び保安パスワード(password security)を介して自身を同定することを
要求される。網はルーティング テーブルをこのネームに向けられたデータを一
意のNIMポートにマップするように調節する。このユーザのこれら機能はこの
物理ポートと関連づけられる。ここに示される例はポータブル ワークステーシ
ョンのパラダイムを収容する。ポートはまた固定の機能をもつように構成し、場
合によっては、1つのMAN指名の末端ユーザによって“所有”することもでき
る。これはユーザに専用網ポートを与え、あるいは特権管理保守ポート(privile
ged administrative maintenance port)を準備する。発信EUSは宛先をMAN
名あるいはサービスに て示し、従って、これらはダイナミック網トポロジーに関しては何も知ることを
要求されない。 この網内の高ビット速度及び大きなトランザクション処理能力は、非常に短か
な応答時間を与え、またEUSに首都圏内のデータを過度な網考慮なしに移動さ
せるための手段を提供する。この結果、EUS−メモリからEUSメモリの応答
時間は1ミリ秒と非常に短かくなり、また低いエラー率、及び持続されたベース
にて秒当たり100のEUSトランザクションを運ぶことが可能となる。この数は
、高性能EUSに対する数千個まで拡張できる。EUSは、上限なしに、ユーザ
の望むサイズにてデータを送くることができる。MANK性能を最適化する上で
の殆んどの制約は網のオーバーヘッドではなく、EUS及びアプリケーションの
制約によって規定される。ユーザはUIMへのデータの伝送の際に以下の情報を
供給する。 −物理アドレスとは独立した宛先アドレスに対するMAN名及び仮想網名。 −データのサイズ。 −要求される網サービスを示すMANタイプ欄。 −データ。 網トランザクション(パケット及びSUWU)は以下の論理経路に沿って移動
する(第5図参照)。 発信UIM→発信NIM→MINT→MANS→宛先NIM(MINTを介し
て)→宛先UIM 個々のEUSトランザクション(つまり、LUWUあるいはSUWU)はその
UIMに送くられる。UIM内において、LUWUはさらに可変サイズ パケッ
トに断片化される。SUWUは断片化されることなく、論理的に全体が1つの網
トランザクションとみなされる。ただし、ある網トランザクションが1つのSU
WUであるとの判断は、SUWUがMINTに到達するまで行なわれない。MI
NTにおいて、この情報を使用してデータが最適網バンドリングのためにSUW
U及びパケットに動的に分類される。NIMはEUSからの入りパケットをこれ
が最大パケット サイズを違反しないか調べる。UIMはEUSの指定するサー
ビスによって決定される最大サイズより 小さなパケット サイズに決定することもできる。最適のMINTメモリの利用
のためにはパケットザイズは標準最大サイズが適当である。しかし、状況によっ
ては、タイミング問題あるいはデータ可用タイミングなどの末端ユーザの考慮の
ために小さなパケット サイズの使用が要求されることもある。これに加えて、
UIMはEUSから現在受信したものを送信という事情と関連してのタイミング
制約もある。最大サイズ パケットが使用された場合でも、LUWUの最後のパ
ケットは、通常、最大サイズ パケットより小さい。 送信UIMの所で、個々の網トランザクション(パケットあるいはSUWU)
には先頭に固定長のMAN網見出しが附加される。MAN網ソフトウェアは見出
し内のこの情報を用いて、ルーティング、料金請求、網サービスの提供、及び網
のコントロールを行なう。宛先UIMはこの見出し内の情報を使用してEUSト
ランザクションを末端ユーザに配達するジョブを遂行する。網トランザクション
はUIM発信トランザクション待行列内 に格納され、これらはここから発信NIMに送くられる。 UIMから網トランザクションを受信するとき、NIMはこれらをそこにトラ
ンザクションが到達するEUSLに永久に専用化された待行列内に格納し、その
後、これをリンク3が可用となるとただちにMINT11に伝送する。NIM内
のコントロール ソフトウェアをUIM→NIMプロトコールを処理することに
よってコントロール メッセージを同定し、発信ポート番号をトランザクション
の頭に加える。これはMINTによるこのトランザクションの認証に用いられる
。末端ユーザ データは、そのデータが網に末端ユーザによって提供されるコン
トロール情報としてアドレスされないかぎり、MAN網ソフトウェアによっては
決して触れられない。これらトランザクションが処理されると、発信NIMはこ
れらを発信NIMとそのMINTとの間の外部リンク上に集信する。発信NIMか
らMINTへのリンクは、MINT内のハードウェア インタフェース(外部リ
ンク ハンドラ、つまり、XLH16)に終端する。 NIMとMINTの間の外部リンク プロトコールは、XLH16が網トラン
ザクションの開始及び終端を検出することを可能とする。これらトランザクショ
ンは直ちにXLHの所に到達する150Mb/sバーストのデータを扱うように
設計されたメモリ18内に移動される。このメモリアクセスは高速タイム、 ス
ロット リング19を介して行なわれるが、リング19は個々の150Mb/s
XLH入力及びMINTからの個々の150Mb/s出力(つまり、MANS入
力)バンド幅を競合なしに保証する。例えば、4つの遠隔NIMの集信を行ない
、中央スイッチへの4つの入力ポートをもつMINTは少なくとも1.2Gb/s
のバースト アクセス バンド幅を持たなければならない。メモリ記憶装置は最
大パケット サイズに固定長のMAN見出しを加えたものに等しいサイズの固定
長ブロックにて使用される。XLHは固定サイズのメモリ ブロックのアドレス
、及びこれに続くパケットあるいはSUWUデ ータをこのメモリ アクセス リングに送くる。データ及び網見出しは、MIN
Tコントロール20によってMANSへの伝送が指令されるまで格納される。MI
NTコントロール20はXLHにこの入りパケット及びSUWUを格納するため
の空メモリ ブロック アドレスをとぎれることなく提供する。XLHはまた固
定サイズ網見出しの長さを“知っている”。この情報をもとに、XLHは網見出
しのコピーをMINTコントロール20にパスする。MINTコントロール20
はこの見出しとパケットあるいはSUWUを格納するためにXLHに与えたブロ
ック アドレスとをペアにする。この見出しはMINTコントロール内のデータ
の唯一の内部的代表であるため、絶対に正しいことが要求される。リンク エラ
ーなどからの衛生を確保するために、見出しは自体の循環冗長チェック(CRC
)を持つ。このチュープル(tuple)がMINTコントロール内を通る経路は任意
のLUWUの全てのパケットに対して同一でなければならない(これによってL
USUデータ の順番が保存される)。MINTメモリ ブロック アドレスとペアにされたパ
ケット及びSUWUはプロセッサのパイプライン内を移動する。このパイプラインは
複数のCPUがMINT処理のさまざまな段において異なる網トランザクション
を処理することを可能にする。これに加えて、複数のパイプラインが存在し、こ
れによって同時処理が実現される。 MINTコントロール20は未使用の内部リンク24を用いて、このILから
宛先NIM(このNIMに接続されたMINTを通じて)への経路の設定を要求
する。MANスイッチ コントロール21はこの要求を待行列に置き、(1)こ
の経路が可用となり、また(2)宛先NIMへのXL3も可用となると、発信M
INTに通知し、同時にこの経路を設定する。これは、平地的に、フルロード下
においては、50マイクロ秒を要する。通知を受けると、発信MINTはそのN
IMに向けられる全ての網トランザクションを送信し、こうして、設定されたこ
の経路が最大限に活用され る。内部リンク ハンドラ17はMINTメモリからの網トランザクションを要
求し、これらを以下の経路を通じて伝送する。 ILH→発信IL→MASN→宛先IL→XLH このXLHは宛先NIMに接続される。XLHは宛先NIMへの途中でビット
同期を回復する。情報は、これがスイッチを出ると、宛先NIMへの途中のMI
NTを単にパスするのみであることに注意する。MINTはMANSを通過する
過程において失われたビット同期を回復する以外の情報の処理は行わない。 情報(つまり、1つあるいは複数の網トランザクションから成るスイッチ ト
ランザクション)が宛先NIMに到着すると、これは網トランザクション(パケ
ット及びSUWU)に分解され、宛先UIMに伝送される。これは、“オンザフ
ライ”方式にて遂行される。つまり、この網を出る前に途中でNIM内に格納さ
れることはない。 受信UIM13はこの網トランザクションをその受信バッファ メモリ90内
に格納し、EUS トランザクション(LUWU及びSUWU)を再生する。LUWUはUIMにパ
ケット サイズ断片にて到達する。LUWUの少なくとも一部が到達するとただ
ちに、UIMはEUSにこの存在を通知し、EUSからの指令を受けると、その
DMAの制御下において、EUSトランザクションの一部分あるいは全体をEUS
メモリ内にEUSによって指定されるDMA伝送サイズにて送くる。UIMから
EUSへの伝送のためのこれに代わるパラダイムを使用することもできる。例え
ば、EUSがUIMに事前にUIMになにか到達したら直ちにこれをEUSメモ
リ内に指定されるバッファ内に伝送するように告げることもできる。この場合、
UIMは情報の到着を通知する必要がなく、これを直ちにEUSに伝送すること
ができる。2.5 追加の考慮事項 2.5.1 エラー ハンドリング EUSメモリからEUSメモリへの数百マイクロ秒のオーダーの待時間を達成
するためには、エラーを従来のデータ網によって使用されるのと異 なる方法によって扱うことが必要である。MANにおいては、網トランザクショ
ンは見出しに附加された見出し検査シーケンス626(第20図)(HCS)及
び網トランザクション全体に附加されたデータ検査シーケンス646(第20図
)(DCS)を持つ。 最初に見出しについて考察する。発信UIMは発信NIMへの伝送の前にHS
Cを生成する。MINTの所で、HCSがチェックされ、エラーが発見されたと
きは、このトランザクションは破棄される。宛先NIMは類似の動作を3回遂行
した後に、このトランザクションを宛先UIMに送くる。このスキームは失墜見
出しによる情報の誤配達を防止する。見出しに欠陥が発見された場合は、見出し
内の全てが信頼できないとみなされ、MANはこのトランザクションを破棄する
以外の選択をもたない。 発信UIMはまたはユーザ データの終端において、DCSを提供することを
要求される。この欄はMAN網内においてチェックされる。ただし、 エラーが発見されてもいかなる措置もとられない。この情報は宛先UIMに配達
され、ここでチェックされ、適当な行動がとられる。網内でのこの用途はEUS
L及び内部網の両方の問題を同定することにある。 この網内においては、今日のプロトコールの殆んどにおいてみられる通常の自
動反復要求(ARQ)技術を用いてエラーの修正を行なういかなる試もなされないこ
とに注意する。低待時間からの要求からこれは不可能である。エラー修正スキー
ムは見出しを除いてはコストがかかり過ぎ、この場合でも、コンピュータ シス
テムにおいてしばしばそうであるように時間ペナルティーが大きすぎる。ただし
、見出しエラーの修正は、経験的に必要で、また時間的に可能であることが実証
された場合には、後に採用することもできる。 従って、MANはエラーをチェックし、見出しの妥当性を疑う理由がある場合
は、トランザクションを破棄する。これ以外は、トランザクションは欠陥をもっ
ていても配達される。これは以下の 3つの理由から意味するアプローチである。第1に、通常のARQプロトコール
が採用された場合、光ファイバを通じての固有エラー率は銅線を通じてのエラー
率と同一オーダーであり、両方とも10-11ビット/ビットのレンジである。第
2に、グラフィック アプリケーション(これは急増している)は通常小さなエ
ラー率には耐え、画素イメージが伝送される場合、イメージ当たり1、2ビット
は問題とならない。最後に、エラー率が固有レートより良いことが要求されるよ
うな場合、EUS→EUS ARQプロトコールを使用してこのエラー率を達成
することが可能である。2.5.2 認証 MANは認証機能を提供する。この機能は宛先EUSにそれが受信する個々の
全てのトランザクションに対する発信EUSの同定を保証する。悪意あるユーザ
がトランザクションを嘘の“署名”にて送くることはできない。ユーザはまた網
をただで使用することから阻止される。全てのユーザは網内に送くられる個々の
全てのトランザクショ ンに対して自体を偽りなく同定することを強要され、これによって、正確な使用
敏感(usage-sensitive)料金請求が確保される。この機能はまた仮想プライベー
ト網などのような他の機能に対するプリミティブ能力を提供する。 EUSが最初にMANに接続するとき、これはこの網の一部である周知の特権
ログイン サーバーに“ログ イン”する。このログイン サーバーは接続され
たディスク メモリ351を持つ管理末端350(第15図)内に存在する。こ
の管理端末350はMINT中央コントロール20内のOA&M MINTプロ
セッサ(第14図)及びMINT OA&Mモニタ317、及びOA&M中央コ
ントロール(第15図)を介してアクセスされる。このログインはEUSによっ
て(そのUIMを介して)網を通じてサーバーにログイントランザクションを送
くることによって達成される。このトランザクションは、EUS同定番号(その
名前)、この要求される仮想網、及びパスワードを含む。NIM内において、ポ
ート番号が このトランザクションの頭に加えられた後に、これがサーバーに送くるためにM
INTに伝送される。ログイン サーバーはこの同定/ポート ペアを調べ、発
信NIMに接続されたMINTにこのぺアについて通知する。これはまたログイ
ンの受信をEUSに知らせ、これによってEUSにそれが網を使用してもよいこ
とを告げる。 この網を使用する場合、EUSから受信NIMに送くられる個々の全ての網ト
ランザクションは、その見出し内に、その発信同定に加えて、第20図との関連
で後に詳細に説明される見出し内の他の情報を含む。NIMはポート番号をトラ
ンザクションの頭に加え、これをMINTに伝送し、ここでこのペアがチェック
される。不当なペアが存在した場合は、MINTはこのトランザクションを破棄
する。MINT内において、頭に付けられた発信ポート番号が宛先ポート番号と
置換され、次に宛先NIMに送くられる。宛先NIMはこの宛先ポート番号を用
いて宛先EUSへのルーティングを完結させる。 EUSが網から切断したい場合は、これはログインと類似の方法によって“ロ
グ オフ”する。ログイン サーバーはこの事実をMINTに通知し、MINT
はその同定/ポート情報を除去し、これによってポートが活動が止められる。2.5.3 順番の保証 NIMからNIMへはLUWUの概念は存在しない。このNIM→NIM封筒
内ではLUWUはそれらの同定を失うが、任意のLUWUのパケットは所定のX
L及びMINTを通じて1つの経路を通らなければならない。これによって、U
IMに到達するパケットの順番があるLUWUに対して保存される。ただし、幾
つかのパケットは欠陥見出しのために破棄される可能性がある。UIMは喪失パ
ケットをチェックし、これが発生した場合には、EUSに通知する。2.5.4 仮想回路及び有限LUWU この網は宛先への1つの回路を設定するのでなく、グループのパケット及びS
UWUを資源が可用となりしだいスイッチする。ただし、これは、 EUSが仮想回路を設定することを阻止するものではない。例えば、EUSは適
当なUIMタイミング パラメータにて無限サイズのLUWUを書き込むことが
できる。このようなデータ流はEUSには仮想回路のようにみえ、網にとっては、
パケットを一度に1つづつ運ぶ終ることのないLUWUのようにみえる。この概念の
実現は、多くの異なるタイプのEUS及びUIMが存在するため、UIMとEUS
プロトコールの間で扱われなければならない。末端ユーザはある時間に複数の宛
先に複数のデータ流を送ることがある。これらデータ流は発信UIMと発信NI
Mの間の送信リンク上に境界の所でパケット及びSUWUに多重化される。 パラメータは、システムがロードされたとき最適性能を示すよう調節されるが
、これは、1つのMINTがNIMに送くることができる時間を制限し(データ
流の長さを制限するのに等しい)、これによって、NIMを他のMINTからの
データの受信のために解放する。シミュレーションによると、2ミリ秒の初期値
が適当であるように見 える。この値は、そのシステム内のトラヒック パターンに応じて動的に調節す
ることができ、異なるMINTあるいはNIMに対して、あるいは異なる時間、
あるいは異なる曜日に対して、異なる値を使用することもできる。3.スイッチ MANスイッチ(MANS)はMANハブの中心に存在する高速回路スイッチ
である。これはMINTを相互接続し、全ての末端ユーザ トランザクションは
これを通過しなければならない。MANSはスイッチ組織自体(データ網あるい
はDネットと呼ばれる)に加えてスイッチ コントロール複合体(SCC)、つ
まり、Dネット組織を動作するコントローラとリンクの集合体から構成される。
SCCはMINTからの要求を受信し、ペアの入り及び出内部リンク(IL)の
接続あるいは切断を行ない、可能であるときはこれら要求を実行し、そしてこれ
ら要求の結果をMINTに通知する。 これら一見簡単な動作を高性能レベルで遂行す ることが要求される。MANスイッチに対する要求事項は次のセクションにおい
て説明される。次に、セクション3.2において、このスイッチ要求事項の解決
のベースとして提供される分散コントロール回路交換網の基礎が説明される。セ
クション3.3においては、このアプローチがMANの特定の要求に対して適用
され、また高性能に重要となるこのコントロール構造の幾つかの特徴が説明され
る。3.1 問題の特性化 第1に、MANスイッチに対する要求に対する幾つかの数値を推定する。名目
上は、MANSは、個々が150Mb/sにてランし、個々が1秒間に数千の別
個にスイッチされるトランザクションを運ぶ数百のポートをもつ1つの網内にお
いてミリ秒の何分の1かの間にトランザクションの接続を確立あるいは切断する
ことが要求される。1秒当たり数ミリオンのトランザクション要求は、複数のパ
イプライン結合されたコントロールによって対象とされるトランザクションがパ
ラレルにシ ーケンスされる分散コントロール構造が要求されることを意味する。 個々が高速にてランするこれほど多くのポートを結合するためには多くの制約
がある。第1に、網のバンド幅は少なくとも150Gb/sが必要であり、これ
は、この網を通じての複数のデータ経路(公称150Mb/s)を必要とする。
第2に、150Mb/sの同期網は(非同期網はクロック及び位相の回復を必要
とするが)、構築が困難である。第3に、インバンド信号法はより複雑な(自己
ルーティング)網組織を与え、網内に緩衝機能を要求するため、アウト オブ
バンド信号法(個別コントロール)アプローチが望ましい。 MANにおいては、トランザクション長が数桁の規模で変動することが予想さ
れる。これらトランザクションは、後に説明されるように、小さなトランザクシ
ョンに対して十分な遅延性能をもつ単一のスイッチを共有する。単一組織の利点
は、交換の前にデータ流を分離し、交換の後にまたこれを再結合する必要がない
ことである。 考慮すべき問題は、要求された出力ポートがビジー状態であるときである。接
続を設定するためには、任意の入力及び出力ポートが同時にアイドルでなければ
ならない(いわゆる同時性問題をもつ)。あるアイドルの入力(出力)ポートが
その出力(入力)がアイドルになるのを待つと、この待ちポートの使用効率が落
ち、このポートを必要とする他のトランザクションが待たされる。かわりに、こ
のアイドル ポートを他のトランザクションに与えた場合は、元のビジーであっ
た宛先ポートがアイドルとなり、しばらくしてまたビジーとなった場合は、元の
トランザクションがさらに待たされることとなる。この遅延問題は、そのポート
が大きなトランザクションに使用されている場合は重大となる。 全ての同時性解決戦略は個々のポートのビジー/アイドル状態をそれとかかわ
るコントローラに供給することを要求する。高トランザクション速度を維持する
ためには、この状態更新機構は短い遅延にて動作することが必要である。 トランザクション時間が短かく、殆んどの遅延がビジー ポートに起因するよ
うな場合は、完全なノン−ブロッキング網トポロジーは要求されず、このブロッ
キング確率が小さく、遅延があまり大きくならなければ、あるいは、SCCに過
剰の達成不能な接続要求が行なわれないようであれば問題はない。 同報(1つから複数への)接続は、必要な網能力である。ただし、網が同報通
信をサポートする場合でも、同時性問題は(これは複数のポートが関与するため
さらに深刻となる)、他のトラヒックを混乱させることなく、処理されなければ
ならない。このため全ての宛先ポートがアイドルになるのを待って、これらの全
てに同時に送くるという単純な戦略は適当でないようにみえる。 MAN網にはこのような特別の需要が存在するが、MANSは任意の実際的な
網に対する一般的要件を満す。初期コストは妥当であり、また網を現存の組織に
混乱を与えることなく成長させることが可能である。このトポロジーはこの組織
及び 回路ボードの使用において本質的に効率的である。最後に、動作上の可用性の問
題、つまり、信頼性、耐失敗性、失敗グループ サイズ、及び診断及び修理の容
易さなども満足できる。3.2.一般アプローチ:分散コントロール回路交換網 このセクションにおいては、MANS内において使用される基本的アプローチ
が説明される。より具体的には、大きな網がパラレルに互いに独立して動作する
グループのコントローラによってランされる手段に関して述べられる。この分散
コントロール機構は2段網との関係で説明されるが、このアプローチを複数の段
を持つ網に拡大することも可能である。セクション3.3においては、MANに
対する特定の設計の詳細が説明される。 本発明のアプローチの主な利点は、複数の網コントロールがローカル情報のみ
を使用して互いに独立して動作することである。これらコントロールが互いに尋
問及び応答の負担を課さないため、スループット(トランザクションにて測定)
が向 上される。また、逐次コントロール ステップの数が最小にされるため、接続の
設定あるいは切断における遅延が短縮される。これらの全ては、網組織を個々が
データ網120の内部接続パターンのような全体的な静的情報を使用するが、ロ
ーカル的な動的(網の状態)データのみを使用する自体のコントロールによって
のみ制御される分離されたサブセットに分割されることによって達成される。個
々のコントローラは、それが責任をもつ網の部分を使用する接続要求のみに関心
をもち、これを処理し、またこの部分のみを状態を監視する。3.2.1 2−段網の分割 第6図に示される3つの入力スイッチIS1(101)、IS2(102)、
及びIS3(103)、並びに3つの出力スイッチOS1(104)、OS2(
105)、及びOS3(106)から構成される9x92段網の例を考察する。
これら組織は2つの分離されたサブセットに細分することができる。個々のサブ
セットは 任意の第2の段のスイッチ(OSx)内の組織に加えて、その第2の段のスイッ
チに伸びるリンクに接続する第1の段のスイッチ(ISy)内の組織(あるいは
クロスポイント)を含む。例えば、第6図内において、OS1(104)と関連
する細分、つまり、サブセットはOS1内のクロスポイントを囲む1つの点線、
及び第1の段のスイッチ(101、102、103)の個々の3つのクロスポイ
ント(これらクロスポイントはそのリンクをOS1に接続する)を囲こむ点線に
よって示される。 ここで、この網のこのサブセットに対する1つのコントローラを考察する。こ
れは任意の入り口からOS1上の任意の出口への接続に対して責任をもつ。この
コントローラはそれが制御するクロスポイントに対するビジー/アイドル状態を
保持する。この情報はある接続が可能であるか否かを告げるのに十分に明快であ
る。例えば、IS1上の1つの入り口をOS1上の1つの出口に接続したいもの
とする。ここで、この要求はこの入り口 からのものであり、これはアイドルであるものと想定する。この出力がアイドル
であるか否かは、出口ビジー/アイドル状態メモリから、あるいはOS1内の出
口の3つのクロスポイントの状態(3つの全てがアイドルでなければならない)
から決定される。次に、IS1とOS1の間のリンクの状態がチェックされる。
このリンクは、リンクを残りの2つの入り口及び出口に接続するリンクの両端上
の2つのクロスポイントが全てアイドルのときアイドルである。もし、この入り
口、出口、及びリンクが全てのアイドルの場合は、IS1及びOS1の個々のなか
の1つのクロスポイントを閉じて要求される接続を設定することが可能である。 この動作は網の他のサブ接続内の動作と独立して処理される。理由は、この網
は2つの段のみを持ち、このためこれら入り口スイッチがそれらの第2のスイッ
チへのリンクに従って細分できるためである。理論上は、このアプローチは全て
の2段網に適用する。ただし、このスキームの有効性 はその網のブロッキング特性に依存する。第6図に示される網はブロッキングが
頻繁に発生しすぎる可能性があるが、これはこれが最大でも任意の入り口スイッ
チ上の1つの入り口を任意の第2段のスイッチ上の1つの出口に接続できるのみ
であるためである。 G.W.リチャーズ(G.W.Richards)らによって、IEEEトランザクション
ズ オンコミュニケーションズ(IEEE Transactions on Communications)、V
.COM−33、1985年10月号に掲載の論文〔2段再配列可能同報通信交
換網(A Two-Stage Rearrangable Broadcast Switching Network)〕において説明
のタイプの以降リチャーズ網(Richards network)と呼ばれる2段網は、この問
題を個々の入り口ポートを異なる複数の入り口スイッチ上に分布する複数のアピ
アランシズ(appearances)に配線することによって回避する。この分散コントロ
ール スキームは、MANはこのリチャーズ網機能を同報通信及び再配列のため
には用いないが、リチャーズ網上にて 動作する。3.2.2 コントロール網 3.2.2.1 機能 MANにおいては、接続に対する要求は、複数の入力、実際には、MINTの
中央コントロール20から来る。これら要求はコントロール網(CNet)を介
して適当なスイッチ コントローラに分配されなければならない。第7図には、
回路交換トランザクションに対するDNet120及びコントロールCNet13
0の両方が示される。このDNetは2段再配列可能ノン ブロッキング リチ
ャーズ網である。個々のスイッチ121、123は形成期クロスポイント コン
トローラ(XPC)122、124を含むが、これはスイッチ上の特定の入り口
を特定の出口に接続することを要求する命令を受信し、適当なクロスポイントを
閉じる。第1及び第2の段のXPC(121、123)はそれぞれ1SC(1段
コントローラ)及び2SC(2段コントローラ)と略号にて命名される。 CNetの右側には前述のように第2の段の出口スイッチによって分割された
DNetの64個の分離されたサブセットに対応し、これを制御する64個のM
ANSコントローラ140(MANSC)が存在する。これらコントローラ及びこれら
の網はDNetの上の層に位置し、このデータ組織の内部にないため、トランザ
クション スループットがあまり重要でない用途においては単一のコントローラ
によって置換することができる。3.2.2.2 構造 第7図に示されるCNetは特別の特性をもつ。これは3つの類似する部分、
130、134、135から構成されるが、これらは、MINTからMANSC
へのメッセージのフロー、MANSCからXPCへのオーダーのフロー、及びMAN
SCからMINTへの肯定的受取通知(ACK)あるいは否定的受取通知(NA
K)のフローに対応する。個々の網130、134及び135は、統計的多重時
分割スイッチである。1つのバス132、宛先へのあるいは発信元からのコント
ロール デ ータを格納するためのグループの インタフェース133、及び1つのバス仲裁
コントローラ(BAC)131を含む。このバス仲裁コントローラはある入力か
らこのバスへのコントロール データのゲーティングを制御する。宛先のアドレ
スはそれにバスがゲートされるべき出力を選択する。出力はコントローラ(網1
30:1つのMANSC140)あるいはインタフェース(網131及び132
、インタフェース133に類似するインタフェース)に接続される。要求入力及
びACK/NAK応答はコントロール データ集信器及び分配器136、138
によって集められる。個々のコントロール データ集信器は4つのMINTへの
あるいはこれからのデータの集信を行なう。コントロール データ集信器及び分
配器は単にMINTからのあるいはこれへのデータを緩衝する。CNet内のイ
ンタフェース133はコントロール メッセージの統計的デマルチプレキシング
及びマルチプレキシング(ステアリング及びマージング)を扱かう。DNet内
の任意の 要求メッセージに対してバスによって行なわれる相互接続はCNet内において
要求される相互接続と同一であることに注意する。3.2.3 接続要求のシナリオ 接続要求のシナリオはデータ集信器136の1つからのメッセージ入力リンク
137の1つの上に多重化されたデータ流の形式で1つの接続要求メッセージが
CNet130の左に到達することから開始される。この要求は接続されるべき
DNet120の入り口及び出口を含む。CNet130内において、このメッセー
ジは接続されるべき出口に従ってCNetの右側の適当なリンク139に導かれ
る。リンク139は特定の第2段スイッチと一意的に関連し、従って、また特定
のMANSコントローラ140と関連する。 このMANSCは静的グローバル ダイレクトリー(例えば、ROM)を調べ
て、どの第1段のスイッチが要求される入り口を運ぶかをみつける。これは、他
のMANSCとは独立的に、動的ローカル データをチェックし、その出口がア
イドル であり、また該当する第1の段のスイッチからの任意のリンクがアイドルである
かを調べる。これら要求される資源がアイドルである場合は、MANSCは1つ
のクロスポイント接続オーダーを自体の第2の段の出口スイッチに、もう1つの
オーダーを網134を介して該当する第1の段のスイッチに送くる。 このアプローチは以下の幾つかの理由によって非常に高いトランザクション
スループットを達成する。第1に、全ての網コントローラが、パラレルに、お互
いに独立して動作し、互いのデータ、あるいはゴー アヘッド(go-aheads)を待
つ必要がない。個々のコントローラは、それらが責任をもつ要求のみに専念し、
他のメッセージに時間を浪費することがない。個々のコントローラの動作は、本
質的に逐次的及び独立的な機能であり、従って、一度に1つ以上の進行中の要求
とパイプライン結合することができる。 上のシナリオは唯一の可能性ではない。考えられる変形としては、同報通信ポ
イントツー ポイ ント入り口、出口対入り口オリエンティッド接続要求、再配列対ブロッキング容
認動作、及びブロック対ビジー接続要求の選択が考えられる。これら選択はMA
Nに対して既に解決されている。ただし、これらオプションの全ては提供される
コントロール トポロジーによって単にMANSC内の論理を変更することによ
って扱うことができる。3.2.4 多段網 このコントロール構造は多段リチャーズ網に拡張することが可能である。ここ
で、任意の段内のスイッチは2段網として反復的に実現される。結果としてのC
Netにおいては、接続要求はS−段網内のS−1コントローラを順次的にパス
する。ここでも、コントローラは網の分離されたサブセットに対して任務をもち
、独立的に動作し、高スループット能力を保持する。3.3 MANに対する特定の設計 このセクションにおいては、MANSの設計を誘導するシステム属性について
述べる。次に、データ及びコントロール網について説明され、最後 に、MANSコントローラの機能が詳細に性能に影響をもつ設計トレード オフ
を含めて説明される。3.3.1 システム属性 3.3.1.1 外部及び内部インタフェース 第7図は1024個の入りILと1024個の出ILをもつDNet121及
び個々が64個の入り及び64個の出メッセージ リンクをもつ3つのコントロ
ール メッセージ網130、133、134を含むCNet22から構成される
典型的なフルに成長してMANSを図解する。ILは1つのグループが256個
のMINTに対する4つのグループに分割される。このDNetは64個の第1
段のスイッチ121及び64個の第2段のスイッチ123から成る2段網である
。個々のスイッチは1つのXPC122を含むが、これは命令を受け、クロスポ
イントを開閉を行なう。DNetの64個の第2の段123の個々に対して、その第
2の段のスイッチ内のXPC124への専用のコントロール リンクを持つ1つ
の関連する MANSC140が存在する。 個々のコントロール リンク及び状態リンクは4つのMINTをCNetの左
から右及び右から左へのスイッチ プレーンに4:1コントロールデータ集信器
及び分配器136、138を介してインタフェースするが、これらもCNet2
2の部分を構成する。これらは個々の4−MINTグループ内の遠隔集信器とし
て、あるいはこれらの関連する1:64CNet130、135の段の部分とみ
なされる。ここに示される実施態様においては、これらはCNetの部分である
。CNetの第3の64x64プレーン134は、個々のMANSC140に64
個のISC122の個々への1つのリンクをもつ専用の右から左へのインタフェ
ース133を提供する。個々のMINT11はその4つのIL12を通じてMAN
S10と、制御データ集信器136へのその要求信号、及び制御データ集信器1
38から受信される受取通知信号のインタフェースを行なう。 別の方法として、個々のCNetがそのMINT側 に64個のポートの代わりに256個のポートを持つようにして、この集信器を
省くこともできる。3.3.1.2 サイズ 第7図に示されるMANSの線図は最大20,000個までのデータ トラヒックを
スイッチするのに必要とされる網を表わす。個々のNIXは10から20のEU
Sのトラヒックを1つの150Mb/s XL上に集信するように設計されてお
り、約1000(2進に切り捨てした場合1024)個のXLが与えられる。個
々のMINTは全部で256個のMINTに対する4つのXLを処理する。個々
のMINTはまた4つのILを処理するが、このILの個々はMANSのDNe
t部分への入力及び1つの出力終端をもつ。このデータ網は、こうして、102
4個の入力及び1024個の出力をもつ。内部DNetリンクのサイズの問題は
後に詳細に説明される。 故障グループ サイズ及びその他の問題から、個々の第1の段のスイッチ12
1上に32個の入力リンクをもつDNetが妥当であると考えられ る。これらリンクの個々は2つのスイッチ121に接続される。DNetの個々
の第2の段のスイッチ123上には16個の出力が存在する。つまり、第2の段
のスイッチに対して、1つのCNetか提供され、これには64個の個々のタイ
プのスイッチ、及び64個のMANSC140含まれる。3.3.1.3 トラヒック及び統合 スイッチされるべきデータの“自然”EUSトランザクションのサイズは、数
百ビットのSUWUから1メガビット以上のLUWUに至るまでの数桁の規模にて変
動する。セクション2.1.1において説明のごとく、MANは大きなEUSト
ランザクションを個々が最大でも数千ビットの網トランザクションあるいはパケ
ットに分解する。ただし、MANSは1つの接続(及び切断)要求当たり1つの
MANS接続をパスするデータのバーストとして定義されるスイッチ トランザ
クションを扱かう。スイッチ トランザクションのサイズは以下に説明される理
由によって1つのSUWU から数個のLUWU(複数のパケット)に至るまでの変動をもつ。セクション3
の残りの部分においては、“トランザクション”は特に別の記載されないかぎり
、“スイッチ トランザクション”を示す。 MANSを通じての任意の総データ速度に対して、トランザクション スルー
プット レート(トランザクション/秒)はトランザクションのサイズと反比例
する。従って、トランザクションサイズが小さいほど、このデータ速度を維持す
るためには高いトランザクション スループットが要求される。このスループッ
トはMANSCの個々のスループット(MANSCの接続/切断処理の遅延は有
効ILバンド幅を減す)によって、及び同時性の解決(concurrency resolution)
(ビジーの出口を待つ時間)によって制限される。個々のMANSCのトランザ
クション当たりのオーバーヘッドは、勿論、トランザクション サイズとは無関
係である。 大きなトランザクションは、トランザクション スループット要件を軽減するが、これらは長い時間出口及び組織経路(fabric pa
th)を保持することによって、他のトランザクションに多くの遅延をもたらす。
小さなトランザクションはブロッキング及び同時性遅延を減すが、他方、大きな
トランザクションはMANSC及びMINTの作業負荷を軽減し、またDNet
の衝撃係数を向上させるため、どこかで妥協が必要とする。これに対する答えは
、MANが変動する負荷下において最適性能が達成されるようにそのトランザク
ション サイズを動的に調節できるようにすることである。 DNetは、与えられる負荷を処理するのに十分な大きさを持ち、従って、交
換コントロール複合体(SCC)のスループットが制限要素となる。軽いトラヒ
ック状態においては、スイッチ トランザクションは短かく、ほとんどが単一の
SUWUととパケットからなる。トラヒック レベルが増加すると、トランザクショ
ン レートも増加する。SCCのトランザクション レートの限界に接近すると
、トランザクション サイズがトランザク ション レートがSCCがオーバーロードするポイントより少し低く維持される
ように動的に増加される。これは、統合コントロール戦略(consolidation contr
ol strategy )によって自動的に達成される。この戦略下においては、個々のM
INTがある任意の宛先に向けられた存在する全てのSUWU及びパケットを、
個々のバーストが数個のEUSトランザクションの一部を含む場合でもあるいは
全体を含む場合であっても、常に1つのスイッチ トランザクションとして伝送
する。トラヒックがさらに増加した場合、トランザクションのサイズは増加する
が、数は増加しない。こうして、組織及びILの利用効率が負荷とともに向上し
、一方、SCCの作業負荷は若干のみ増加する。セクション3.3.3.2.1
はトランザクション サイズを管理するフィードバック機構について説明する。3.3.1.4 性能目標 しかしながら、MANのデータ スループットは、個々のSCCコントロール
要素の極めて高い 性能に依存する。例えば、データ スイッチ内の個々のXPC122、124は
秒当たり少なくとも67,000個の接続を設定及び切断することを命令される
。明らかに、個々の要求は、最大でも数マイクロ秒内に処理されなければならな
い。 同様に、MANSCの機能も高速度にて遂行されなければならない。これらス
テップがパイプライン連結されるものと想定すると、ステップ処理時間の総和が
接続及び切断遅延に寄与し、これらステップ時間の最大がトランザクション ス
ループットの限界を与える。このため、この最大及び総和をそれぞれ数マイクロ
秒及び数十マイクロ秒に保つことが目標とされる。 同時性問題の解決もまた迅速で効率的でなければならない。宛先端末のビジー
/アイドル状態は約6マイクロ秒内に決定され、またコントロール戦略はMAN
SCが実現不能の接続要求を課せられることを回避するようなものでなければな
らない。 最後の性能問題はCNet自体に関する。この 網及びこのアクセス リンクは、制御メッセージ送信時間を短かく保ち、リンク
が統計的多重化からの競合遅延を最小にするように低占拠率にてランするように
高速(おそらく少なくとも10Mb/s)にてランすることが要求される。3.3.2 データ網(DNet) このDNetはリチャーズ2段再配列可能ノンブロッキング同報通信網である
。このトポロジーはこの同時通信能力のためでなく、この2段構造が網を分散制
御のために分離されたサブセットに分割できるために選択される。3.3.2.1 設計パラメータ リチャーズ網の能力は、1つの有限パターンに従って入り口を異なる第1の段
のスイッチ上の複数のアピアランシズ(appearances)に割り当てることから得ら
れる。選択された特定の割り当てパターン、入り口当たりの複数のアピアランシ
ズの数m、入り口の総数、及び第1と第2の段のスイッチの間のリンクの数によ
って、網をブロッキングすることなく再配列するために許される第2の 段のスイッチ当たりの出口の最大数が決定される。 第7図に示されるDNetは個々が第1の段のスイッチ上に2個のアピアラン
シズを持つ1024個の入り口をもつ。個々の第1と第2の段のスイッチの間に2つ
のリンクが存在する。これらパラメータがこれら入り口を分配するためのパター
ンと一体となって、第2の段のスイッチ1個当たり16個の出口が与えられたと
き、この網が同報通信に対してブロッキングを起さないように再配列することが
確保される。 MANは同報通信あるいは再配列を使用しないため、故障グループあるいは他
の問題によって正当化できないこれらパラメータは、経験が得られ次第変更する
ことが可能である。例えば、32の故障グループ サイズが耐えられることが確
認さた場合は、個々の第2の段のスイッチは32個の出力を持つことができ、従
って、第2の段のスイッチの数を半分に削減することができる。この変更ができ
るか否かは、個々の倍のトラヒックを処理するSCCコントロール要素の能力に
依存する。 これに加えて、ブロッキングの確率が増加するため、この増加が網の性能を大き
く落さないことが確認される必要がある。 この網は64個の第1の段のスイッチ121及び64個の第2の段のスイッチ
123をもつ。個々の入り口は2つのアピアランシズを持ち、第1と第2の段の
スイッチの間に2つのリンクが存在するため、個々の第1の段のスイッチは32
個の入り口及び128個の出口をもち、個々の第2の段は128個の入り口及び
16個の出口をもつ。3.3.2.2 動作 個々の入り口が2個のアピアランシズを持ち、また個々の第1と第2の段のス
イッチの間に2つのリンクが存在するため、任意の出口スイッチは4つのリンク
の任意の1つ上の任意の入り口にアクセスすることができる。リンクへの入り口
の関連は、アルゴリズム的であり、従って、計算することも、テーブルから読み
出すこともできる。パス ハントは単に4つのリンクの中からアイドル(存在す
る場合)のリンクを選択することから成 る。 この4つのリンクのいずれもがアイドルでない場合は、後に接続を設定するた
めの試みが再度同一MINTによって要求される。別の方法として、現存の接続
をブロッキング状態を解消するために再配列することも考えられるが、これはリ
チャード網においては単純な手順である。ただし、中流における接続のルーティ
ングの変更は、出口回路が位相及びクロックを回復する能力を超える位相グリッ
チを導入する恐れがある。従って、この回路では、MANSを再配列可能なスイ
ッチとしてランしない方が良い。 DNet内の個々のスイッチは、CNet上の1つのXPC122、124を
持つが、これは、MANSCからどのクロスポイントを動作すべきかを告げるメ
ッセージを受信する。これらコントロールによっては高レベルの論理は遂行され
ない。3.3.3 コントロール網及びMANSコントローラの機能 3.3.3.1 コントロール網(CNet) 先に簡単に説明されたCNet130、134、135は、MINT、MAN
SC、及び1SCを相互接続する。これらは3つのタイプのメッセージ、つまり
、ブロック130を使用してのMINTからMANSCへの接続/切断オーダー、ブ
ロック134を使用してのMANSCから1SCへのクロスポイント オーダー
、及びブロック135を使用してのMANSCからMINTへのACK及びNA
Kを運ぶ。第7図に示されるCNetは3つの対応するプレーン、つまり、セク
ションをもつ。プライベートMANS140−2SCの124リンクが示されるが
、これらは交換を必要としないためCNetの部分とはみなされない。 この実施態様においては、この256個のMINTはCNetに4つのグループに
てアクセスし、このため、網への64個の入力経路及び網からの64個の出力経
路が存在する。制御網内のバス要素は、メッセージ流の併合及びルーティングを
遂行する。MINTからの要求メッセージには接続あるいは切断されるべき出口
ポートのIDが含ま れる。MANSCは第2の段のスイッチと1対1で関連するため、この出口指定
はメッセージが送られるべき正しいMANSCを同定する。 MANSCは肯定的受取通知(ACK)、否定的受取通知(NAK)、及び1
SCコマンド メッセージをCNetの右から左への部分(ブロック134、1
35)を介して運こぶ。このメッセージにはまたこのメッセージを指定されるMI
NT及び1SCにルーティングするための見出し情報が含まれる。 CNet及びこのメッセージは大きな技術挑戦を要求する。CNet内での競
合問題は、MANS全体の競合問題を反映し、独自の同時性の解決を要求する。これ
らは第7図に示されるコントロール網から明白である。4つのラインから1つの
インタフェースへの制御データ集信器136は、1つ以上のメッセージが一度に
到達を試みた場合は、競合を起こす。データ集信器136は、4つの接続された
MINTの個々からの1つの要求に対するメモリを持ち、MINTは一連の要求
がMINTか らの前の要求が次の要求が到達する前に集信器によってパスされるのに十分に離
して送くりれることを保証する。MINTは所定の期間内にある要求に対する受
取通知が受信されない場合はタイムアウトする。別の方法として、制御データ集
信器136は、この出口への任意の入り口上に受信される任意の要求を単に“O
R”処理し、誤り要求は無視し、受取通知を行なわず、タイム アウトさせるこ
ともできる。 ブロック130、134、135内において機能的に必要とされるものに、非
常に小さい固定長パケット、低競合及び低遅延に対して専用化されたミイクロL
ANである。リング ネットは相互接続が簡単であり、優雅に成長でき、また単
純なトークンレス アド/ドロップ プロトコールを許すが、これらはこのよう
に高密度にパックされたノードに対しては適さず、また長い末端間遅延をもつ。 最も長いメッセージ(MINTの接続オーダー)でも32ビット以下であるた
め、パラレル バス 132が1つの完全なメッセージを1サイクルにて送信することができるCNe
tとして機能する。この仲裁コントローラ131は、このバスの競合の処理にあ
たって、受信機に対する競合を自動的に解決する。バス要素は信頼性の目的で重
複される(図示なし)。3.3.3.2 MANスイッチ コントローラ(MANSC)の動作 第8図及び第9図はMANSCの高レベル機能の流れ図を示す。個々のMAN
SC140へのメッセージには、接続/切断ビット、SUWU/パケット ビッ
ト、及び関与するMANS入力及び出力ポートのIDが含まれる。3.3.3.2.1 要求待行列;統合(取入セクション、第8図) 個々のMANSC140の所に到達するメッセージの速度は、このメッセージ
処理速度を超えることがあるため、MANSCはそのメッセージに対する入り口
待行列を提供する。接続及び切断要求は別個に処理される。接続要求はこれらの
要求 された出口アイドルでないかぎり待行列に置かれない。 優先及び普通パケット接続メッセージには別個の待行列150、152が提供
され、優先パケットには高い優先が与えられる。普通パケット待行列152から
の項目は優先待行列150が空である場合にのみ処理される。これは優先パケッ
トの処理遅延を昔通パケットの処理遅延の犠牲において短縮する。ただし、優先
トラヒックは通常はパケットの大きな遅延をもたらすほど多くないことが予測さ
れる。そうではあるが、低優先の多量のデータ トランザクションの方が高優先
のトランザクションの場合より、ユーザはその遅延を我慢できる傾向がある。ま
た、あるパケットがLUWUの多くの断片の1つである場合は、任意のパケットの遅
延は、末端間LUWU遅延はその最後のパケットにのみ依存するため、最終的な
結果にはあまり大きな影響を与えないものと考えられる。 優先及び普通パケット待行列は短かく、メッセージ到達の短期間のランダム変
動のみをカバーす ることを目的とする。到達のこの短期間速度がMANSCの処理速度を超える場
合は、普通パケット待行列、及びおそらく、優先待行列はオーバーフローを起こ
す。このような場合は、制御否定的受取通知(CNAK)が要求MINTに戻さ
れ、MANSCがオーバーロード状態にあることが示される。これは破局ではな
く、統合戦略内のフィードバック機構によって、トラヒックが多くなると、スイ
ッチ トランザクションのサイズが大きくされるだけである。個々のMINTは
ある1つのDNet出口に向けられた存在する全てのパケットを1つのトランザ
クションに結合する。こうして、MINTによる接続要求の結果として、CNA
Kが受信された場合、同一宛先に対する次の要求は、この間にMINTの所にL
UWUのパケットがさらに到達した場合、この接続の間により多くのデータを運
ぶこととなる。LUWUの最後のパケットは影響を受けないことがあるため、統
合は必ずしもLUWU伝送遅延を大きくするとは限らない。このスキームはMA
NSCの処理能 力を助けるために有効パケット(トランザクション)サイズをダイナミックに増
加させる。 ランダム バーストの要求に起因して優先CNAKが送られる確率を小さくするた
めに、優先待行列は普通パケット待行列より長くされる。優先パケットは、元の
LUWUに再結合されるパケットより統合による利益を得る可能性が低く、これ
は、この別個の高優先待行列を支持する。MINTにより多くのパケットを統合する
ようにさせるために、普通パケット待行列を“あるべき”長さより短かくするこ
とができる。シミュレーションの結果は、4個の要求能力を持つ優先待行列及び
8個の要求能力をもつ普通待行列が適当であることを示す。両方の待行列のサイ
ズはシステムの性能に影響を与え、システムの実際の経験に基づいて微調節する
ことができる。 優先はサービス指標623(第20図)のタイプ内の優先指標によって決定さ
れる。音声パケットにはこれらが小さな遅延を要求するため優先が与えられる。
全ての単一パケット トランザクシ ョン(SUWU)に優先を与えることもできる。高優先サービスに対しては料金
が高くされる可能性があるため、ユーザは長いLUWUの複数のパケットに対し
て高優先サービスを要求することには消極的になると考えられる。3.3.3.2.2 ビジー/アイドル チェック 接続要求が最初にMANSCの所に到達すると、これはテスト153において
検出されるが、このテストはこれと切断要求との判別を行なう。宛先出口のビジ
ー/アイドル状態がチェックされる(テスト154)。宛先がビジーである場合
は、ビジーの否定的受取通知(BMAK)が要求MINTに戻され(動作156)、
要求MINTは後に再度送信を試る。テスト158は該当する待行列(優先ある
いは普通パケット)を選択する。この待行列がそれが一杯であるかテストされる
(160 、162)。指定された待行列が一杯である場合は、CNAK(制御否定
的受取通知)が戻される(動作164)。そうでない場合は、要求が待行列 150あるいは152内に置かれ、同時に宛先が捕捉される(ビジーとマークさ
れる)(動作166あるいは167)。オーバーワーク(満杯の待行列)のMAN
SCもBNAKを戻し、BNAK及びCNAKの両方とも統合を通じてトランザ
クション サイズを増加させる傾向を持つことに注意する。 このビジー/アイドル チェック及びBNAKは同時性の問題を処理する。こ
のアプローチに対して払われる代償は、MINTからMANSへのILがMIN
TがそのILに対する接続要求を出してからこれがACKあるいはBNAKを受
信するまでの期間使用できないことである。また、MANSの負荷が大きな状態
下においては、CNetがBANK及び失敗した要求によって渋滞を起こす。ビジー
/アイドル チェックは接続要求スループット及びILの利用を落さないように
十分に速く遂行しなければならない。これがキューイングの前のビジー テスト
の必要性を説明する。さらに、別個のハードウェアを用いて出口の同時性 を事前にテストすることが要求されることも考えられる。この手順はMANSC
及びCNetを反復BNAK要求から開放し、成功要素スループットを増加させ
た。またMANSがその理論総合バンド幅のより高パーセンテージの所で飽和す
ることを可能にする。3.3.3.2.3 経路ハント−MANSC サービス セクション(第9図
優先ブロック168は切断待行列170からの要求に最高の優先を与え、優先
待行列150からの要求にこれより低い優先を与え、そしてパケット待行列15
2からの要求に最も低い優先を与える。接続要求が優先あるいは普通パケット待
行列からアンロードされたとき、この要求された出口ポートは既に捕捉されてお
り(動作166あるいは167)、そして、MANSCはDNetを通じての経
路をハントする。これは単に最初に入りILが接続された2つの入り口を調べ(
動作172)、その入りILへのアクセスを持つ4つのリンクをみつけ、これらのビ
ジー状態をチェック(テスト 174)することから成る。4つの全てがビジーである場合は、組織ブロックN
AK(組織NAK)、あるいは組織ブロック否定的受取通信(FNAK)が要求M
INTに戻され、要求MINTは後に要求を再度試みる(動作178)。また捕
捉された宛先出口が開放される(アイドルとマークされる)(動作176)。F
NAKは希であると予想される。 4つのリンクが全てビジーでない場合は、アイドルの1つが選択され、そして
最初に第1の段の入り口、次に1つのリンクが捕捉され(動作180)され、両方
ともビジーとマークされる(動作182)。次にMANSCはその専用のコントロー
ル パスを用いてそれと関連する第2の段のスイッチ内のXPCにクロスポイン
ト接続オーダーを送くる(動作188)。これは選択されたリンクをその出口に
接続する。同時に、もう1つのクロスポイント オーダーが(右から左へのCN
etプレーン134を介して)そのリンクを入り口ポートに接続するために要求
される1SCに送くられる (動作186)。このオーダーが1SCの所に到達すると(テスト190)、A
CKが発信MINTに戻される(動作192)。3.3.3.2.4 切断 網資源をできるだけはやく解放するために、切断要素は接続要求と別個に最高
の優先にて処理される。これらはオーバーフローを起すことがないように16語
長(出口の数と同一)にて作られた別個の待行列170をもつ。切断要求は、MI
NTからの要求を受信し、接続要求と切断要求との判別を行なうテスト153にお
いて検出される。出口が解放され、この要求は切断待行列170内に置かれる(
動作193)。ここで、この同一出口に対する新たな接続要求を、出口がまだ物
理的に切断されていなくても受け入れることができる。これが高い優先を持つた
め、切断要求はスイッチ接続を新たな要求がこの出口の再接続を試みる前に切断
する。いったん待行列に置かれると、切断要求は必ず実行される。消費された接
続を同定するためには出口IDのみが必要である。MANSCはこ の接続のリンクとクロスポイントの選択をローカル メモリから呼び出し(動作
195)、これらリンクをアイドルとマークし(動作196)、これらを解放す
るために2つのXPCオーダーを送くる(動作186及び188)。その後、テ
スト190が第1の段のコントローラからの受取通知の待ちをコントロールし、
ACKがMINTに送くられる(動作192)。この接続の記録がない場合は、
MANSCは“衛生NAK”を戻どす。MANSCはその出口の位相整合及びス
クランブル回路(PASC)290からの状態を検出し、データの伝送が発生し
たか調べる。3.3.3.2.5 パラレル パイプライニング 資源の捕捉及び解放を除いては、1つの要求に対する上の複数のステップは同
一MANSC内の他の要求のステップと独立しており、従って、MANSCスル
ープットを向上させるためにパイプライン連結される。パラレル動作を通じてさ
らに大きなパワーが達成される。つまり、経路ハン トはビジー/アイドル チェックと同時に開始される。トランザクション速度は
パイプライン連結されたプロセス内の最も長いステップに依存するが、ある任意
のトランザクションに対する応答時間(要求からACKあるいはNAKまでの)
は、関与するステップ時間の総和であることに注意する。後者はパラレル化によ
って向上されるが、パイプライン連結によっては向上されない。3.3.4 エラー検出及び診断 全ての小さなメッセージを検証するためのCNet及びこのノードに対する高コス
トのハードウェア、メッセージ ビット、及び時間のかかるプロトコールが回避
される。例えば、MANSCからXPCへの個々のクロスポイント オーダーはコ
マンドのエコー、あるいは返されるACKさえも要求しない。MANSCはメッ
セージが失墜することなく到達し、正常に扱われたことを、外部から逆の証拠が
到達するまで想定する。監査及びクロスチェックは疑う理由が存在するときにの
み起動される。末端ユーザ、NIM及びMINTは、MANSあ るいはそのコントロール複合体内の欠陥を直に発見し、関与するMANSポート
のサブセットを同定する。次に診断タスクによって修理のために問題が追跡され
る。 MANSの一部にいったん疑いがもたれると、一時的な監査モードが被疑者を
捕えるためにオンされる。疑いを持たれた1SC及びMANSCに対して、これ
らモードはコマンドACK及びエコーの使用を要求する。特別のメッセージ、例
えば、クロスポイント監査メッセージがCNet内をパスされる。これはユーザ
トラヒックの軽い負荷を運んでいる状態において遂行されるべきである。 これら内部自己テストに取りかかる(あるいはこれらを完全に除去する)前に
、MANはMINT、IL、及びMINを用いて故障回路を同定するためにMANS
上で試験を行なう。例えば、任意のILから送られたSUWUの75%が任意の
出口に通過する場合は、そのILの2つの最初の段の1つからの2つのリンクの
1つが欠陥をもつと結論することができる。(このテストは、決定論的 MANSCが常に同一のリンクを選択しないように、負荷下において遂行されな
ければならない)。さらに試験を行うことによって故障リンクを同定することが
可能である。しかし、複数のMINTがテストされ、いずれも特定の出口への伝送が
できない場合は、その出口は全てのMINTに対して“アウト オブ サービス
”とマークされ、疑いはその第2の段及びそのMANSCに絞られる。その段上
の他の出口が機能する場合は、故障は第2の段の組織にある。これらテストは個
々のMAMSCの16PASCからの状態リードを使用する。 これらテストをランするために独立したMINT及びMINを調整するためには、
全てのMINT及びMINへの低バンド幅メッセージ リンクを持つ中央知能が
要求される。MINT間接続が与えられると(第15図参照)、必要とされるハ
ードウェアをもつ任意のMINTが診断タスクを遂行できる。NIMはいずれに
してもテストSUWUがその宛先に到達するか否かを知らせるために関与が必要
となる。勿論、作業MINT上の全ての NIMが他の全てのこのようなNIMとメッセージを交換することができる。3.4 MANスイッチ コントローラ 第25図はMANSC140の線図である。これは回路接続を設定するためあ
るいは切断するためにデータ網120にコントロール命令を送くるユニットであ
る。これはコントロール網130からリンク139を介してオーダーを受信し、
また肯定的及び否定的の両方の受取通知を要求MINT11にコントロール網136を
介して送くる。これはまた命令を第1の段のスイッチ コントローラに第1の段
のスイッチ コントローラ122へのコントロール網134を介して送り、また
直接に特定のMANSC140と関連する第2の段のコントローラ124に命令
を送くる。 入力は入り口139から要求受入ポート1402の所で受信される。これらは受入
コントロール1404によって要求された出口がビジーでないか調べるために処理さ
れる。出口メモリ1406はMANSC140が責任をもつ出口のビジー/アイドル
指標 を含む。出口がアイドルである場合は、第8図と関連で前に説明された2つの待
行列150及び152の1つに置かれる。要求が切断に対するものであるときは
、その要求は切断待行列170内に置かれる。出口マップ1406が切断された
出口をアイドルとマークするように更新される。受取応答ユニット1408は要
求の受信にエラーがあったとき、接続要求がビジーの出口に対して行なわれたと
き、あるいは該当する待行列150あるいは152が満杯であるときは、否定的
受取通知を送くる。受取応答はコントロール網135を介して要求MINT11
に分配器138を介して送くられる。これら動作の全ては受入コントロール14
04の制御下において遂行される。 サービス コントロール1420はデータ網120内の経路の設定を制御し、
また要求入力リンクと空きの出力リンクとの間のデータ網内に使用できる経路が
存在しない場合に出口メモリ1406の更新を行なう。受入コントロールはまた接続
要求に対して出口メモリ1406を既に待行列内に 存在する要求が同一出力リンクに対する別の要求を阻止するように更新する。 サービス コントロール1420は3つの待行列150、152、及び170
内の要求を調べる。切断要求には常に最高の優先が与えられる。切断要求に対し
て、リンク メモリ1424及び経路メモリ1426がどのリンクをアイドルに
すべきかを知るために調べられる。これらリンクをアイドルにするための命令は
第1の段のスイッチに第1の段のスイッチ オーダー ポート1428から送く
られ、第2の段のスイッチへの命令は第2の段のスイッチ オーダー ポート1
430から送くられる。切断要求に対しては、静的マップ1422が要求入力リ
ンクから要求される出力リンクへの経路を設定するためにどのリンクを使用すべ
きか知るために調べられる。次にリンク マップ1424が該当するリンクが使
用できるかを知るために調べられ、使用できる場合は、これらがビジーとマーク
される。経路メモリ1426がこの経路が設定されたことを示すために更新され
、 これによってその後切断オーダーがきたとき該当するリンクをアイドルにするこ
とが可能となる。これらの動作の全てはサービス コントロール1420の制御
下において遂行される。 コントローラ1420及び1404は単一のコントローラであっても、別個の
コントローラであっても良く、またプログラム制御することも、あるいは逐次論
理にて制御することもできる。これらコントローラは、高スループットが要求さ
れるため非常に高速の動作が要求され、このためハードワイヤー コントローラ
が好ましい。3.5 コントロール網 コントロール メッセージ網130(第7図)は出力137をデータ集信器1
36から取り、接続あるいは切断要求を表わすこれら出力をMANスイッチ コ
ントローラ140に送くる。集信器136の出力は発信レジスタ133内に一時
的に格納される。バス アクセス コントローラ131はこれら発信レジスタ13
3をポーリングし、送出されるべき要求を持つか否か調べる。これら要 求は次にバス132上に置かれるが、この出力は一時的に中間レジスタ141内
に置かれる。バスアクセス コントローラ131は次にレジスタ141からの出
力をMANスイッチ コントローラ140の該当する1つにリンク139を介し
てレジスタ141の出力をリンク139に接続されたバス142上に置くことに
よって送くる。この動作は3つのフェーズによって達成される。第1のフェーズ
において、レジスタ133の出力がバス132上に置かれ、ここからレジスタ1
41にゲートされる。第2のフェーズにおいて、レジスタ141の出力がバス1
42上に置かれ、MANスイッチ コントローラ140に配達される。第3のフ
ェーズにおいて、MANスイッチ コントローラは発信レジスタ133にコント
ローラが要求を受信したか否かを通知する。受信した場合は、発信レジスタ13
3は制御データ集信器136から新たの入力を受け入れることができる。そうで
ない場合は、発信レジスタ133は同一の要求データを保持し、バス アクセス
コントローラ 131は後に再度伝送を試みる。この3つのフェーズは3つの別個の要求に対し
て同時に起り得る。コントロール網134及び135はコントロール網130と
類似の方式にて動作する。3.6 要約 MANSに対する大きなバンド幅及びトランザクション スループット要件を
満足させるための構造について説明された。データ スイッチ組織は、この低ブ
ロッキング確率がパラレルのパイプライン連結された分散スイッチ コントロー
ル複合体(SCC)を可能とすることから選択された2段リチャーズ網である。
このSCCは第1及び第2段の全てのスイッチ内のXPC、個々の第2の段をも
つ知能コントローラMANSC、及びコントロール断片を一体に結び、これらを
MINTにリンクするCNetを含む。4.メモリ及びインタフェース モジュール メモリ及びインタフェース モジュール(MINT)は外部光ファイバ リンクのた
めの受信インタフェース、バッファ メモリ、ルーティング及びリ ンク プロトコールのためのコントロール、及び集められたデータをこのリンク
を通じてMANスイッチに送くるための送信機を提供する。説明の設計において
は、個々のMINTは4つの網インタフェース モジュール(NIM)を処理し
、スイッチへの4つのリンクを持つ。MINTはデータ交換モジュールである。4.1 基本機能 MINTの基本機能は以下を提供することである。 1.個々のNIMに対する光ファイバ受信機及びリンク プロトコール ハン
ドラ。 2.スイッチへの個々のリンクに対するリンクハンドラ及び送信機。 3.スイッチを横断しての伝送を待つパケットを収容するためのバッファ メ
モリ。 4.網経路の設定及び切断を指令するスイッチに対するコントローラへのイン
タフェース。 5.アドレス翻訳、ルーティング、スイッチの効率的使用、集められたパケッ
トの秩序ある伝送、 及びバッファ メモリの管理のためのコントロール。 6.システム全体の動作、監督及び維持のためのインタフェース。 7.動作、監督、及び保守機能のための個々のNIMへの制御チャネル。4.2 データ フロー MINTを構成する個々の機能ユニットの記述を理解するためには、最初に、
データ及びコントロールの一般的フローの基礎的理解が必要である。第10図は
MINTの全体像を示す。データはMINT内に個々のNIMからの高速(10
0−150Mビット/秒)データ チャネル3によって運ばれる。このデータは
、8キロビット長のオーダーの個々がルーティング情報を含む自体の見出しをも
つパケットのフォーマットをもつ。このハードウェアは、512ビットの増分に
て最高128キロビットまでのパケット サイズを収容する。ただし、小さなパ
ケット サイズは、パケット当たりの処理要件のためにスループットを落 す。大きな最大パケット サイズは最大サイズ パケット以下のトランザクショ
ンに対してメモリを浪費する。リンクは外部リンク ハンドラ16(XLH)に
終端するが、これは、これがパケット全体をそのバッファ メモリ内に置くとき
、必要な見出し欄のコピーを保持する。この見出し情報が次に、バッファ メモ
リ アドレス及び長さとともに中央コントロール20にパスされる。中央コント
ロールは宛先NIMをアドレスから決定し、このブロックをこの同一宛先への伝
送を待つブロックのリスト(存在する場合)に加える。中央コントロールはまた
未処理の要求が既に存在しない場合は、このスイッチ コントローラに接続要求
を送くる。中央コントロールがスイッチ コントローラから接続要求が満された
ことを示す受取通知を受信すると、中央コントロールはメモリブロックのリスト
を該当する外部リンク ハンドラ17(ILH)に送くる。ILHは格納された
データをメモリから読み出し、これを高速にて(おそらく入りリンクと同一速度
にて)MANス イッチを送り、MANスイッチはこれを宛先に向ける。このブロックが伝送され
るとき、ILHは中央コントロールに、このブロックがXLHによって使用が可
能な空きブロックのリンクに加えられるように通知する。4.3 メモリ モジュール MINT11のバッファ メモリ18(第4図)は、以下の3つの要件を満足
させる。 1.メモリの量は(全ての宛先に対して)集められたデータをスイッチの設定
を待って保持するのに十分なバッファ スペースを提供する。 2.メモリ バンド幅は8つの全てのリンク(4つの受信及び4つの送信リン
ク)上の同時動作をサポートするのに十分である。 3.メモリ アクセスはリンク ハンドラへのあるいはこれからのデータの効
率的な流れを提供する。4.3.1 編成 要求されるメモリの量のため(メガバイト)、従来の高密度動的ランダム ア
クセス メモリ (DRAM)パーツを採用することが必要である。従って、高バンド幅は、メモ
リを広くすることによってのみ達成される。メモリは、従って、16個のモジュ
ール201、...、202に編成され、これによって複合512ビット語が準
備される。以下からわかるように、メモリ アクセスは、どのモジュールも要求
されるサイクルを遂行するのに十分な時間ないように続けて要求を受信しないよ
うに同期様式にて編成される。典型的なMANアプリケーションにおける1つのM
INT11に対するメモリのレンジは16−64Mバイトである。この数はオー
バーロード状態におけるフローコントロールのアプリケーションの速度に敏感で
ある。4.3.2.タイム スロット割当器 タイム スロット割当器203、...、204(TSA)は従来のSRAMコ
ントローラと専用8−チャネルDMAコントローラの機能を結合する。個々はデ
ータ伝送リング19(セクション4.4参照)と関連する論理から読出し/書込
み 要求を受信する。この設定コマンドはこの同一リング上の専用のコントロール
タイム スロットから来る。4.3.2.1 コントロール コントロールの観点からは、TSAは第11図に示されるようなセットのレジ
スタのように見える。個々のXLHに対して、これと関連してアドレス レジス
タ210及びカウント レジスタ211が存在する。個々のILHもアドレス
レジスタ213及びカウント レジスタ214を持つが、これに加えて、次のア
ドレス215及びカウント216を含むレジスタをもち、従って、一連のブロッ
クをメモリからブロック間のギャップなしに連続したストリームにて読み出すこ
とを可能にする。専用のセットのレジスタ220−226はMINTの中央コント
ロール セクションがTSA内の任意の内部レジスタにアクセスすること、メモ
リから特定の語を指示通りに読み出す、あるいはこれに書き込むことを可能にす
る。これらレジスタには、データ書込みレジスタ220及 びデータ読出しレジスタ221、メモリ アドレス レジスタ222、チャネル
状態レジスタ223、エラー レジスタ224、メモリ復元行アドレスレジスタ2
25、及び診断コントロール レジスタ226が含まれる。4.3.2.2 動作 通常の動作においては、TSA203はリングインタフェース論理から以下の
4つのオーダータイプ、つまり、(1)XLHによって受信されたデータに対する
“書込み”要求、(2)ILHに対する“読出し”要求、(3)XLHあるいはILH
によって発行される“新アドレス”コマンド、及び(4)TSAに復元サイクルあ
るいは他の特別の動作を遂行するように告げる“アイドル サイクル”指標のみ
を受信する。個々のオーダーには関与するリンク ハンドラの同定が付随し、“
書込み”及び“新アドレス”要求の場合は、データの32ビットが付随する。 “書込み動作”に対しては、TSA203は単に指示されるXLH16と関連
するレジスタから のアドレス及びリング インタフェース論理によって提供されるデータを用いて
メモリ書込みサイクルを遂行する。これは次にアドレス レジスタを増分し、カ
ウント レジスタを減分する。カウント レジスタはこの場合は、XLHが現ブ
ロックがオーバーフローされる前に新たなアドレスを提供するため安全チェック
としてのみ使用される。 “読み出し”動作に対しては、TSA203は最初にこのILHに対するチャ
ネルがアクティブであるか否かチェックしなければならない。これがアクティブ
である場合は、TSAはこのILH17に対するレジスタからのアドレスを使用
してメモリ読出しサイクルを遂行し、このデータをリング インタフェース論理
に提供する。これはまたアドレス レジスタを増分し、カウント レジスタを減
分する。いずれの場合も、TSAはインタフェース論理に2つの“タグ”ビット
を提供するが、これは、(1)データがない、(2)データがある、(3)パケットの最
初の語がある、あるいは(4)パケットの最後の語があることを示す。ケース(4)に
対し ては、TSAはILHのアドレス レジスタ214及びカウント レジスタ213
をこの“次のアドレス”216及び“次のカウント”215レジスタより、これ
らレジスタがILHによってロードされていることを前提に、ロードする。これ
らがロードされていない場合は、TSAはこのチャネルを“不活性(inactive)
”とマークする。 上の説明から、“新アドレス”動作の機能は推測できる。TSA203はリン
ク同定、24−ビット アドレス、及び8−ビット カウントを受信する。XL
H16に対しては、これは単に関連するレジスタをロードする。ILH17の場
合は、TSAはチャネルがアクティブであるか否かチェックしなければならない
。アクティブでない場合は、通常のアドレス214及びカウント213レジスタ
がロードされ、チャネルはアクティブとマークされる。チャネルが現在アクティ
ブである場合は、通常のアドレス及びカウント レジスタの代わりに“次のアド
レス”216及び“次のカウント”215レジスタがロードされる。 別の実施態様においては、この2つのタグ ビットがバッファ メモリ201
、...、202内に格納される。長所として、これはメモリの全体の幅(51
2ビット)の倍数でないパケット サイズを可能にする。これに加えて、ILH
17はこれを読み出すときパケットの実際の長さを提供する必要がなく、中央コ
ントロール20によるこの情報のILHへの送信の必要性を排除する。4.4 データ伝送リング データ伝送リング19のジョブはリンク ハンドラ16、17とメモリ モジ
ュール201、...、202の間でコントロール コマンド及び高速データを
運ぶことにある。このリングは全てのリンクが同時にランするのに十分なバンド
幅を提供する。ただし、これはこのバンド幅をこのリングに接続する回路が決し
てデータを高速バーストにて伝送するよう要求されることかないよう注意深く割
り当てる。つまり、固定のタイム スロット サイクルが採用され、スロットが
十分に離れた間隔で個々の回路に割り当てられる。この固 定サイクルの使用はまた、発信及び宛先アドレスがリング自体の上に運ばれる必
要がないことを意味する。これはこれらが任意のポイントにおいて正しく同期さ
れたカウンタによって簡単に決定できるためである。4.4.1 電気的記述 このリングは32データ ビット幅であり、24MHz にてクロックされる。
このバンド幅は最高150Mビット/秒までのデータ速度をサポートするのに十
分である。このデータ ビットに加えて、リングは4つのパリティ ビット、2
つのタグ ビット、スーパーフレームの開始を同定する1つの同期ビット、及び
1つのクロック信号を含む。リング内において、差動ECLであるクロックを除
いて、全ての信号に対して非平衡終端されたECL回路が使用される。リング
インタフェース論理は接続回路にTTLコンパティブル信号レベルを提供する。4.4.2 タイム スロット シーケンス要件 上の目的をかなえるためには、タイム スロッ ト サイクルは以下の幾つかの制約をもつ。 1.個々の1つの完結したサイクルにおいて、個々の発信元と宛先の結合のた
めの1つの一意的なタイム スロットが存在しなければならない。 2.個々の接続回路は適当な規則的間隔にて出現するデータ タイム スロッ
トを持たなければならない。具体的には、個々の回路はデータ タイム スロッ
ト間にある最小期間を持たなければならない。 3.個々のリンク ハンドラはメモリ モジュール番号による数値順のデータ
タイム スロットを持たなければならない。(これはリンク ハンドラが51
2−ビット語をシャフルするのを回避するためである)。 4.個々のTSAはその間に復元サイクルあるいは他の雑多なメモリ動作を遂
行できる知られた期間を持たなければならない。 5.メモリ モジュール内のTSAは全てのコントロール タイム スロット
を調べなければならないため、コントロール タイム スロット間 にも最小期間が存在しなければならない。4.4.3 タイム スロット サイクル テーブルIはこれら要件をかなえるタンミングサイクルの1つのデータ フレ
ームを示す。1データ フレームは全部で80個のタイム スロットから構成さ
れ、このなかの64個はデータに使用され、残りの16個はコントロールに使用
される。テーブルは、個々のメモリ モジュールTSAに対して、その間にそれが
メモリ内に書き込まれるべきデータを個々のXLHから受信し、またその間にそ
れが個々のILHに対するメモリから読み出されたデータを供給することを要求
されるスロットを示す。5つおきに来るスロットはコントロール タイム スロ
ットであり、この間に、示されるリンク ハンドラはコントロール オーダーを
全てのTSAに同報通信する。このテーブルにおいては、XLH及びILHには
番号0−3が与えられ、そしてTSAには番号0−15が与えられる。例えば、
TSA0はタイム スロット0においてXLH0からデータを受信し、ILH0 に対するデータを供給しなければならない。スロット17において、TSA0は
XLH2及びILH2に対して類似の動作を遂行する。スロット46はXLH1及び
ILH1に対して使用され、そしてスロット63はXLH3及びILH3に対し
て使用される。XLHはメモリからの読出しは決して行なわず、またILHは決
して書込みを行なわないため、同一タイム スロットの読出し及び書込みに対す
る再使用が許され、これによって、リングのデータ幅が実効的に倍にされる。 コントロール タイム スロットは、順に、4つのXLH、4つのILH、及
び中央コントロール(CC)に割り当てられる。これら9個の実体がコントロー
ル タイム スロットを共有し、コントロール フレームは45タイム スロッ
ト長となる。80−スロットのデータ フレームと45−スロットのコントロー
ル フレームが720タイム スロットに一度整合する。この周期がスーパーフレ
ームであり、スーパーフレーム同期信号によってマークされる。 ILHに対してかなえられるべき微妙な同期条件が存在する。1つのブロック
の語は、オーダーがリング タイミング サイクルのどこで受信されたか関係な
く、語0から開始して順番に送くられなければならない。この要件をかなえるの
を助けるため、リング インタフェース回路は個々のILHに対して特別の“語
0”同期信号を提供する。例えば、テーブルIのタイミング サイクルにおいて
、タイム スロット24(そのコントロール タイム スロット)においてIL
H0によって新たなアドレスが送られるものとする。ここで、ILH0に対して
5から15の番号を与えられたTSAから読み出すためのデータ タイムスロッ
トがタイム スロット24の直後に来る場合でも、TSA番号0がこの新たなア
ドレスに対して動作する最初のTSAであること(セクション4.4.2の要件
3)を保証することが必要である。 スーパーフレーム内のタイム スロットの数720は、リングの要素の数25
を超えるため、 論理タイム スロットが永久的な存在を持たないことば明白である。つまり、個
々のタイム スロットは、リング上の特定の物理位置において生成され、リング
のまわりを伝搬し、この位置に戻り、ここで消失する。生成ポイントはデータ
タイムスロットとコントロール タイム スロットとでは異なる。 テーブルI リング タイム スロットわりあて 4.4.3.1 データ タイム スロット データ タイム スロットは自身のXLHの所で発生するとみなすことができ
る。データ タイ ム スロットは入りデータをその割り当てられたメモリ モジュールに運び、こ
のポイントで、これは出データを対応するIHLに運ぶために再使用される。X
LHは決してデータ タイム スロットから情報を受信しないため、リングはI
LHとXLHの間で(データ タイム スロットに対してのみ)論理的に破られ
ているものとみなすことができる。 2つのタグ ビットはデータ タイム スロットの内容を以下のように同定す
る。 11 空 10 データ 01 パケットの最初の語 00 パケットの最後の語 この”パケットの最初の語”はメモリ モジュール0によってのみ、これがパ
ケットの最初の語をILHに送くるとき送信される。”パケットの最後の語”の
指標はメモリ モジュール15によってのみ、これがパケットの終端をILHに
送くるとき送信される。 4.4.3.2 コントロール タイム スロット コントロール タイム スロットはリング上の中央コントロール20のステー
ションの所で発生及び終端する。リンク ハンドラはこれらの割り当てられたコ
ントロール スロットをTSAにオーダーを同報通信するためにのみ使用する。
CCは9個のコントロール タイム スロットごとに割り当てられる。TSAは
全てのコントロールタイム スロットからオーダーを受信し、応答をCCコント
ロール タイム スロット上のCCに送くる。 2つのタグ ビットはコントロール タイム スロットの内容を以下のように
同定する。 11 空 10 データ(CCへあるいはCCから) 01 オーダー 00 アドレス及びカウント(リンク ハンドラから)4.5.外部リンク ハンドラ XLHの主要な機能はNIMから入り高速データ チャネルを終端し、このデ
ータをMINTバッファ メモリ内に置き、そして、データが宛先に転送できる
ようにMINTの中央コントロール20に必要な情報をパスすることである。こ
れに加えて、XLHは光ファイバ上に多重化される入り低速コントロール チャ
ネルを終端する。低速コントロール チャネルに割り当てられた幾つかの機能に
は、NIM状態の伝送及び網内のフローの制御が含まれる。XLHはNIMから
の入りファイバのみを終端することに注意する。NIMへの伝送は内部リンク
ハンドラ及び後に説明される位相整合及びスクランブラ回路によって扱われる。
XLHはMINT中央コントロール20のハードウェアにインタフェースするた
めにオンボード プロセッサ268を使用する。このプロセッサから来る4つの
20Mビット/秒リンクはMINTの中央コントロール セクションへの接続を
提供する。第12図はXLHの全体を示す。4.5.1 リンク インタフェース XLHはファイバからデータを回復するために必要とされる光ファイバ受信機
、クロック回復回路及びデスクランブラ回路を含む。データ クロックが回復さ
れ(ブロック250)、そしてデータがデスクランブルされる(ブロック252
)と、データはシリアルからパラレルに変換され、そして高速データ チャネル
と低速データ チャネルにデマルチプレキシングされる(ブロック254)。低
レベル プロトコール処理が次にこのデータに関してセクション5において説明
されるように高速データ チャネル上で遂行される(ブロック256)。この結
果として、パケット データのみから成るデータ流が与えられる。パケット デ
ータの流れは次に先入先出(FIFO)待行列258を通じてデータ ステアリ
ング回路260に向う。回路260は見出しをFIFO266に送り、完全なパ
ケットをXLHのリング インタフェース262に送くる。4.5.2 リンク インタフェース リング インタフェース262はリンク イン タフェース内のパケットFIFO258からMINTのバッファ メモリ内への
データの伝送を制御する。これは以下の機能を提供する。 1.リングのタイミング サイクルとの同期の確立及び保持。 2.リンク インタフェースFIFOから該当するリング タイム スロットへ
のデータの伝送。 3.パケットの終端に遭遇したときの新たなアドレスのメモリTASへの送信。 リングの(XLH当たり)16語タイミング サイクルとの再同期をリンク
インタフェースFIFOが一時的に空になるたびにパケットの処理の際に遂行し
なければならないことに注意する。これはリングのバンド幅がリンクの伝送速度
より高いため常時発生する。しかし、リング及びTASはこのデータ流内のギャ
ップを収容するように設計されている。こうして、再同期は単にデータが来、ま
たはリング サイクルが正しい語ナンバーに戻どるのをまち、この間のタイム
スロットを”空”とマークすることから成る。例えば、F IFO258が第5番目のメモリ モジュール宛の語が必要なときに空になった
場合、全体のシーケンスを保持するためには、次の語が実際にこのメモリ モジ
ュールに送くられることを確保することが必要である。4.5.3 コントロール XLHのコントロール部分は空ブロックのFIFO270を補充し、また受信
された個々のパケットに関する見出し情報をMINTの中央コントロール20(
第4図)にパスする責務を持つ。4.5.3.1 見出し処理 パケットがリング上に伝送されるのと同時に、パケットの見出しが見出しFI
FO266内に置かれ、これが後にXLHプロセッサ268によって読み出され
る。この見出し内には、中央コントロールがルーティングのために必要とする発
信元及び宛先アドレス欄が含まれる。これに加えて、見出しチェックサムがこれ
ら欄が失墜してないことを保証するために検証される。見出し情報は次にメモリ
ブロック記述子(アドレス及び長さ) とともにパケット化され、1つのメッセージにて中央コントロール(第4図)に
送くられる。4.5.3.2 中央コントロールとの対話 MINTの中央コントロールとの対話には基本的に2つのみが存在する。XL
Hコントロールはその空ブロックのFIFO270をメモリ マネジャーから得
られるブロック アドレスにて満し、このブロックをその宛先に送くることがで
きるように見出し情報及びメモリ ブロック記述子を中央コントロールにパスす
る。ブロック アドレスはその後リング19上にリング インタフェース262
によってコントロール シーケンサからそのアドレスが受信された時点で置かれ
る。中央コントロールとのこの両方の対話は、XLHプロセッサ268から中央
コントロールの該当するセクションへのリンクを通じて運ばれる。4.6 内部リンク ハンドラ 内部リンク ハンドラ(ILH)(第13図)は、分散リンク コントローラ
とみなすことができる第1の部分である。時間上の任意の瞬間にお いて、この分散リンク コントローラは、1つ特定のILH、スイッチ組織を通
じての1つの経路、及び1つの特定の位相整合及びスクランブラ回路290(P
ASC)から構成される。PASCについては、セクション6.1において説明
される。MINTからNIMへのファイバ ペアのリターン ファイバ3を通じ
ての光信号の伝送に実際の責務を持つのはこのPASCてある。このファイバを
通じて伝送される情報はMANS10から来るが、これは入力をさまざまな時間
にNIMに伝送するILHから受信する。このタイプの分散リンク コントロー
ラがMANスイッチ組織を通じての経路長が全て同一でないために必要となる。
PASCが異なるILHから来る情報の全てを同一基準クロックに整合しないと
、NIMによって受信される情報は常にその位相及びビット整合を変動させるこ
ととなる。 ILHとPASCとの結合は多くの点においてXLHの鏡像である。ILHは
中央コントロールからブロック記述子のリストを受信し、メモリか らこれらブロックを読み出し、そしてデータをシリアル リンクを通じてスイッ
チに送くる。メモリからデータが受信されると、関連するブロック記述子がブロ
ックが空きリストに戻されるように中央コントロールのメモリ マネジャーに送
くられる。ILHとXLHとILHが特別な見出し処理を遂行せず、また必要に
応じてTASがILHに追加のパイプライン連結を複数のブロックが1つの連続
ストリームとして伝送できるように提供する点が異なる。4.6.1 リンク インタフェース リンク インタフェース289はデータ チャネルに対するシリアル送信機を
提供する。データはセクション5において説明されるリンク データ フォーマ
ットと互換性をもつフレーム同期フォーマットにて伝送される。データはリンク
インタフェース280から非同期的にリンクの平均速度より幾分か高い速度に
て受信されるため、リンク インタフェースは速度の整合及びフレーム同期を提
供するためのFIFO282を含む。デ ータはMINTメモリからデータ リング インタフェース280を介して受信
され、FIFO282内に格納され、レベル1及び2プロトコール ハンドラに
よって処理され、そしてリンクインタフェース289内のパラレル/シリアル変
換器288を通じてMANスイッチ10に送くられる。4.6.2 リング インタフェース リング インタフェース280論理はMINTのバッファ メモリからリンク
インタフェース内のFIFOへのデータの伝送を制御する。これは以下の機能
を提供する。 1.リングのタイミング サイクルとの同期の確立及び保持。 2.該当するリング タイム スロットにおけるリングからリンク インタフェ
ースFIFOへのデータの伝送。 3.パケット(メモリ ブロック)最後の語が受信されたときのコントロール
セクションへの連絡。 4.パケットの最後の語が受信され、FIFO282の状態がこの新たなパケッ
トがオーバーフローの原因とならないような場合におけるメモリTAS 203
,...,204(第10図)への新たなアドレス及びカウント(存在する場合
)の送出。 XLHと異なり、ILHはTSAにデータ語がシーケンス順に受信され、ブロ
ック内にギャップが存在しないことを確保するのをTSAに依存する。従って、
語同期の保持は、この場合、単に予期されない空のデータ タイム スロットを
捜すことから成る。4.6.3 コントロール ILHのシーケンサー283によって制御されるコントロール部分はリング
インタフェースにプロセッサ リンク インタフェース284を介して中央コン
トロールから受信され、ここからアドレスFIFO285内に格納されたブロッ
ク記述子を提供し、中央コントロールにプロセッサ リンク インタフェースを
介してブロックがメモ リから取り出されたことを通知し、また中央コントロール20に最後のブロック
の伝送が完結したことを通知する責務をもつ。4.6.3.1 中央コントロールとの対話 MINTの中央コントロールとの対話には基本的には以下の3つのみが存在す
る。 1.ブロック記述子のリストの受信。 2.メモリ マネジャーへのメモリから取り出されたブロックの通知。 3.スイッチ要求待行列マネジャーへの全てのブロックの伝送が行なわれたこと
の通知。 ここに説明の設計においては、これらの対話の全ては中央コントロールの該当
するセクションへのトランスピュータ リンクを通じて遂行される。4.6.3.2 TSAとの対話 XLHと同様に、ILHはそのコントロールタイム スロットを使用してブロ
ック記述子(アドレス及び長さ)をTSAに送くる。ただし、TSAがILHか
ら記述子を受信すると、これらは直ちにメモリからブロックを読み出し、リング
上 にデータを置く動作を開始する。ILHからの長さ欄は重要であり、次のブロッ
クに移る前に個々のTSAによって読み出すことができる語の数を決定する。T
SAはまた、一連のブロックがギャップなしに伝送できるように、個々のILH
に次のアドレス及び長さを保持するためのレジスタを提供する。フロー コント
ロールはILHの任務であるが、ただし、新たな記述子は再フレーミング時間及
び伝送速度の差を補償するのに十分な部屋がパケットFIFO282内に確保さ
れるまで送くられるべきではない。4.7 MINT中央コントロール 第14図はMINT中央コントロール20のブロック図である。この中央コン
トロールは、MINTの4つのXLH16、MINTの4つのILH17、スイ
ッチ コントロール(第7図)のデータ集信器136及び分配器238、及び第
15図に示されるOA&M中央コントロール352に接続される。最初に、中央
コントロール20と他のユニットとの関係が説明される。 MINT中央コントロールはXLH16と通信してXLHによって入りデータ
をMINTメモリ内に格納するために使用されるメモリ ブロック アドレスを
提供する。XLH16はMINT中央コントロールと通信してMINTメモリ内
に格納されるべきパケットの見出し、及びこのパケットがどこに格納されるべき
かを示ずアドレスを提供する。MINT中央コントロール20のメモリ マネジ
ャーはILH17と通信してそれらメモリ ブロック内に格納されたメモリが既
に配達されたメモリがILHによって開放されたことを示す情報を受信し、これ
により解放されたメモリが再使用される。 待行列マネジャー311が特定のNIMに向かって到着した最初の網ユニット
がスイッチ ユニット待行列314内に置かれたことを確認すると、これは個々
の可能な宛先NIMに対するFIFO待行列316を含むが、待行列マネジャー
311はスイッチ設定コントロール313にそのNIMへのMANスイッチ10
内の接続を要求する要求 信号を送くる。この要求はスイッチ設定コントロール313の待行列318(優
先)及び312(普通)のどちらかに格納される。スイッチ設定コントロール3
13はこれら待行列をこれらの優先度に従って管理し、要求をMANスイッチ1
0、より具体的には、スイッチ コントロール データ集信器136に送くる。
通常の負荷においては、待行列318及び312は殆んど空であり、要求は、通
常、ただちに行われ、そして、通常、該当するMANスイッチ コントローラに
よって処理される。オーバーロード状態においては、待行列318及び312は
低優先のパケットの伝送を押さえ、優先パケットの比較的はやい伝送を保持する
ための手段となる。経験上、必要であれば、普通待行列からの要求を、その宛先
NIMに対する優先パケットが受信された場合にその優先待行列に移すことも可
能である。待行列318及び312内に置かれた要求は、IL、ILH、及び回路
スイッチ10の出力リンクを縛るものではない。これはMANスイッチ コント
ローラ140(第7 図)の待行列150、152(第8図)内の要求とは対比的である。 スイッチ設定コントロール313がスイッチ10内において接続が確立された
ことを認識すると、これはNIM待行列マネジャー311に通知する。ILH1
7はNIM待行列マネジャー311からのスイッチ ユニット待行列314内のF
IFO待行列316からデータを受信し、回路スイッチに伝送されるデータ パ
ケットの待行列のメモリ位置を同定し、また、個々のパケットに対して、NIM
上のそのパケットが伝送されるべき1つあるいは複数のポートのリストを同定す
る。NIM待行列マネジャーは次にILH17に個々のパケットの先頭にポート
番号を加え、個々のパケットに対してデータをメモリ18からスイッチ10に送
るように指示する。ILHは次の待行列のパケットの伝送を開始し、このタスク
が終了すると、スイッチ設定コントロール313に回路スイッチ内の接続を切断
してもよいことを通知し、メモリ マネジャー302にデータが伝送された ため解放が可能なメモリ ブロックの同定を通知する。 MINT中央コントロールは個々が1つあるいは複数の入力/出力ポートを持
つ複数の高速プロセッサを使用する。この実現において使用される具体的プロセ
ッサはINMOS社によって製造されるトランスピュータ(Transputer)である
。このプロセッサは4つの入力/出力ポートをもつ。このプロセッサはMINT
中央コントロールの処理需要を満すことができる。 パケットは4つのXLH16内に来る。4つのXLHマネジャー305、発信
先チェッカー307 、ルータ309、及びOA&M MINTプロセッサ315が
存在するが、MINT内の個々のXLHに対応する。これらプロセッサは、個々
のXLHに入いるデータを処理するためにパラレルに動作し、MINT中央コン
トロールの総データ処理能力を上げる。 XLHに入いる個々のパケットに対する見出しがアドレスとともに送くられる
が、ここで、この パケットは、この見出しがXLHによって遂行される見出しの循環冗長コード(
CRC)のハードウェア チェックにパスした場合は、関連するXLHマネジャ
ー305に直接に格納される。CRCチェックに合格しなかったときは、そのパ
ケットはXLHによって破棄され、XLHはこの割り当てられたメモリ ブロッ
クを再利用する。XLHマネジャーは見出し及びそのパケットに対して割り当て
られたメモリの同定を発信元チェッカー307にパスする。XLHマネジャーは
、発信元チェッカー、ルーター、あるいはNIM待行列マネジャーのいずれかが
そのパケットを宛先に伝送することが不可能であることを発見した場合は、メモ
リ ブロックのリサイクルを行なう。リサイクルされたメモリ ブロックはメモ
リ マネジャーによって割り当てられるメモリ ブロックの前に使用される。発
信元チェッカー307はパケットの発信元が正しくログインされているか否か、
及びその発信元がパケットの仮想網へのアクセスを持つか否かチェックする。発
信元チェッカー 307は、MINTメモリ内におけるパケットアドレスを含むパケットに関する
情報をルーター309にパスし、ルーター309はこのパケット グループ同定
を仮想網名、及びパケットの宛先名に翻訳し、これによってどの出力リンクにパ
ケットを送くられるべきかが決定される。ルーター309は出力リンクの同定を
NIM待行列マネジャー311にパスするが、このMINTの4つのXLHによ
って受信されるパケットを同定及び連結するが、これらは1つの共通出力リンク
に向けられる。NIM待行列への最初のパケットが受信された後、NIM待行列
マネジャー311はこのNIMへの接続を要求するためにスイッチ設定要求をス
イッチ設定コントロール313に送くる。NIM待行列マネジャー311はスイ
ッチ ユニット待行列314のFIFO待行列316内のこれらパケットを連結
し、回路スイッチ10内にスイッチ接続が確立されたとき、これらパケット全て
が一度にこの接続を通じて送くれるようにする。スイッチ コントロール22の
出力コントロール 信号分配器138は、これが接続を設定すると肯定通知を送くる。この肯定通知
はスイッチ設定コントロール313によって受信され、コントロール313をこ
れをNIM待行列マネジャー311に通知する。NIM待行列マネジャーは次に
ILH17にILH17がそれらパケットの全てを送出できるように連結された
パケットのリストを通知する。ILH17がこのセットの連結されたパケットの
回路スイッチを通じての伝送を完了すると、これはスイッチ設定コントロール3
13にスイッチ10内のこの接続の切断を通知し、また、メモリ マネジャー3
01にこのメッセージのデータを格納するために使用されていたメモリが現在新
たなメッセージに対して可用となったことを通知する。メモリ マネジャー30
1はこの解放情報をメモリ分配器303に送くるが、分配器303はメモリをX
LHにメモリを割り当てるためのまざまなXLHマネジャー305に分配する。 発信元チェッカー307はまた料金請求情報を動作、監督及び保守(OA&M
)MINTプロセ ッサ315にパスするが、これはこのパケットに対する料金の請求、及びMIN
T内のデータ フローをチェックするための適当な統計を集めるために使用され
る。この統計値は後にMAN網内の他の統計値と結合される。ルーター309は
また(OA&M)MINTプロセッサ315に、OA&M MINTプロセッサ
がその後のトラヒック分析のためにパケット宛先に関するデータの追跡ができる
ようにこのパケットの宛先を通知する。この4つのOA&M MINTプロセッ
サ315の出力はMINT OA&Mモニタ317に送くられるが、これはこの
4つのOA&M MINTプロセッサによって集められたデータを要約し、後に
、OA&M中央コントロール352(第14図)に送くる。 MINT OA&Mモニタ317はまたルーター309のデータをOA&M
MINTプロセッサ315を介して変更するためにOA&M中央コントロール3
52から情報を受信する。これら変更は、網に加えられた追加の端末、ある物理
ポー トから別のポートへの論理端末(つまり、特定のユーザと関連する端末)の移動
、あるいは網からの物理端末の除去を反映して行なわれる。データがまたOA&
M中央コントロール352からMINT動作、OA&Mモニタ及びOA&M M
INTプロセッサ315を介して発信元チェッカー307に送くられるが、これ
らデータには、論理ユーザのパスワード及び物理ポート、並びに個々の論理ユー
ザの特権に関するデータが含まれる。4.8 MINTの動作、管理、及び保守コントロール システム 第15図はMINT網の保守及びコントロール システムのブロック図を示す
。動作、管理及び保守(OA&M)システム350が複数のOA&M中央コント
ロール352に接続される。これらOA&Mコントロールの個々は複数のMIN
Tに接続され、そして個々のMINT内において、MINT中央コントロール2
0のMINT OA&Mモニタ317に接続される。OA&Mシステム350か
らのメッセージの多くが全てのMINT に分配されなければならないため、これらさまざまなOA&M中央コントロール
はデータ リングによって相互接続される。このデータ リングは網インタフェ
ース モジュールの同定従って、網に加えられた個々の物理ポートの出力リンク
の同定を伝送し、この情報はMANハブ内の個々のMINTのルーター プロセ
ッサ309内に格納される。5.リンク 5.1 リンク要件 MANシステム内のリンクはEUSとNIMの間(EUSL)(リンク14)
、及びNIMとMANハブの間(XL)(リンク3)でデータを伝送するために
使用される。これらリンク上に伝送されるデータの動作及び特性は個々の用途に
よって多少の差はあるが、これらリンク上で使用されるフォーマットは同一であ
る。フォーマットを同一にすることによって、共通のハードウェア及びソフトウ
ェアを使用することが可能となる。 このリンク フォーマットは以下の特徴を提供 するように設計されている。 1.これは高データ速度のパケット チャネルを提供する。 2.これは提唱されるメトロバス”OS−1”フォーマットと互換性をもつ。 3.語オリエンティッド同期フォーマットであるためインタフェースが簡単であ
る。 4.これは”パケット”がいかに区切られるべきか定義する。 5.これは”パケット”全体に対するCRC(及び見出しに対する別のCRC)
を含む。 6.このフォーマットは”パケット”内のデータのトランスパレンシーを保証す
る。 7.このフォーマットはフロー コントロール信号法に対する低バンド幅チャネ
ルを提供する。 8.追加の低バンド幅チャネルを簡単に加えることができる。 9.データ スクランブリングがクロック回復に対する良好なトランジョン密度
を保証する。5.2 MANリンクの説明及び根拠 性能の観点からは、リンクの速度が速ければ速いほどMNAの性能も良くなる
。このリンクをできるだけ高速にしたいという要求は高速のリンクほどコストが
高いという事実によって抑えられる。速度とコストの間の適当な妥協的選択はL
ED送信機(例えば、AT&T OLD−200)及びマルチモード ファイバ
を使用することである。ODL−200送信機及び受信機の使用はリンク速度の
上限を約200Mビット/秒のオーダーにのせる。MANアーキテクチャーの点
からは、リンクの具体的なデータ速度は、MANが同期交換を行なわないため重
要ではない。MANリンクに対するデータ速度は、メトロバス光波システム”O
S−1”リンクのデータ速度と同一にされる。このメトロバス フォーマットに
関しては、IEEE国際通信会議(IEEE Imternational Communication Conferen
ce)、1987年、ペーパー30B.1.1にM.S.スチャファー(M.S.Schafe
r)によって掲載の論文〔メトロバス光波網に対する同期光伝送網(Synchronous O
ptical Transmissi on Network for Metrobus Lightwave Network)〕において開示されている。MA
N内で使用が可能なもう1つのデータ速度(及びフォーマット)にはコミュニケ
ーション リサーチ社(Bell Communication Research Corp.)によって指定され
るリンク層プロトコールであるSONETの仕様がある。5.2.1 レベル1リンク フォーマット MAN網はメトロバスの低レベル リンク フォーマットを使用する。このリ
ンク上の情報は連続的に反復される単純なフレームによって運ばれる。このフレ
ームは88−16秒語から成る。最初の語はフレーミング シーケンス及び4つ
のパリティ ビットを含む。この第1の語に加えて、他の3つの語はオーバーヘ
ッド語である。メトロバス実現におけるノード間通信に使用されるこれらオーバ
ーヘッド語は、メトロバスの互換性のためにMANによっては使用されない。こ
のプロトコールの語オリエンティッド特性のために、この使用が非常に単純とな
る。パラレル ロードの単 純な16ビット桁送りレジスタが送信のために使用でき、パラレル読出しの類似
の桁送りレジスタが受信のために使用できる。146.432Mビット/秒リン
ク データ速度において、109ナノ秒ごとに16ビット語が送信あるいは受信
される。このアプローチは多くのリンク フォーマッティングハードウェアを従
来のTTLクロック速度にて実現することを可能にする。このプロトコールの語
のオリエンティッド特性は、ただし、このリンクの使用方法に幾つかの制約を与
える。ハードウェアの複雑さを適当に保つために、リンクのバンド幅を16ビッ
ト語のユニットで使用することが必要である。5.5.2 レベル2リンク フォーマット このリンクはMANの情報伝送の基本単位である”パケット”を移動するため
に使用される。パケットを同定するために、このフォーマットは”SYNC”語
及び”IDLE”語の仕様を含む。パケットが伝送されてない間、この”IDL
E”語は基本チャネルバンド幅を構成する全ての語 (他の目的に対して予約されてない語)を満す。パケットは先端START_S
YNC及び後端END_SYNC語によって区切られる。このスキームはこれら
特別の意味をもつ語がパケット内のデータ内に含まれないかぎり良く機能する。
パケット内に送くることができるデータを制約することは好ましくない制約であ
るため、トランスパレント データ伝送技術が使用されなければならない。MA
Nリンクは非常に単純な語挿入トランスパレンシー技術を使用する。パケット
データ内において、START_SYNC語のような特別な意味をもつ語の発生
は、もう1つの特別の語”DLE”語によって先行される。この語挿入トランス
パレンシーは実現が簡単なために選択されたものである。このプロトコールに要
求される論理は、HDLCのようなビット挿入プロトコールに対して要求される
よりも単純で低速度である。この技術自体はIBMのBISYNCリンク内で使
用される実証済みの技術に類似する。トランスパレンシーを確保するために使用
される語挿入に 加えて、発信側のデータ速度がリンク データ速度より少し低い場合は”FIL
L”語が挿入される。 任意のパケット内の最後の語は周期冗長検査(CRC)語である。この語はパ
ケット内にデータの失墜があった場合、この検出を保証するために使用される。
このCRC語が、トランスパレンシーあるいは他の目的でデータ流内に挿入され
る”DLE”のような特別の語を除いて、そのパケット内のデータの全てに関し
て計算される。CRC語を計算するのに使用される多項式はCRC−16標準で
ある。 光学受信機に対する良好なトランジション密度を確保するために、伝送の前に
全てのデータがスクランブルされる(例えば、第13図のブロック296)。こ
のスクランブリングは1あるいは0の長いシーケンスが、実際に伝送されるデー
タでは煩雑にみられることであるが、リンク上に伝送される確率を小さくする。
スクランブラー及びデスクランブラー(例えば、第12図のブロック 252)は当分野において周知である。デスクランブー設計は自己同期式であり
、これはデスクランブラーを再スタートすることなく時折のビット エラーから
回復することを可能にする。5.2.3 低速度チャネル及びフロー コントロール レベル1フォーマット内のペイロード語(Payload words)の全てがパケットを
運ぶレベル2フォーマットに対して使用されるわけではない。追加のチャネルが
フレーム内に特定の語を専用に用いることによってリンク上に含まれる。これら
低速度チャネル255.295(第12図及び第13図)はMAN網コントロー
ルの目的に使用される。基本データ チャネル上に使用されるのと類似のパケッ
ト区画スキームがこれら低速度チャネル上で使用される。低速度チャネルを構成
する専用の語はさらに個々の低バンド幅チャネル、例えば、フロー コントロー
ル チャネルに対する個別ビットに分割される。フロー コントロール チャネ
ルは(EUSとNIMの間の)MAN EUS L上でハードウェア レベル フロー コントロールを提供するために使用され
る。NIMからEUSへのこのフロー コントロール チャネル(ビット)はE
USリンク送信機に、これがさらに情報を伝送することを許されるか否かを示す
。NIMは、EUS送信機がフロー コントロールが実施され実際に停止される
までに伝送されるデータの全てを吸収するのに十分なメモリに設計される。デー
タ伝送はパケット間、あるいはパケット伝送の中間において停止される。パケッ
ト間の場合は、次のパケットはフロー コントロールが解除されるまで伝送され
ない。パケットの真ん中でフロー コントロールが実施された場合は、データ伝
送を直ちに停止し、”スペシャルFILL(Special FILL)”コード語の送信を開
始することが必要である。このコード語は、他の語と同様に、これがパケットの
本体内に現れことき”DLE”コード語によってエスケープされる。6.システム クロッキング MANスイッチは、セクション3において説明 のごとく、非常に高速のセットアップ コントローラを持つ非同期空間スイッチ
組織(asynchronous space switch fabric)である。このスイッチのデータ組織
(data fabric)はDCから200Mビット/秒を超えるデータ速度にてデジタル
信号を高信頼度にて伝搬するように設計されている。この組織を通じての多くの
経路が同時に存在できるため、MANハブの総バンド幅要件はこの組織によって
簡単に満すことができる。ただし、この単純なデータ組織は全く欠陥をもたない
わけではない。この組織を実現するための機械的及び電気的な制約のために、こ
のスイッチを通じての全ての経路が同一量の遅延を受けるというわけにはいかな
い。さまざまな経路間の経路遅延の変動がこの全てを通るデータのビット時間よ
りもかなり大きなため、同期交換を行なうことは不可能である。MINT内の特
定のILHからスイッチの出力ポートへの経路が確立される任意の時間において
、この経路を通じて伝送されるデータがスイッチを通じてのその前の経路上を伝
送されるデータと同 一の相対位相を持つ保証はない。この高バンド幅スイッチを使用するためには、
従って、スイッチ ポートから出てくるデータをNIMへの同期リンクのために
使用されるクロックに非常に速く同期することが必要である。6.1 位相整合及びスクランブラー回路(PASC) スイッチから出てくるデータの同期を行ない、またNIMへの出リンクをドラ
イバするユニットは位相整合及びスクランブー回路(Phase Alignment and Scra
mbler Circuit 、PASC)と呼ばれる(ブロック290、第13図)。ILH
及びPASC回路はMANは全部MANハブの部分であるため、同一のマスタ
クロックをこれらの全てに分配することが可能である。これは幾つかの長所をも
つ。PASC内にILHからのデータの送信に使用されるのと同一のクロック基
準を使用することによって、データがPASCにこれがこのリンクを通じて伝送
されるより速い速度で入いらないことが保証できる。これはPASC内の大 きなFIFO及び精巧な弾性メモリ コントローラの必要性を排除する。PAS
Cに入いる全てのデータのビット速度が完全に同一であるという事実は、同期を
楽にする。 ILH及びPASCは前のセクションにて説明のフォーマットに対する分散リ
ンク ハンドラー(distributed link handler)であると考えることができる。I
LHはデータがこれに挿入される基本フレーミング パターンを生成し、これを
この組織を通じてPASCに送くる。PASCはこのフレーミング パターンを
自体のフレーミング パターンと整合し、低速度コントロール チャネルに併合
し、次に伝送のためにデータをスクランブルする PASCは入りデータを適当な量の遅延をデータ経路内に挿入することによっ
て基準クロックに同期させる。これを成功させるためには、ILHは個々のフレ
ームをPASCによって使用される基準クロックより少しアドバンスした基準ク
ロックにて送信しなければならない。ILHが要求す るアドバンスのビット時間の数はILHからPASCに送る間に受ける実際の最
小遅延によって決定される。PASCがデータ経路内に挿入するのが可能な遅延
の量はスイッチを通じての異なるさまざまな経路に対して起こる経路遅延の可能
な変動に依存する。 第23図は本発明の一例としての実施態様のブロック図である。未整合のデー
タはタップド遅延ライン1001に入いる。遅延ラインのさまざまなタップは、
基準クロック(REFCLK)に対して180度位相がずれたREFCLKと命
名される信号によってエッジ サンプリング ラッチ1003,...,100
5にクロックされる。このエッジ サンプリング ラッチの出力は、選択論理ユ
ニット1007に供給されるが、ユニット1007の出力は下に説明のセレクタ
1013を制御するのに使用される。選択論理1007はラッチ1003,..
.,1005の状態を反復するためのセットの内部ラッチを含む。選択論理は、
論理”1”を運ぶ最高ランクのオーダー入力 を選択するためのこれら内部ラッチに接続された優先回路を含む。この出力はこ
の接続された入力のコード化された同定である。この選択論理1007は2つのゲー
ティング信号、つまり、1つの解除信号及び選択論理のグループの内部ラッチの
全てからの1つの信号をもつ。2つのデータ流の間にに、解除信号がゼロの状態
となり、すると内部ラッチは新たな入力を受ける。データ流の最初のパルスに応
答してエッジ サンプリング ラッチ1003,...,1005から最初の”
1”の入力が受信されてから、解除信号がゼロの状態に戻どるまでこのトランス
パレント ラッチの状態が保持される。この解除信号は、データ流の存在を認識
するアウト オブ バンド回路によってセットされる。 タップッド遅延ラインの出力はまた一連のデータ ラッチ1009,...1
011に入いる。このデータ ラッチへの入力は基準クロックによってクロック
される。データ ラッチ1009,...,1011はセレクタ回路1013へ
の入 力であり、これらデータ ラッチの1つの出力をセレクション論理1007から
入力に基づいて選択し、この出力をセレクタ1013の出力に接続するが、これ
は第23図に命名されるようなビット整合されたデータ流である。 ビットが整合されると、これらはタップッド出力とともにドライバXL3に供
給するために桁送りレジスタ(図示なし)内に供給される。これはデータ流が1
6ビット境界にて開始して同期して伝送できるようにするためである。この桁送
りレジスタ及び補助回路の動作は、タップッド遅延ライン構成の動作と実質的に
同一である。 セレクション論理は市販の優先セレクション回路にて実現される。セレクタは
単にセレクション論理の出力によって制御される8択セレクタである。16択を
使用する微細な整合回路が必要である場合は、これは同一の原理を用いて簡単に
実現できる。ここに説明の構成は、1つの共通ソース クロックが存在し、個々
のデータ流の長さが限定されているような場合、特に魅力的である。共 通ソース クロックはクロックが入り信号から派生されないため必要とされ、実
際、入り信号を正しくゲートするために使用される。クロックの長さの制限は、
特定のゲート選択がブロック全体に対して保持され、ブロックが長すぎる場合、
ある程度の位相それが起ると、同期が失われ、ビットが落される原因となるため
に要求される。 この実施態様においては、信号がタップッド遅延ラインを通じてパスされ、ク
ロック及び反転クロックによってサンプリングされるが、クロックをタップッド
遅延ラインを通じてパスし、遅延クロックを用いて信号をサンプリングする方法
を使用することもアプリケーションによって可能である。6.2 クロック分配 MANハブの動作はシステム内のILH及びPASCユニットの全てについて
単一のマスタ基準クロックの使用に非常に依存する。マスタ クロックは全ての
ユニットに正確にまちがいなく分配されなければならない。分配されるべきこの
基本 クロック周波数に加えて、フレーム開始パルスをPASCに分配し、またアドバ
ンス フレーム開始パルスをILHに分配しなければならない。これら全ての機
能は個々のユニットに入いる単一クロック分配リンク(ファイバあるいはより2
線)を使用して扱われる。 これらクロック分配リンク上に運ばれる情報は単一のクロック ソースから来
る。この情報は電気及び/あるいは光領域で分割し、必要なだけの宛先に伝送で
きる。全てのクロック分配器上の情報の位相を完全に保つことは、ILH及びP
ASCがその原因がかかわらずこれら位相差を修正する能力を持つため試みられ
ない。伝送される情報は2つの例外を除いて単に交互する1と0である。行内の
2個の1の発生はアドバンス フレーム パルスを示し、行内の2個の0の発生
は普通のフレーム パルスを示す。これらクロック分配リンクの1つの終端する
個々のボードはクロック回復モジュールを含む。このクロック回復モジュールは
リンク自体のために使用されるモジュールと同 一である。クロック回復モジュールは非常に安定したビット クロックを提供し
、一方、追加の論理は、データ自体から該当するフレームあるいはアドバンス
フレームを抽出する。クロック回復モジュールはビット遷移なしでも正しい周波
数にて数ビット時間だけ発振を続けるため、発生の可能性が非常に小さなビット
エラーでさえ、クロック周波数に影響を与えない。このフレームあるいはアド
バンスド フレーム信号を探す論理もフレーム パルスが周期性であることが知
られており、ビット エラーによって起される外来パルスが無視できるため、エ
ラーに対して耐えられるように設計できる。7.網インタフェース モジュール 7.1 概要 網インタフェース モジュール(network interface module、NIM)は1つ
あるいは複数の末端ユーザ システム リンク(end user syste1m links、BU
SL)を1つのMAN外部リンク(external kink 、XL)に接続する。こうす
る ことによって、NIMは網トランザクション ユニット(つまり、パケット及び
SUWU)の集信及びデマルチプレキシングを遂行し、また、個々の出力パケッ
トに物理”発信ポート番号”を附加することによって発信元同定の保全性を確保
する。後者の機能は、セクション2.4で説明の網登録サービスと結合されて、
ユーザが権利を持たない網提供サービスへのアクセスを得る目的で他のユーザを
偽装することを阻止する。NIMはこうしてMAN網本体の境界を与えNIMは
網提供者によって所有され、一方、UIM(セクション8において説明)はユー
ザ自体によって所有される。 本セクションにおいては、NIMの基本機能がより詳細に説明され、またNI
Mアーキテクチャーが示される。7.2 基本機能 NIMは以下の基本機能を遂行しなければならない。EUSリンク インタフェース :1つあるいは複数のインタフェースをEUSリ
ンク(セクション 2.2.5参照)に提供する必要がある。下流リンク(つまり、NIMからUI
Mへのリンク)は、NIM入力バッファが満杯になったとき上流リンクのフロー
コントロールをするためにNIMによって使用されるデータ チャネル及びア
ウト オブ バンド チャネルから成る。下流リンクはフロー コントロールさ
れないため、上流リンクのフロー コントロール チャネルは未使用となる。デ
ータ及び見出し検査シーケンス(DCS、HCS)が上流リンク上のUIMによ
って生成され、下流リンク上のUIMによってチェックされる。外部リンク インタフェース :XL(セクション2.2.6)はEUSLと非常
に類似するが、両端におけるDCSのチェック及び生成を持たない。これは、エ
ラーを含むが、しかし、潜在的に有効なデータをUIMに配達することを可能に
する。下流XL上に到着する網トラザクション ユニット内の宛先ポート番号が
NIMによってチェックされ、不当な値があった場合は、データが破棄さ れる。集信及びデマルチプレキシング :EUSL上に到着する網トランザクション ユ
ニットは競合し、出XLに統計的に多重化される。XL上に到着する網トランザ
クション ユニットは、宛先ポート番号を1つあるいは複数のEUSリンクにマ
ッピングすることによって該当するEUSLにルーティングされる。発信ポート同定 :発信UIMのポート番号が上流に行く個々の網トランザクショ
ン ユニットの頭にポート番号発生器403(第16図)によって附加される。
このポート番号はMINTによって、”詐欺師”によるサーピス(最も基本的な
データ伝送サービスを含む)への無許可のアクセスを防止するためにMANアド
レスに対してチェックされる。7.3.NIMアーキテクチャー及び動作 NIMのアーキテクチャーが第16図に示される。以下のサブセクションにお
いてはNIMの動作が簡単に説明される。 7.3.1 上流動作 入り網トランザクション ユニットはUIMからこれらのEUSLインタフェ
ース400の受信機402の所に受信され、シリアル/パラレル コンバータ4
04内で語に変換され、FIFOバッファ94内に蓄積される。個々のEUSL
インタフェースはNIM送信バス95に接続されるが、このバスはパラレル デ
ータ経路、及びバス仲裁及びクロッキングのための各種の信号から成る。網トラ
ンザクション ユニットが緩衝されると、EUSLインタフェース400は送信
バス95へのアクセスを仲裁する。この仲裁はバス上のデータ伝送と平行して行
なわれる。現データ伝送が完結すると、バス アービッター(bus arbiter)は競
合するEUSLインタフェースの1つにバスの使用権を与える。個々のトランザ
クションに対して、ポート番号発生器403によって個々のパケットの先頭に挿
入されたEUSLポート番号が最初に伝送され、これに続いて、網トランザクシ
ョン ユニットが伝送される。XLインタフェース 440内において、XL送信機96はバス クロックを提供し、パラレルからシ
リアルへの変換442を遂行し、そして上流XL3上にデータを伝送する。7.3.2 下流動作 下流XL3上に到着するMINTからの網トランザクション ユニットはXL
インタフェース440内においてXL受信機446によって受信されるが、これ
は、シリアル/パラレル コンバータ448を介してNIM受信バス430に接
続される。この受信バスは、送信バスと類似するが、これとは独立する。また、
受信バスにはパラレル/シリアル コンバータ408を介してEUSLインタフ
ェース送信機410が接続される。XL受信機はシリアル/パラレル変換を遂行
し、受信バス クロックを提供し、また入りデータをバス上に供給する。個々の
EUSLインタフェースはデータと関連するEUSLポート番号を復号し、必要
であれば、EUSLにこのデータを転送する。必要であれば、複数のEUSLイ
ンタフェースが、 同報通信あるいは多重放送動作として、データを伝送できる。個々の復号器40
9は、ポート番号が伝送されているとき、受信バス430をチェックし、続くパ
ケットがこのEUSLインタフェース400の末端ユーザに向けられたものであ
るか調べ、そうである場合は、このパケットが送信機410にEUSL14に配
達するために転送される。不当なポート番号(例えば、エラー コード スキー
ムの違反)は、結果として、そのデータの破棄となる(つまり、EUSLインタ
フェースによって転送されない)。復号ブロック409は特定のEUSリンクに
向けられた情報を送信バス95からパラレル/シリアル コンパータ408及び
送信機410にゲートするのに用いられる。8.MANへのインタフェース 8.1 概要 ユーザ インタフェース モジュール(UIM)は1つあるいは複数の末端ユ
ーザ システム(EUS)、ローカル エリア網(LAM)、あるいは専用のポ
イント ツー ポイント リンクを単 一のMAN末端ユーザ システム リンク(EUSL)14に接続するためのハ
ードウェア及びソフトウェアから構成される。このセクションを通じて、用語E
USは、これら網末端ユーザ システムを総称的に指すのに使用される。明らか
に、特定のタイプのEUSをMANに接続するのに使用されるUIMの部分は、
このEUSのアーキテクチャー、並びに、要求される性能、フレキシビリティ、
及び実現のコストに依存する。しかし、UIMによって提供される機能の幾つか
は、システム内の全てのUIMによって提供されなければならない。従って、U
IMのアーキテクチャーを2つの異なる部分、つまり、EUSに独立した機能を
提供する網インタフェース、及び接続された特定のタイプのEUSに対する残り
のUIM機能を実現するEUSインタフェースから成るものと見ると便利である
。 全てのEUSが専用の外部リンクに固有の性能を要求するわけではない。NI
M(セクション7において説明)によって行なわれる集信は、厳し い応答時間要件、並びにフルMANデータ速度を効率的に活用するために必要な
瞬間I/Oバンド幅を持ち、XLを効率的にロードするのに必要なトラヒック量
を生成しない複数のEUSへのアクセスを提供するには適当な方法である。同様
に、数個のEUSあるいはLANを幾つかの中間リンク(あるいはLAM自体)
を介して同一のUIMに接続することもできる。このシナリオにおいては、UI
Mはマルチプレクサーとして機能し、1つの網インタフェースと平行する複数の
EUS(実際にはLANあるいはリンク)インタフェースを提供する。この方法
は、これらのシステム バスへの直接の接続を許さず、自体が制限されたバンド
幅をもつ1つのリンク接続のみを提供するEUSに適当である。末端ユーザは、
これらの多重化あるいは集信をUIMの所で提供し、MANはさらに多重化ある
いは集信をNIMの所で提供する。 このセクションにおいては、UIMの網インタフェース及びEUSインタフェ
ースの両方のアー キテクチャーについて述べる。網インタフェースによって提供される機能が説明
され、そのアーキテクチャーが示される。MANに接続されるEUSの異種混合
性のため、EUSインタフェースの一般扱いは許されない。かわりに、EUSイ
ンタフェース設計のオプションが示され、1つの可能なEUSインタフェース設
計を解説するために特定の一例としてのEUSが使用される。8.2 UIM−網インタフェース UIM網インタフェースはUIMのEUSに独立した機能を実現する。個々の
網インタフェースは1つあるいは複数のEUSインタフェースを単一のMAN
EUSLに接続する。8.2.1 基本機能 UIM網インタフェースは以下の機能を遂行しなければならない。EUSリンク インタフェース :EUSリンクへのインタフェースには、光学送
信機及び受信機、並びに、EUSLによって要求されるリンク レベル機能(例
えば、CRCの生成及びチェック、 データのフォーマット化等)を遂行するのに必要なハードウェアを含む。データの衝撃 :出網トランザクション ユニット(つまり、パケット及びSUW
U)はこれらがギャップなしに高速網リンク上に伝送されるようにバッファする
ことが必要とされる。入り網トランザクション ユニットは速度の調節及びレベ
ル3(及びこれ以上)のプロトコール処理の目的で緩衝される。バッファ メモリの管理 :ある1つのLUWUのパケットが受信UIMの所に別
のLUWUのパケットに挟まって到達することがある。幾つかのLUWUのこの
同時受信をサポートするために、網インタフェースはこの受信バッファ メモリ
を動的に管理し、入りパケットをこれらが到達したらただちに連結しLUWUに
できるようにしなければならない。プロトコール処理 :出LUWUは網内に伝送するためにパケットに断片化されな
ければならない。同様に、入りパケットはEUS内の受信プロセス に配達するためにLUWUに再結合されなければならない。8.8.2 アーキテクチャー上からのオプション 明らかに、上のサブセクションにおいて列挙された機能の全てが任意のEUS
をMANEUSLにインタフェースするために遂行されなければならない。ただ
し、これら機能がどこで遂行されるべきか、つまり、これらがホスト内で遂行さ
れるべきか、あるいは外部で遂行されるかに関してのアーキテクチャー上の選択
が必要となる。 最初の2つの機能は、異なる理由ではあるが、ホストの外側に位置することが
要求される。最初の最も低いレベルの機能であるMAN EUSリンクへのイン
タフェースは、単に、これが一般EUSの部分でない専用ハードウェアからなる
という理由からホストの外側に実現されなければならない。EUSリンク イン
タフェースは、単に、残りのUIM網インタフェースへの双方向I/Oポートと
して機能する。他方、第2の機能である データの緩衝は、バンド幅要件が厳し過るため現存のホスト メモリ内に実現す
ることはできない。受信において、網インタフェースは入りパケットあるいは折
り返しSUWUをフル網データ速度(150Mビット/秒)にて緩衝することが
要求される。このデータ速度は、通常、入りパケットをEUSメモリに直接に置
くことは不可能な速度である。類似のバンド幅制約が、パケット及びSUWU伝
送にも適用するが、これはこれらが完全に緩衝され、その後、フル速度の150
Mビット/秒にて伝送されなければならないためである。これら制約はEUSの
外側に必要なバッファ メモリを提供することを要求する。FIFOは伝送のた
めのに必要とされる速度調節を提供するのには十分であるが、受信におけるフロ
ー コントロールの欠如、並びに受信パケットが挟まれてくることから、受信バ
ッファ メモリとして大きな容量のランダム アクセス メモリを提供すること
が必要となる。MANに対しては、受信バッファ メモリのサイズは、256キ
ロバイトからIM バイトの範囲が考えられる。具体的なサイズは、ホストの割込み待時間及びホス
ト ソフトウェアによって許される最大サイズLUWUに依存する。 最後の2つの機能は、概念上はホスト プロセッサ自体によって遂行できる処
理を伴なう。第3の機能であるバッファ メモリの管理は、受信バッファ メモ
リのタイムリーな割り当て及び割り当て解除を含む。割り当て動作と関連する待
時間要件は、非常に厳しいが、これはここでも高データ速度及びパケットが折り
返しに到着する可能に起因する。ただし、これはあらかじめメモリの数ブロック
を割り当てることによって(適当なバーストサイズの場合は)緩和できる。従っ
て、ホスト プロセッサが受信パケット バッファを管理することは可能である
。同様に、ホスト プロセッサは、第4の機能であるMANプロトコール処理を
担うことも、担わないこともできる。 この最後の2つの機能の位置は、EUSがUIMに接続するレベルを決定する
。ホストCPUがパケット バッファ メモリの管理及びMANプ ロトコール処理の責務を引き受ける場合は(”ローカル”構成)、EUSインタ
フェースを横断して伝送されるデータの単位はパケットであり、ホストは、LU
WUの断片化及び再結合に対する責務をもつ。一方、これら機能がUIM内の他
のプロセッサに譲られる場合は(前置プロセッサ(frontend processor、FEP
)構成)、EUSインタフェースを横断して伝送されるデータの単位はLUWU
である。理論的には、EUSインタフェースの所でのインターリーブ制約の下で
、伝送されるデータのユニットは、LUWU全体以下かこれに等しい任意の量で
あり得、また送信機によって配達されるユニットは受信機によって受け入れられ
るのと同一サイズである必要はないが、各種のEUSに対して好ましい一般的に
一様な解決としては、LUWUを基本ユニットとするのがよい。FEP構成は、
処理責務の殆んどをホストCPUから解放し、また高レベルEUSインタフェー
スを提供することによって、網動作の詳細をホストから隠くす。FEPが提供さ
れる場合は、ホスト LUWUに関してのみ関知し、これらの伝送及び受信をより高いCPUの集中の
ないレベルにて制御できる。 ローカル構成を使用して低コストのインタフェースを実現することも可能であ
るが、以下のセクションにおいて説明される網インタフェース アーキテクチャ
ーは、MAN網の普通のユーザである高性能EUSによって要求されることを特
徴とするFEP構成である。FEP構成を選択するもう1つの理由は、これがM
ANをLAN、例えば、ETHERNETにインタフェースするのに適するため
であるが、後者の場合、バッファ メモリ管理及びプロトコール処理を提供する
”ホストCPU”は存在しない。8.2.3 網インタフェース アーキテクチャー UIM網インタフェースのアーキテクチャーが第17図に示される。以下のサ
ブセクションは、データの送信及び受信に対するシナリオを示すことによって、
UIM網インタフェースの動作を簡 単に説明する。ここでは、FEPタイプのアーキテクチャーが採用される。つま
り、受信バッファ メモリの管理及びMANネットワーク層プロトコールの処理
はEUSのホストCPUの外で遂行される。8.2.3.1 データの伝送 伝送における網インタフェースの主な責務は任意のサイズの送信ユーザ ワー
ク ユニット(user work uint、USA)を(必要であれば)パケットに断片化
し、ユーザ データをMANの見出しあるいは後縁内にカプセル化し、このデー
タを網に送出することである。伝送を開始するためには、LUWUの伝送を要求
するEUSからのメッセージがEUSインタフェースに送られ、網インタフェー
ス処理装置405によって処理されるが、処理装置450は、メモリ管理及びプ
ロトコール処理機能も実現する。個々のパケットに対して、インタフェース処理
装置450のプロトコール処理部分は見出しを作成し、これを送信FIFO15
内に書き込む。このパケットに対するデータ が次にEUSインタフェース451を通ってリンク ハンドラ460内の送信F
IFO15内に送出される。このパケットが完全に緩衝されると、リンク ハン
ドラー460は、これを送信機545を使用してMAN EUSリンク上に送出し
、続いて、リンク ハイドラー460によって計算された後縁が送出される。リ
ンクはNIMによってNIMパケット バッファがオーバーフローを起さないよ
うにフロー コントロールされる。この伝送プロセスが個々のパケットに対して
反復される。送信FIFO15はパケットの伝送が最大速度にて行なわれるよう
に2つの最大長パケットに対する空間をもつ。ユーザは、伝送が完結したとき、
EUSインタフェース451を介して通知を受ける。8.2.3.2 データの受信 入りデータ受信機458によって受信され、150Mビット/秒のリンク速度
にて弾性バッファ462にロードされる。ジュアル ポート ビデオRAMが受
信バッファ メモリ90に対して 使用され、データはこの弾性バッファから受信バッファ メモリの桁送りレジス
タ464にそのシリアル アクセス ポートを介してロードされる。個々のパケ
ットは次にこの桁送りレジスタから受信バッファ メモリの主メモリ アレイ4
66に受信機DMAシーケンサ42の制御下において伝送される。この転送を遂
行するために使用されるブロック アドレスが、UIM13の網インタフェース
処理装置450によってバッファ メモリ コントローラ456を介して提供さ
れる。バッファ メモリ コントローラ456は、折り返しSUWUによって課
せられる厳しい待時間要件を緩和するために少数のアドレスをハードウェア内に
緩衝する。ブロック450は、第19図に示されるブロック530、540、5
42、550、552、554、556、558、560及び562から成る。
網インタフェース処理装置はバッファ メモリにそのランダム アクセス ポー
トを介して直接のアクセスを持つため、見出しははぎ取られず、これらはデータ
と伴にバッファ メモリ内に置かれる。処理装置540内の受信待行列マネジャー558は、見出
しを扱かい、メモリ マネジャー550からの入力を使用して、到着するさまさ
せまなSUWU及びLUWUの追跡を行なう。EUSをデータの到着を網インタ
フェース処理装置450によってEUSインタフェースを介して知らされる。E
USにいかにしてデータが配布されるかの詳細は、採用される特定のEUSイン
タフェースに依存し、一例として、セクション8.3.3.2において説明され
る。8.3.UIM−EUSインタフェース 8.3.1 思想 このセクションではEUSに依存する網インタフェースの半分について説明す
る。EUSインタフェースの基本的機能は、EUSメモリUIM網インタフェー
スの間で両方向にデータを伝送することである。個々の特定のEUSインタフェ
ースが伝送を実行するプロトコール、データ及びコントロール メッセージのフ
ォーマット、及びコントロール及びデータに対する物理経路を定義する。 このインタフェースの個々のサイドは自体をオーバーランから保護するためにフ
ロー コントロール メカニズムを実現しなければならない。EUSは自体のメ
モリ及び網からのこれへのデータのフローを制御できる必要があり、また網も自
体を保護でることが要求される。この基本機能レベルにおいては、EUSインタ
フェースの共通性について述べることができるのみである。EUSインタフェー
スは、EUSハードウェア及びシステム ソフトウェアが多様であるため、一様
でない。網を使用するアプリケーションの需要とEUSの能力との関係からも性
能及びフレキシビリティとの関連でインタフェースの設計の選択が要求される。
単一のタイプのEUSに対してのみでもさまざまなインタフェースの選択が存在
する。 このセットの選択は、インタフェース ハードウェアが少数の要素を持つ単純
の設計から複雑なバッファ及びメモリ管理スキームをもつ複雑な設計に至多様な
範囲に及ぶことを意味する。インタフェース内のコントロール機能は、単純なE
US インタフェースからネットワーク レベル3プロトコール、さらには分散アプリ
ケーションのためのこれよりさらに高いレベルのプロトコールを扱かうインタフ
ェースまでに及よぶ。EUS内のソフトウェアも現存のネットワーク ソフトウ
ェアの下にはまる簡単なデータ伝送スキームから、網の非常にフレキシブルな使
用を可能にする、あるいは網が提供すべき最高の性能を実現するより複雑な新し
いEUSソフトウェアにまでの選択がある。これらインタフェースは特定の現存
のEUSハードウェア及びソフトヲェア システムに合わせて設計することが要
求されるが、またこれらEUS内でランする網アプりケーションに対してそれら
が与える便利さとそのインタフェース機能のコストとの関係も分析する必要があ
る。8.3.2 EUSインタフェースの設計オプション 前置プロセッサ(FEP)とEUS処理との間のトレードオフは同一基本機能
を達成するための異なるインタフェース アプローチの一例である。 受信バッファの多様性について考察する。高性能システム バスをもつ専用化さ
れたEUSアーキテクチャーにて網リンクから直接に網パケット メッセージを
受信することもできる。ただし、通常、このインタフェースは、パケット メッ
セージをEUSメモリに配達する前に、リンクから来るパケット メッセージの
緩衝を行なう。通常、網に伝送、あるいは網からの受信を行なっているEUSは
、内部パケット メッセージに関しては何も知らない(あるいは知りたくない)
。この場合、受信インタフェースは送信EUSと受信EUSの間の普通サイズの
伝送ユニットであるデータのLUWUからの複数のパケットを緩衝することが要
求される。これら3つの受信緩衝状況の個々が可能であり、異なるデータをEU
Sメモリに伝送するために大きく異なるEUSインタフェースを要求する。EU
Sが網パケット メッセージ処理するための具体的な必要性をもち、このタスク
に捧げることができる処理パワー及びシステム バス性能をもつ場合は、網イン
タフェースのEU S従属部分は単純である。ただし、通常、この処理をEUSインタフェースに負
担させ、EUS性能を向上させることが要求される。 さまざまな送信時緩衝アプローチもFEPとEUS処理の間のトレードオフの
問題を明らかにする。専用化されたアプリケーションにおいては、高性能プロセ
ッサ及びバスを持つEUSが網パケット メッセージを直接に網に送信すること
ができる。しかし、このアプリケーションがパケットメッセージ サイズより非
常に長いEUSトランザクション サイズを使用する場合は、これ自体でパケッ
ト メッセージを生成するにはEUS処理が負担になり過ぎる可能がある。FE
Pによってこのレベル3の網プロトコールのフォーマット化を行なう作業を引き
受けることもできる。これは、EUSが内部網メッセージ サイズから解放され
たいとき、あるいはこれが伝送サイズの大きく異なるさまざまなセットの網アプ
リケーションを持つ場合にも言える。 EUSのハードウェア アーキテクチャー及び 要求される性能のレベルによって、EUSメモリと網インタフェースの間でデー
タを伝送するために、プログラムドI/OとDMAの間の選択が決定される。プ
ログラムドI/Oアプローチにおいては、おそらく、コントロール信号とデータ
の両方が同一の物理経路上を伝送される。DMAアプローチにおいては、EUS
インタフェース プロトコール内のコントロール情報を伝送するためのある種の
共有インタフェースが使用され、また、EUSインタフェース内に、EUSプロ
セッサ サイクルを使用することなくEUSシステム バスを通じてバッファ
メモリとEUSメモリの間でデータを伝送するためにDMAコントローラが使用
される。 網データに対するEUS緩衝の位置に対しては数個の代替が存在する。データ
は自体のプライベート メモリをもつ前置プロセッサ網コントローラ回路基板上
に緩衝することもできる。このメモリはEUSにDMA伝送を使用するバスを用
いてEUSに接続することも、バスを介してアクセス されるジュアル ポート メモリに接続することも、あるいはプライベート バ
スを使用するバスのCPU側に位置するジュアル ポート メモリに接続するこ
ともできる。このアプリケーションはここでデータへのアクセスを必要とする。
さまざまな技術が使用できるが、ある技術では、末端ユーザのワークスペースが
直接にこのデータを格納するためにUIMによって使用されるアドレススペース
にマッピングされる。また幾つかの技術は、オペレーティング システムがさら
にデータを緩衝し、これをユーザのプライベート アドレス スペースに再コピ
ーすることも要求する。 インタフェース上をコントロール及びデータ情報を伝送する任務をもつEUS
内のドライバ レベル ソフトウェアの設計にも幾つかのオプションが存在する
。このドライバもまた、EUSインタフェース プロトコール処理を実現させる
ことも、あるいは単にインタフェース上をビットを伝送させることもできる。ド
ライバが効率良くランするためには、ドライバ内のプロトコール処理が フレキシブルでなさすぎる場合もある。特定のアプリケーションに基づくフレキ
シビリティーを大きくするために、EUSインタフェース プロトコール処理を
より高いレベルに移すこともできる。アプリケーションに接近すればするほど、
EUS処理時間の犠牲において、インタフェース決定により多くの知能が与えら
れる。EUSは網にデータを伝送するため、あるいはこれからデータを受信する
ために、さまざまなインタフェース プロトコール アプローチ、例えば、優先
、あるいは特権等を実現することができる。このようなフレキシビリティを必要
としない網アプリケーションでは、ドライバ及び網へのより直接的なインタフェ
ースを使用することができる。 上からわかるように、システム内のさまざまなレベルにおいてハードウェア及
びソフトウェアの両面においてさまざまな選択が許される。8.3.3 実現例:SUNワークステーションインタフェース インタフェースのEUS従属部分を解説するた めに、ここでは1つの特定のインタフェースが説明される。このインタフェース
は、サン マイクロシステム社(Sun Microsystems.Inc.)によって製造される
サン−3 VMEバスをベースとするワークステーションである。これは、単一
のEUSが単一の網インタフェースに接続される一例である。このEUSはまた
このシステムバスに直接に接続することを可能にする。UIMハードウェアはV
MEバス システム バスにプラグされる単一回路基板であるとみなされる。 最初に、このサンI/Oアーキテクチャーについて説明され、次に、インタフ
ェース ハードウェア、インタフェース プロトコール、及び新たな及び現存の
網アプリケーション ソフトウェアへの接続の設計における選択について説明さ
れる。8.3.3.1 サン ワークステーションI/Oアーキテクチャー VMEバス構造に基づくサン−3のI/Oアーキテクチャー及びこのメモリ管
理ユニット(memory management uint、MMU)は、直接仮 想メモリ アクセス(direct virtual memory access、DVMA)と呼ばれるD
MAアプローチを提供する。第17図はサンDVMAを示す。DVMAはシステ
ム バス上のデバイスがサン プロセッサ メモリへのDMAを直接行なうこと
を許し、またメイン バス マスターがプロセッサメモリを通すことなくメイン
バス スレーブに直接にDMAすることを許す。これは、システム バス上の
デバイスが殻と通信するために使用するアドレスが、CPUが使用するのに類似
する仮想アドレスであることから“仮想”と呼ばれる。DVMAアプローチはこ
のバス上のデバイスによって使用される全てのアドレスがMMUによって、これ
らがあたかもCPUによって生成された仮想アドレスであるかのように処理され
ることも確保する。従属復号器512(第18図)は、VMEバス アドレス
スペースの最も低いメガバイト(32ビットVMEアドレス スペース内の0x
0000 0000→0x000f ffff)に応答して、このメガバイトを
システム仮想アド レス スペースの最上位メガバイト(28ビット仮想アドレス スペース内の0
xff0 0000→0xfff ffff)にマッピングする。(0Xは続く
文字が8進文字であることを意味する。)ドライバがバッファ アドレスをデバ
イスに送る必要が生じると、これは、そのデバイスがバス上に置くアドレスがV
MEアドレス スペースの低メガバイト(20ビット)内にくるように28ビッ
ト アドレスから高い8ビットをはぎとらなければならない。 第18図において、CPU500はメモリ管理ユニット502をドライブする
。そして、メモリ管理ユニット502はVMEバス504及びバッファ508を
含むオン ボード メモリ管理ユニット502はVMEバス504及びバッファ
508を含むオン ボード メモリ506に接続される。VMEバスはDMAデバ
イス510と交信する。他のオン ボード バス マスター、例えば、ETHE
RNETアクセス チップもMMU502を介してメモリ508にアクセスする
ことができ る。こうして、デバイスはこれら低(物理)メモリ領域内にDVMAスペースと
して予約されたメモリ バッファ内でのみDVMA伝送を行なうことができる。
ただし、殻は物理メモリ ページへの複数の仮想アドレスへの冗長マッピングを
サポートする。こうして、ユーザ メモリ(あるいは殻メモリ)のページをデー
タがその動作を要求するプロセスのアドレス空間内に現れるように(あるいはこ
れから来るように)DVMAスペース内にマッピングすることができる。このド
ライバはこの直接ユーザ スペースDVMAをサポートする殻ページ マップを
セット アップするためのmbsetupと呼ばれるルーチンを使用する。8.3.3.2 サンUIM−EUSインタフェース アプローチ 上に述べたごとく、特性のインタフェースの設計に当って多くのオプションが
存在する。サン−3 インタフェースを用いて、DMA伝送アプローチが設計さ
れた。FEP能力をもつインタフェース、システム バスにマッチする高性能の
イン タフェース、及びさまざまな新たな及び現存の網アプリケーションが網を使用す
ることを可能とするEUSソフトウェアのフレキシビリティ等が説明された。 サン−3はウインドウ システム、及び複数のユーザをサポートするためにラ
ンする潜在的に多くの同時プロセスをもつシステムである。DMA及びFEPア
プローチが網伝送が行なわれているあいだサン プロセッサの負担を軽くするた
めに選択された。UIMハードウェアはVMEバス システム バスにプラグさ
れる単一の回路基板と考えることができる。システム バスに直接に接続される
可能性があり、最も高性能なインターフェースとなるように試みることが要求さ
れる。サンのDVMAはプロセッサ メモリにあるいはこれからデータを効率的
に移動するための手段を提供する。UIM(第4図)内には、UIMからEUS
メモリにデータを伝送し、またEUSメモリからUIMにバスを通じてデータを
伝送するためのDMAコントローラ95が存在し、またホスト インタフェース プロトコール内の制御情報を伝送するための共有メモリ イン
タフェースも考えられる。前置プロセッサ(FEP)アプローチは網からのデー
タがより高いレベルでEUSに伝送されることを意味する。レベル3のプロトコ
ール処理が遂行され、パケットが、ユーザの伝送のための普通サイズのユニット
であるLUWUに連結される。サン上でランする多様な網アプリケーションのた
め、FEPアプローチはEUSソフトウェアが内部網パケット フォーマットに
タイトに結合される必要がないことを意味する。 このサン−3DVMAアーキテクチャーはEUSトランザクション サイズを
最大1メガバイトに制限する。ユーザ バッファがロック インされない場合は
、殻バッファをデバイスとユーザとの間の中間ステップとして使用することもで
きるが、この場合、コピー動作に対して性能が犠牲とされる。“mbsetup
”アプローチを用いて伝送をユーザ スペースに直接に行なう場合は、ユーザの
スペースがメモリにロックされ、伝送プ ロセス全体を通じて、これがスワッピングのために使用できなくなる。これは、
1つのトレードオフである。つまり、これはマシン内の資源を拘束するが、ただ
し、殻内の他のバッファからのコピー動作が回避できる場合は、より効率的であ
る。 サン システムはETHERNET上でランする現存の網アプリケーション、
例えば、これらの網ファイル システム(Network File System 、NFS)をも
つ。これら現存のアプリケーションをMAN上でランし、しかも、MANの拡張
された能力を使用する新たなアプリケーションの可能性を開いておくためには、
さまざまな網アプリケーションを同時に扱うことができるフレキシブルなEUS
ソフトウェア及びフレキシブルなインタフェース プロトコールが要求される。 第19図はMIN、UIM、及びEUSの間の動作及びインタフェースの機能
図である。この特定の実施態様内に示されるEUSはサン−3ワークステーショ
ンである。しかし、これらの原理はこれより単純なあるいは複雑な他の末端ユー
ザ システムにも適用する。最初に、MINTからNIM及びUIMを介してEUS
に向う方向について考える。第4図に示されるように、MINT11からリンク
3を通じて受信されるデータは、複数のUIMの1つにリンク14を介して分配
され、これらUIMの受信バッファ メモリ90内に格納され、データはここか
らパイプライン化された形式にてDMAインターフェースを持つEUSバス93
を介して該当するEUSに伝送される。このデータの伝送が達成するためのコン
トロール構造が第19図に示される。つまり、MINTからの入力はMINTか
らNIMへのリンク ハンドラ520によって制御される。リンク ハンドラ5
20はこの出力をルーター522の制御下において複数のNIMからUIMへの
リンク ハンドラ(N/U LH)524の1つに送る。MINT/NIMリン
ク ハンドラ(M/N LH)520はメトロバス物理層プロトコールの異種を
サポートする。NIMからUIMへのリンク ハンドラ524もこの実現におい
てはメトロバス物 理層プロトコールをサポートするが、他のプロトコールをサポートすることも可
能である。同一NIM上に異なるプロトコールが共存する可能性もある。N/U
LH524の出力はリンク14を通じてUIM13に送られ、ここでこれはN
IM/UIMリンク ハンドラ552によって受信バッファ メモリ90内に緩
衝される。バッファ アドレスがメモリ マネジャーによって供給されるが、こ
れは、空き及び割り当て済みのパケットバッファのリストを管理する。パケット
受け取りの状態がN/U LH552によって得られるが、これは見出し及びデ
ータを通じてチェックサムを計算及び検証し、この状態情報を受信パケットハン
ドラ556に出力する。受信パケット ハンドラ556はこの状態情報をメモリ
マネジャー550から受信されるバッファ アドレスとペアにし、この情報を
受信パケット リスト上に置く。受信されたパケットに関する情報は次に受信待
行列マネジャー558に送られる。受信待行列マネジャー558はパケット情報
をLUWU及びSU WU毎に待行列内にアセンブルし、また、それに関してEUSがまだ通知を受け
てないLUWU及びSUWUの待行列を保持する。受信待行列マネジャー558
はLUWU及びSUWUに関する情報についてEUSからEUS/UIMリンク
ハンドラ(E/U LH)540を介して問い合わせを受け、これに応答して
、UIM/EUSリンク ハンドラ(U/E LH)562を介して通知メッセ
ージを送る。EUSにSUWUの受け取りを通知するメッセージにはSUWUに
対するデータも含まれるが、この通知によって受信プロセスが完結する。ただし
、LUWUの場合は、EUSはそのメモリを受信のために割り当て、受信要求を
E/U LH540を介して受信要求ハンドラ560に対して発行する。受信要
求ハンドラ560は受信ワークリストを作成し、これを資源マネジャー554に
送る。資源マネジャー554はハードウェアを制御し、EUSバス92(第4図
)上をDMA装置を介して遂行されるデータの伝送を実行する。EUSからの受
信要求は必ずし もLUWU内のデータの全量に対する必要はないことに注意する。実際のところ
、EUSがその最初の受信要求を行なう時点においては、UIMの所にまだデー
タの全ては到着してない。このLUWUに対するその後のデータが到着すると、
EUSは再度通知を受け、追加の受信要求を行なう機会をもつ。この方式によっ
て、データの受信は待時間を少なくするために可能なかぎりパイプライン連結さ
れる。データの伝送に続いて、受信要求ハンドラ560はU/E LH562を
介してEUSにこれを通知し、メモリ マネジャー550にLUWUの配達され
た部分に対するメモリの割り当てを解除するように指令する。こうして、このメ
モリは新たに入りデータに対して使用できる状態となる。 反対の方向、つまり、EUS26からMINT11への方向においては、動作
は以下の通りに制御される。EUS26のドライバ570が送信要求を送信要求
ハンドラ542にU/E LH 562を介して送る。SUWUの場合は、この送信
要求 自体が伝送されるべきデータを含み、送信要求ハンドラ542はこのデータを送
信ワークリストに入れて資源マネジャー554に送る。資源マネジャー554は
パケット見出しを計算し、見出し及びデータの両方をバッファ15(第4図)内
に送り、これはここからリンク14上で効力をもつフロー コントロール プロ
トコールによってそうすることが許可されたとき、UIM/NIMリンク ハン
ドラ546によってNIM2に伝送される。このパケットはNIM2の所でUI
M/NIMリンク ハンドラ530によって受信され、バッファ94内に格納さ
れる。アービター532が次にMINTリンク3上のNIM/MINTリンク
ハンドラ534の制御下においてMINT11に次に伝送されるべきパケットあ
るいはSUWUを選択するためにNIM2内の複数のバッファ94の選択を行な
う。LUWUの場合は、送信要求ハンドラ542はこの要求をパケットに分解し
、送信ワークリストを資源マネジャー554に送る。資源マネジャー554は、
個々のパケットに対し て見出しを作成し、この見出しをバッファ15内に書き込み、ハードウェアを制
御してパケット データのEUSバス92を通じてのDMAを介しての伝送を実
行し、またU/N LH546にパケットを許可されたとき伝送するように指令
する。伝送プロセスはその後SUWUの場合と同様に進行する。いずれの場合も
、送信要求ハンドラ 542は資源マネジャー554からSUWUあるいはLUWU
の伝送が完結したとき通知を受け、この通知があると、ドライバ570がU/E
LH 562を介して通知を受け、必要であれば、この送信バッファが解放される
。 第19図はまたEUS26の内部ソフトウェア構造の詳細を示す。2つのタイ
プの装置が示され、これらブロック572、574、576、578、580の
1つの中で、ユーザ システムはレベル3及びこれより高次の機能を遂行する。
第19図には、合衆国防衛庁のアドバンス リサーチ プロジェクト本部の網(
Network of the Advanced Research Projects Administration of the U.S. Department of Defense 、ARPAnet)のプロトコールに基づく実現が示さ
れるが、これには、ネット間プロトコール580(レベル3)、伝送制御プロト
コール(TCP)及びユーザ データグラム プロトコール(UDP)ブロック
578(TCPはコネクション オリエンティッド サービスに使用され、UD
Pはコネクションレス サービスのために設計されている)が含まれる。より高
いレベルには、遠隔プロシージャ呼(ブロック576)、網ファイル サーバ(
ブロック574)及びユーザ プログラム572が存在する。別の方法として、
MAN網のサービスをユーザとドライバの間の空白ブロック584によって示さ
れるようにドライバ570と直接にインタフェースするユーザ(ブロック582
)プログラムによって直接に呼び出すこともできる。8.3.3.3 EUSインタフェース機能 送信EUSインタフェースの主な機能部分は、EUSとのコントロール イン
タフェース、及びEUSとUIMの間でシステム バスを通じてデ ータを伝送するためのDMAインタフェースである。網への伝送を行なう場合、
伝送されるべきLUWUあるいはSUWUを記述する情報及びデータが駐在する
EUSバッファに関する情報が受信される。EUSからのこのコントロール情報
には、宛先MANのアドレス、宛先グループ(仮想網)、LUWU長、及びサー
ビスのタイプ及び高レベルプロトコール タイプのためのタイプ欄が含まれる。
DMAインタフェースはユーザデータをEUSバッファからUIMに送る。この
網インタフェース部分は、LUWU及びSUWUをパケットにフォーマット化し
、このパケットを網へのリンク上に送出する任務をもつ。このコントロール イ
ンタフェースはフロー コントロールに対する多重未決要求、優先及び先取など
のさまざまなバリエーションを持つことができる。UIMはこれがEUSメモリ
から取るデータの量及び網に送る量のコントロールを行なう。 受信側においては、EUSは受信されたパケットに関する情報をポーリングし
、コントロール インタフェースはこれに応答してパケット見出しからのLUWU情報及びEUS
トランザクションのどれだけの量が到達したかに関する現在の情報を送る。コン
トロール インタフェースを通じて、EUSはこれらメモリからデータを受信す
ることを要求し、DMAインタフェースはUIM上のメモリからのデータをEU
Sメモリ バッファ内に送る。受信側のインタフェース プロトコール内のこの
ポーリング及び応答メカニズムは網からのデータの受信に対して多くのEUSフ
レキシビリティを与える。EUSは発信EUSから来るトランザクションの全部
を受信することも、一部を受信することもできる。これはまた、受信におけるE
USに対するフロー コントロール メカニズムを提供する。EUSはこれがな
にを受信し、これをいつ受信し、またどのような順番で受信するかをコントロー
ルする。8.3.3.4 サン ソフトウェア 本セクションは典型的な末端ユーザ システムであるサン−3ワークステーシ
ョンがどのように MANに接続されるかについて述べる。別の末端ユーザ システムによって異な
るソフトウェアが使用されることも考えられる。MANへのインタフェースは比
較的簡単であり、実験された多くのシステムに対して効率的である。8.3.3.4.1 現存の網ソフトウェア ムはカリフォルニア、バークレイ大学(University of California at Berkely)
によって開発された4.2BSD UNIXシステムから派生されるものである
。4.2BSDと同様に、これは殻の部分として、ARPAnetプロトコール
の実現、つまり、ネット間のプロトコール(IP)、IPの上部のコネクション
オリエンティッド サービスに対する伝送制御プロトコール(TCP)、及び
IPの上部のコネクションレス サービスに対するユーザ データグラム プロ
トコール(UDP)を含む。現在のサン システムはIPをネットワーク層の上
半分内のネット間サブ層として使用する。ネットワーク層の下半 分は網スペシフィック サブ層である。これは、現在、スペシフィック網ハード
ウェア接続にインターフェースするドライバ レベル ソフトウェア、つまり、
ETHERNETコントローラから成り、ここにリンク層MACプロトコールが
実現される。サン ワークステーションをMAN網と接続するためには、この現
存のネットワーキングソフトウェアのフレームワークに適合することが要求され
る。サン内のMAN網インタフェースに対するソフトウェアはドライバ レベル
ソフトウェアであることが考えられる。 MNA網は当然コネクションレスあるいはデータグラム タイプの網である。
LUWUデータとコントロール情報が網に向ってこのインタフェースを横断する
EUSトランザクションを形成する。現存の網サービスはMAN網データグラム
LUWUをベースとして使用して提供することができる。サン内のソフトウェア
はコネクションレス及びコネクション オリエンティッド サポートの両方を構
築し、またMANデータグラム ネットワー ク層の上部にアプリケーション サービスを構築する。サンは既に多様な網アプ
リケーション ソフトウェアをもつため、MANドライバは複数の上側層を多重
化するフレキシビリティをもつ基本サービスを提供することができる。この多重
能力は、現存のアプリケーションに対してのみでなく、MANのパワーをより直
接的に使用するこれからの新たなアプリケーションに対しても必要となる。 ホスト ソフトウェア内のドライバ レベルにおいてEUS内にアドレス翻訳
サービス機能が必要である。これによってIPアドレスがMANアドレスに翻訳
可能である。このアドレス翻訳サービスは機能において現在のサン アドレス
リゾリューション プロトコール(ARP)に類似するが、実現において異なる
。特定のEUSがそのアドレス翻訳テーブルを更新したい場合、これはIPアド
レスとともに網メッセージを周知のアドレス翻訳サーバーに送る。すると、対応
するMANアドレスが戻される。セットのこのようなアドレス翻訳サービスを提
供することによって、MA Nはサン環境内において多くの異なる、新たな、そして現存の網ソフトウェア
サービスに対する下部網として機能することができる。8.3.3.4.2 デバイス ドライバ 上部サイドにおいては、ドライバが伝送のためのより高いプロトコール及びア
プリケーションからのLUWUの複数の異なるキューを多重化し、受信されたL
UWUをより高い層のための複数の異なるキューにキュー アップする。ハード
ウェア サイドにおいては、ドライバはユーザ メモリ バッファへのあるいは
これからのDMA伝送をセット アップする。ドライバはユーザ バッファをメ
イン システム バスを通じてDMAコントローラによってアクセスすることが
できるメモリ内にマッピングするためにシステムとの通信が要求される。 送信においては、ドライバはMANアドレスを使用しないプロトコール層、つ
まり、ARPAnetプロトコールに対する出LUWUのアドレス翻訳をする必
要がある。MAN宛先アドレス及び 宛先グループがLUWUを伝送するとき送られるMANデータグラムコントロー
ラ情報内に入れられる。他の送信コントロール情報としては、LUWUの長さ、
サービスのタイプ及びより高いレベルのプロトコールを示す欄、並びにDMAに
対するデータ位置が含まれる。UIMはこのコントロール情報を用いてパケット
見出しを形成し、LUWUデータをEUSメモリから送出する。 受信においては、ドライバはポール/応答プロトコールをEUSに入りデータ
を通知するUIMにて実現する。このポール応答には発信アドレス、LUWUの
全体の長さ、現時点までに到着してデータの量、より高いプロトコール層を示す
タイプ欄、及びメッセージからの幾らかの同意された量のデータが含まれる。(
小さなメッセージの場合は、このポール応答がユーザ メッセージ全体を含むこ
ともできる)。ドライバ自体はタイプ欄に基づいてこのメッセージをどのように
受信し、どのより高いレベルの実体にこれをパスするか決定するフレキシビリテ
ィを持つ。タイプ欄に基づい て、これは単に通知を配達し、受信決定をより高い層にパスすることも考えられ
る。いかなるアプローチが使用されたとしても、その後、UIMからEUSメモ
リにデータを配達するためのコントロール要求が行なわれ、この結果として、U
IMによるDMA動作が遂行される。データを受信するためのEUSバッファを
あらかじめプロトコール タイプに対して割り当ておき、ドライバが受信を固定
された様式で扱うようにすることもでき、また単に通知を送る場合のようにドラ
イバがより高い層からバッファ情報を得てこれを扱うようにすることもできる。
これがサン環境においてドライバに現存及び新ななアプリケーションの両方を扱
うために要求されるフレキシビリティのタイプである。8.3.3.4.3 生MANインタフェースソフトウェア 将来、MAN網の機能を直接的に使用することを目的としてアブリケーション
プログラムが作成された暁には、このアドレス翻訳機能は必要で なくなる。MANデータグラム制御情報は専用のMANネットワーク層ソフトウ
ェアによって直接に指定できるようになる。9.MANプロトコール 9.1 概要 MANプロトコールは発信UIMから網を横断しての宛先UIMへのユーザ
データの配達を行なう。このプロトコールは、コネクションレスであり、受信及
び送信に対して非対称であり、エラー検出はするが修正は行なわず、また高性能
を達成するために層の純度を放棄する。9.2 メッセージ シナリオ EUSはLUWUと呼ばれるデータグラム トランザクションを網内に送る。
UESから来るデータはEUSメモリ内に駐在する。EUSからの制御メッセー
ジはUIMに対してデータの長さ、このLUWUに対する宛先アドレス、宛先グ
ループ、及びユーザ プロトコール及び要求されるサービスの網クラスなどの情
報を含むタイプ欄を指定する。一緒になって、このデータ及び制御情報 はLUWUを形成する。EUSインタフェースのタイプによって、このデータ及
び制御情報はUIMに異なる方法にてパスされるが、ただし、データはDMA伝
送にてパスされる可能性が大きい。 UIMはこのLUWUを網に送る。潜在的な遅延を低減するため、大きなLU
WUは網に1つの連続したストリームとしては送られない。UIMはLUWUを
ある最大サイズを持つことができるパケットと呼ばれる断片に切断する。この最
大サイズより小さなUWUはSUWUと呼ばれ、単一のパケット内に収容される
。複数のEUSがNIMの所で集信され、これらパケットはUIMからNIMへ
のリンク(EUSL)に送られる。あるUIMからのパケットは、NIMからM
INTへのリンク(XL)上で他のEUSからのパケットと要求多重化(demand
multiplex)される。遅延は、EUSのどれもがMINTへのリンクを共有する
別のEUSからの長いLUWUの伝送の終了を待つ必要がないという理由から低
減される。UIMは個々のパケットに対して元のLUWUトラ ンザクションから情報を含む見出しを生成するが、これによって、個々のパケッ
トは網を通じて発信UIMから宛先UIMにパスされ、そして、発信EUSによ
って網にパスされたのと同一のLUWUに再結合される。このパケット見出しは
MAN網内のネットワーク層プロトコールに対する情報を含む。 NIMがパケットをそのXL上のMINTに送る前に、これはNIM/MIN
T見出しをこのパケット メッセージに加える。この見出しは特定のEUS/U
IMが接続されるNIM上の物理ポートを同定する発信ポート番号を含む。この
見出しはMINTによって発信EUSがそのユーザが許可をもつポートの所に位
置するか検証するのに使用される。このタイプの追加のチェックは、1つあるい
は複数の仮層網を処理するデータ網によってはこの仮層網のプライバシーを確保
するために特に重要である。MINTはこのパケット見出しをパケットに対する
ルートを決定するため、並びに他の考えられるサービスのために使用する。 MINTはパケット見出しの内容は変えない。MINT内のILHがパケットを
宛先NIMへのXL上に送るために網を通じてパスするとき、これはNIM/M
INT見出し内に異なるポート番号を置く。このポート番号は宛先EUS/UI
Mが接続されたNIM上の物理ポートである。宛先NIMはこのポート番号を使
用してこのパケットをオンザフライにて該当するEUSLに送る。 パケット内のさまざまなセクションはリンク フォーマットに従ってデリミタ
によって同定される。このデリミタはNIM/MINT見出し 600とMAN見出
し610との間、及びMAN見出しとパケットの残りの部分との間に現れる。M
AN見出しとパケットの残りの部分との境界の所のデリミタは見出し検査シーケ
ンス回路に見出しチェックを挿入あるいはチェックするように知らせるために要
求される。NIMは受信されたパケットをNIM/MINT見出し欄内の全ての
ポートに同報通信する。 パケットが宛先UIMの所に到着するとき、パ ケット見出しは発信EUSのトランザクションを再組立てするのに必要な発信U
IMからの元の情報を含む。さらに、パイプライン連結、あるいは他の異なるさ
まざまなEUSトランザクション サイズ、優先、及び先取りのスキームを含む
さまざまなEUS受信インタフェース アプローチを可能とするのに要求される
十分な情報が含まれる。9.3 MANプロトコールの説明 9.3.1 リンク層の機能 リンク機能についてはセクション5において説明される。メッセージの開始及
び終端の区切、データの透明性、EUSL及びXLリンク上のメッセージ チェ
ック シーケンスの機能についてここでは議論される。 パケット メッセージ全体に対するチェック シーケンスはリンク レベルに
おいて遂行される。ただし、ここでは、修正動作が行なわれるかわりに、エラー
の指標がネットワーク層にここで処理されるようにパスされる。メッセージ チ
ェック シーケンスにエラーがあった場合は、単に管理の 目的でエラー カウントが増分され、メッセージの伝送は継続される。別個の見
出しチェック シーケンスがUIM内のハードウェア内で計算される。MINT
コントロールによって見出しチェック シーケンス エラーが検出されると、結
果としてメッセージは破棄され、エラー カウントが管理の目的で増分される。
宛先UIMにおいて、見出しチェック シーケンスにエラーがあった場合も、こ
のメッセージは破棄される。データ チェック シーケンスの結果はLUWU到
達通知の一部としてEUSに運ばれ、UESはこのメッセージを受信するか否か
を決定することができる。層純度のこれら違反は速度及び網全体の性能を向上さ
せるためにリンク層での処理を軽減するために行なわれる。 エラー修正及びフロー コントロールのような他の“標準の”リンク層機能は
従来の方法では遂行されない。リンク レベルにエラー修正(再送信要求)ある
いはフロー コントロールのための通知メッセージは返送されない。フロー コ
ント ロールはフレーミング パターン内の専用ビットを用いて通知される。X.25
のようなプロトコールの複雑さは、処理オーバヘッドが性能を低下させない低速
度リンクに対しては耐えられ、高いエラー率をもつリンクの信頼性を向上させる
。ただし、この網内の光ファイバ リンクの低ビットエラー率によって許容でき
るレベルのエラー フリー スループットが達成できるものと見込まれる(この
光ファイバ リンクのビット エラー率は10エラー/兆ビット以下である)。
また、高速リンクからのデータを処理するのに必要なMINT及びUIM内の非
常に大きな量のバッファ メモリのため、フロー コントロール メッセージは
必要である、あるいは効果的でないと考えられる。9.3.2 ネットワーク層 9.3.2.1 機能 発信UIMを出て宛先UIMに向って進むメッセージ ユニットはパケットで
ある。このパケットはいったん発信UIMを出ると変えられること はない。 UIMからUIMへのメッセージ見出し内の情報は以下の機能の遂行を可能と
する。 −発信UIMの所でのLUWUの断片化、 −宛先UIMの所でのLUWUの再結合、 −MINTの所での正しいNIMへのルーティング、 −宛先NIMの所での正しいUIM/EUSポートへのルーティング、 −可変長メッセージ(例えば、SUWU、パケット、n個のパケット)のMI
NT伝送、 −宛先UIMの渋滞コントロール及び到着通知、 −メッセージ見出しエラーの検出及び処理、 −網内メッセージに対する網実体のアドレシング、 −認可されたユーザにのみ網サービスを配達するUES認証。9.3.2.2 フォーマット 第20図はUIMからMINTへのメッセージフォーマットを示す。MAN見
出し610は宛先 アドレス612、発信アドレス614、グループ(仮想網)識別子616、グル
ープ名618、サービスのタイプ620、パケット長(見出しにデータを含めた
バイト数)622、サービス インジケータのタイプ623、末端ユーザ シス
テムによってEUSからEUSへの見出し630を同定するために使用されるプ
ロトコール識別子 624、及び見出し検査シーケンス626を含む。この見出しは
固定の長さをもち、7つの32−ビット語、つまり、224ビット長である。M
AN見出しにメッセージを断片化するためのEUSかにEUSへの見出し630
が続く。この見出しはLUWU識別子632、LUWU長インジケータ634、
パケット シーケンス番号636、ユーザ データ640の見出しであるEUS
内プロトコールの内容を同定するためのプロトコール識別子638、及びLUW
Uの全情報内のこのパケットのデータの最初のバイト数369を含む。そして最
後に、宛先ポートの同定642及び発信ポートの同定644に続いて、適当なユ
ーザ プロトコールに 対するユーザ データ640が送られる。この欄は32ビットを持つが、これは
、現在の網制御プロセッサに対しては、これが最も効率的な長さ(整数)である
ためである。エラー検査はコントロール ソフトウェア内でこの見出しに関して
遂行され、これは見出しチェック シーケンスと呼ばれる。リンク レベルにお
いては、エラー検査がメッセージの全体に対して行なわれ、これがメッセージ
チェック シーケンス634である。完結の目的で、図面内には(後に説明され
る)MIN/MINT見出し600も示される。 宛先アドレス、グループ同定、サービスのタイプ、及び発信アドレスはMIN
T処理の効率のためにメッセージの最初の5つの欄内に置かれる。宛先及びグル
ープ同定はルーティングのために使用され、サイズはメッセージ管理のために使
用され、タイプ欄は特別な処理のために、そして発信欄はサービスの認知のため
に使用される。9.3.2.2.1 宛先アドレス 宛先アドレス612はどのEUSにそのパケッ トが送られているかを指定するMANアドレスである。MANアドレスは32ビ
ット長であり、網に接続されたEUSを指定するフラット アドレスである。(
網内メッセージにおいては、MANアドレス内の高オーダー ビットがセットさ
れている場合は、このアドレスは、EUSのかわりに、網内実体、例えば、MI
NTあるいはNIMを指定する)。MANアドレスは永久的にあるEUSに指定
され、これが網内の異なる物理位置に移動した場合でもこのEUSを同定する。
EUSが移動した場合は、周知のルーティング認証サーバーにて署名し、そのM
ANアドレスとそれが位置する物理ポートとの間の対応を更新することが必要で
ある。勿論、ポート番号はNIMによって供給され、従って、EUSは所在地に
ついて嘘を言うことはできない。 MINT内においては、宛先アドレスはメッセージをルーティングするために
宛先NIMを決定するのに使用される。宛先NIM内においては、この宛先アド
レスはメッセージをルーティングす るために宛先UIMを決定するために使用される。9.3.2.2.2 パケット長 パケット長欄622は16ビット長であり、このメッセージ断片の固定の見出
し及びデータを含めたバイトの長さを示す。この長さはMINTによってメッセ
ージの伝送に使用される。これはまた宛先UIMによってEUSに配達されるデ
ータがどれくらいあるか決定するために使用される。9.3.2.2.3 タイプ欄 サービスのタイプ欄623は16ビット長であり、元のEUS要求内に指定さ
れるサービスのタイプを含む。MINTはこのサービスのタイプを調べ、タイプ
に応じてメッセージの処理のしかたを変える。宛先UIMもこのサービス タイ
プを調べ、宛先EUSにこのメッセージをどのように配達するか、つまり、エラ
ーが存在しても配達すべきか否かを決定する。ユーザ プロトコール624は網
からのさまざまなデータ ストリームの多重化においてEUSドライバを助ける
9.3.2.4 パケット シーケンス番号 ここに説明されるのはこの特定のLUWU伝送に対するパケット シーケンス
番号636である。これは、受信UIMによる入りLUWUを再結合を助ける。
つまり、受信UIMは伝送の断片がエラーのために失われたか否かを知ることが
できる。シーケンス番号はLUWUの個々に断片に対して増分される。最後のシ
ーケンス番号は負であり、これによってLUWUの最後のパケットが示される。
(1つのSUWUは、シーケンス番号として−1を持つ)。無限の長さのLUW
Uが送信されているときは、パケット シーケンス番号がラップ アラウンドさ
れる。(無限の長さのLUWUの説明に関しては、UWU長、セクション9.3
.2.2.7を参照すること。)9.3.2.2.5 発信アドレス 発信アドレス614は32ビット長であり、これはそのメッセージを送ったE
USを指定するMANアドレスである。(MANアドレスの説明に関しては、宛
先アドレスを参照すること)。この発信アドレスは網会計のためにMINT内に
おい て必要とされる。NIM/MINT見出しからのポート番号600と一緒に、こ
れはMINTによって発信EUSを網サービスに対して認定するのに使用される
。発信アドレスは宛先EUSにこれがそのメッセージを送ったEUSの網アドレ
スを知ることができるように送られる。9.3.2.2.6 UWU ID UWU ID632は宛先UIMによってUWUを再結合するために使用され
る32ビット番号である。この再結合作業は網内において断片の順番が変えられ
ないためより簡単にできることに注意する。UEU IDは、発信及び宛先アド
レスとともに、同一LUWUのパケット、つまり、元のデータグラム トランザ
クションの断片を同定する。このIDは任意の断片が網内にあるあいだ発信及び
宛先ペアに対して一意でなければならない。9.3.2.2.7 UWU長 UWU長634は32ビット長であり、UWUデータの全体の長さをバイトに
て示す。LUWU の最初のパケット内においては、これは宛先UIMが渋滞コントロールを行なう
ことを可能にし、LUWUがEUSにパイプライン連結された場合は、これがU
IMがLUWUの通知が開始し、UIMにLUWUの全部が到達する前に、一部
を配達することを可能とする。 負の長さは2つのEUS間のオープン チャネルのような無限長のLUWUを
示す無限長LUWUのクローズ ダウンは負のパケット シーケンス番号を送る
ことによって行なわれる。UIMがEUSメモリへのDMAを制御するような場
合には無限長LUWUのみが意味をなす。9.3.2.2.8 見出し検査シーケンス 見出し検査シーケンス626が存在するが、これは送信UIMによって見出し
情報に対して計算され、これによってMINT及び宛先UIMは見出し情報が正
常に伝送されたか否か決定できる。MINTあるいは宛先UIMは見出し検査シ
ーケンスにエラーがある場合は、パケットの配達を行なわない。 9.3.2.2.9 ユーザ データ ユーザ データ640はこの伝送の断片内において伝送されるユーザUWUデ
ータの一部である。このデータにリンク レベルにおいて計算されるメッセージ
全体の検査シーケンス646が続く。9.3.3 NIM/MINT層 9.3.3.1 機能 このプロトコール層はNIMポート番号600を含む見出しから成る。このポ
ート番号はNIM上のEUS接続に対する1対1の対応を持ち、NIMによって
ブロック403(第16図)においてユーザがこの中に偽のデータを入れること
ができないように生成される。この見出しはパケットメッセージの前に置かれ、
オーバーロール パケット メッセージ検査シーケンスによってはカバーされな
い。これはこのエラー信頼性を向上させるために同一語内のパリティ ビットの
グループによってチェックされる。MINTへの入りメッセージは発信NIMポ
ート番号を含むが、これはタイプ欄内に要求される網サービスに対するユー ザ認証に使用される。MINTからの出メッセージは発信ポート番号600のか
わりにNIMによる宛先EUSへのデマルチプレキシング/ルーティングの速度
をあげるために宛先NIMポート番号を含む。そのパケットが1つのNIM内に
複数の宛先ポートを持つ場合は、これらポートのリストがパケットの初めに置か
れ、見出しのセクション600は数語長となる。10.ログイン手順及び仮想網 10.1 全般 MANのようなシステムは、通常、これが多数の顧客にサービスを提供すると
き最もコスト効率が高くなる。このような多数の顧客のなかには、外部からの保
護を要求する複数のユーザが含まれる可能性が高い。これらユーザは仮想網にグ
ループ化すると便利である。より大きなフレキシビリティ及び保護を提供するた
めに、個々のユーザに複数の仮想網へのアクセスを与えることができる。例えば
、1つの会社の全てのユーザを1つの仮想網上に置き、この会社の給料支給部門
を別個の仮 想網上に置くことができる。給料支給部門のユーザは、これらもこの会社に関す
る一般データへのアクセスを必要とするためこれら両方の仮想網に属することが
必要であるが、給料支給部門の外側のユーザは、給料支払い記録にアクセスする
ことは望ましくないため給料支払仮想網の仮想網メンバーには属さないことが要
求される。 発信者チェックのログイン手順及びルーティングはMANシステムが複数の仮
想網をサポートし、不当なデータ アクセスに対する最適レベルの保護を提供す
ることを可能にするために考えられた方法である。さらに、NIMが個々のパケ
ットに対してユーザ ポート番号を生成するこの方法は、偽名を阻止することに
よって不当なユーザによる仮想網へのアクセスに対して追加の保護を提供する。10.2 許可データ ベースの構築 第15図はMAN網の管理コントロールを示す。データ ベースはディスク3
51内に格納され、動作、管理、及び保守(OA&M)システム 350 によってログイン要求に応答してユーザに許可を与えるためにアクセスされる。
大きなMAN網に対しては、OA&Mシステム350は多量のログイン要求を処
理するための分散多重プロセッサ装置であることも考えられる。このデータ ベ
ースはユーザがその会員でない場合は制限された仮想網へのアクセスができない
ように設計される。このデータ ベースは3つのタイプの超ユーザの制御下に置
かれる。第1の超ユーザはMANサービスを供給する通信業者の従業員である。
ここではレベル1の超ユーザと呼ばれるこの超ユーザは、通常、個々のユーザ
グループに対するブロックの番号から成るブロックのMAN名を割り当て、そし
てタイプ2及びタイプ3の超ユーザにこれら名前の特定の幾つかを割り当てる。
レベル1超ユーザはまた特定のMANグループに対して仮想網を割り当てる。最
後に、レベル1超ユーザは、MANによって供給されるサービス、例えば、電子
“イエロー ページ”サービスを生成あるいは破壊する権限をもつ。タイプ2超
ユーザは割り当て られたブロックからの有効MAN名を特定のユーザ集団に割り当て、また必要で
あれば物理ポートアクセス制限を指定する。これに加えて、タイプ2超ユーザは
、彼の顧客集団のセットのメンバーのある仮想網へのアクセスを制限する権限を
もつ。 タイプ3の超ユーザは、タイプ2の超ユーザと概ね同一の権限をもつが、彼ら
の仮想網へのアクセスをMAN名に対して許可する権限をもつ。このようなアク
セスは、MAN名のタイプ2の超ユーザがこのMAN名のユーザにテーブル37
0内の適当な項目によってこのグループに参加する能力を許した場合は、タイプ
3の超ユーザによってのみ許可されることに注意する。 データ ベースはテーブル360を含むが、これには、個々のユーザ同定36
2、パスワード361、このパスワードを使用してアクセス可能なグループ36
3、そこからユーザが送信及び/あるいは受信を行なうポートのリスト及び特別
な場合におけるダイレクトリー番号364、及びサービスのタイプ365、つま
り、受信専用、送信 専用、あるいは受信及び送信を示す欄が含まれる。 このデータ ベースはまたユーザ(テーブル370)を個々のユーザに対して
潜在的に許可が可能なグルーブ(テーブル375)に関連づけるためのユーザ・
能力テーブ370、375を含む。あるユーザが超ユーザによってあるグループ
へのアクセスを許可されることを望む場合、このテーブルがこのグループがテー
ブル370のリスト内にあるか知るためにチェックされ、リスト内に存在しない
場合は、そのグループに対してユーザを許可することに対するこの要求が却下さ
れる。超ユーザが彼らのグループに対し、及びテーブル370、375内の彼ら
のグループに対してデータを入力する権利をもつ。超ユーザはまた彼らのユーザ
かテーブル375からのグループをユーザ/グループ許可テーブル360のグル
ープのリスト363内に移動することを許可する権利をもつ。従って、あるユー
ザが外側のグループにアクセスするためには、両方のグループから超ユーザの両
方がこのアクセスを許可しなければならない。 10.3 ログイン手順 ログインのとき、上に説明の方法に従って前もって正当な許可を与えられたユ
ーザは、初期ログイン要求メッセージをMAN網に送る。このメッセージは他の
ユーザに向けられるのでなく、MAN網自体に向けられる。実際には、このメッ
セージは見出しのみのメッセージであり、MINT中央コントロールによって分
析される。パスワード、要求されるログイン サービスのタイプ、MANグルー
プ、MAN名及びポート番号の全てが他の欄にかわってログイン要求のMAN見
出し内に含まれる。これは見出しのみがXLHによってMINT中央コントロー
ルに、OA&M中央コントロールによってさらに処理されるためにパスされるた
めである。MAN名、要求されるMANグループ名(仮想網名)、及びパスワー
ドを含むログイン データがログイン許可データ ベース351と比較され、こ
の特定のユーザがそのユーザが接続された物理ポートからのこの仮想網へのアク
セスが許可されるか否かチェックされる。(この物 理ポートはMINTによるログイン パケットの受信の前にNIMによって事前
に未決にされる。)。このユーザが、事実、正当に許可されている場合は、発信
チェッカー307及びルーター309(第14図)内のテーブルが更新される。
このログイン ユーザのポートを処理するチェッカーの発信チェッカー テーブ
ルのみが端末動作に対するログインから更新される。ログイン要求が受信機能に
対するものであるときは、全てのMINTのルーティング テーブルが要求に応
答するために他のMINTに接続された同一グループの任意の許可された接続可
能なユーザからのデータを発信者が受信できるように更新されなければならない
。発信チェッカー テーブル308はその発信チェッカーに対するXLHにデー
タ流を送るNIMに接続された個々のポートに対する許可された名前/グループ
ペアのリストを含む。ルーターテーブル310は全てUWUを受信することを
許可された全てのユーザに対する項目を含む。個々の項目は名前/グループ ペ
ア、及び対応するN IM及びポート番号を含む。発信チェッカー リスト内の項目はグループ識別子
番号によってグループ化される。グループ識別子番号616はログイン ユーザ
からのその後のパケットの見出しの一部であり、これはログインのときOA&M
システム350によって派生され、OA&MシステムによってMANスイッチ1
0を介してログイン ユーザに送り変えされる。OA&Mシステム 350はMIN
T中央コントロール20のMINTメモリ18へのアクセス19を使用してログ
イン ユーザに対するログイン通知を入力する。後続のパケットに関しては、こ
れらがMINT内に受信されると、発信チェッカーがポート番号、MAN名及び
MANグループ名を発信チェッカー内の許可テーブルに対してチェックし、この
結果、そのパケットが処理されるべきか否かが決定される。ルーターは次に仮想
網グループ名及び宛先名をチェックすることによってその宛先がその入力に対し
て許される宛先であるか調べる。結果として、ユーザがいったんログインされる
と、ユーザはルー ティング テーブル内の全ての宛先にアクセスできる。つまり、読出し専用モー
ドあるいは読出し/書込みモードにおけるアクセスに対して前にログインされた
宛先、及びそのログイン内に要求されるのと同一の仮想網グループ名をもつ宛先
の全てにアクセスでき、一方、許可も持たないユーザは全てのパケットをブロッ
クされる。 この実施態様においては、チェックが個々のパケットに対して行なわれるが、
これを個々のワーク ユニット(LUWUあるいはSUWU)に対して行ない、
その元のパケットが拒否されたLUWUのその後の全てのパケットが拒否される
ように指標を記録することも、あるいはその元のパケットがユニット システム
の所に失われている全てのLUWUを拒否するようにすることもできる。 ログイン データ ベースの変更と関連する超ユーザ ログインは、これがO
A&Mシステム350内においてディスク351上に格納されたデータ ベース
を変更する権限をもつログイン要求として認識されることを除いて従来のログイ
ン と同様にチェックされる。 超ユーザ タイプ2及び3はOA&Mシステム350へのアクセスをMANの
ユーザ ポートに接続されたコンピュータから得る。OA&Mシステム350は
料金請求、使用、許可及び性能に関する統計を派生するが、これは、超ユーザに
よって彼らのコンピュータからアクセスできる。 MAN網はまた送信専用ユーザ及び受信専用ユーザのような特別なタイプのユ
ーザに対してもサービスを提供できる。送信専用ユーザの一例として、ブロード
カスト ストック クォーテーション システム(broadcast stock quotation
system)あるいはビデオ送信機が存在する。送信専用ユーザの出力は発信チェッ
カー テーブル内においてのみチェックされる。受信専用ユニット、例えば、プ
リンタあるいはモニタ デバイスはルーティング テーブル内の項目によって認
可される。11.MANの音声スイッチとしてのアプリケーション 第22図はMANアーキテクチャーを音声並び にデータをスイッチするために使用するための構成を示す。このアーキテクチャ
ーのこれらサービスへのアプリケーションを簡素化するために、現存のスイッチ
、この場合にはAT&A網システム社(AT&A Network Syeteme)によって製
造さイッチを使用することの長所は、これが非常に大きな開発労力を必要とするロー
カル スイッチを制御するためのプログラムを開発する必要性を排除することで
ある。現存のスイッチをMANと音声ユーザの間のインタフェースとして使用す
ることによって、この労力はほとんど完全に排除できる。第22図には5ESS
スイッチ1200の交換モジュール1207に接続された従来の顧客電話機が示
される。この顧客電話機はまた統合サービス デジタル網(integrated service
digital network、ISDN)と5ESSスイッチにこれも接続することができ
るデータ顧客ステーションとが組み合わせられたものであっても良い。他の顧客
ステーション1202は交換モジュール1207 に接続された加入者ループ キャリヤ システム1203を通じて接続される。
交換モジュール1207は交換モジュール間の接続を確立する時分割多重スイッ
チ1209に接続される。これら2つの交換モジュールは、共通チャネル信号法
7(CCS7)信号法チャネル1211、パルス符合変調(PCM)チャネル1
213、及びスペシャル信号法チャネル1215から成るインタフェース121
0に接続される。これらチャネルはMAN NIM2とのインタフェースのため
にパケット アセンブラー及びディスアセンブラー1217に接続される。PADの
機能はスイッチ内で生成されるPCM信号とMAN網内で交換されるパケット信
号との間のインタフェースを行なうことにある。スペシャル信号法チャネル12
15の機能はPAD1217に個々のPCMチャネルと関連する発信者と宛先に
ついて通知することにある。CC7チャネルはパケットをPAD1217に送る
が、PAD1217はこのパケットをMAN網による交換に要求される形式にす
るための処理を 行なう。システムを装置あるいは伝送施設の故障に耐えられるようにするため、
この交換器はMAN網の2つの異なるNIM網に接続される。デジタルPBX1
219はまたパケット アセンブラー ディスアセンブラー1217と直接にインタ
フェースする。PADを後にグレード アップしたい場合は、SLC1203と
直接に、あるいはデジタル音声ビット流を直接に生成する統合サービスデジタル
網(ISDN)電話機のような電話機と直接にインターフェースすることも可能
である。 NIMはMANハブ1230に直接に接続される。NIMはこのハブのMIN
T11に接続される。MINT11はMANスイッチ22によって相互接続され
る。 このタイプの構成に対しては、MANハブを最も効率的に活用するためには、
かなりの量のデータ並びに音声をスイッチすることが要求される。音声パケット
は、特に、音声を発信元から宛先に伝送するとき遭遇する総遅延をできるだけ短
くするため、及び音声信号の一部の損失に結びつくよ うな大きなパケット間ギャップが存在しないことを確保するために非常に短い遅
延要素をもつ。 MANに対する基本設計パラメータがデータ交換を最適化するために選択され
ており、また第22図に示されるように最も簡単な方法で適用されている。多量
の音声パケット交換が要求される場合は、1つあるいは複数の以下の追加のステ
ップが取られる。 1.符合化のフォーム、例えば、32Kビット/秒にて優れた性能を提供する
適応差分PCM(ADPCM)を64KビットPCMのかわりに使用する。性能
を向上させるため、32ビット/秒以下のビット速度を要求する優れた符合化ス
キームを提供されている。 2.パケットは顧客が実際に話しているときにのみ送信することが要求される
。これは送信すべきパケットの数を少なくとも2:1に削減する。 3.音声サンプルを緩衝するためのバッファのサイズを256音声サンプル(
2パケット バッファ)/チャネルに対するメモリ以上に増加する こともできる。ただし、長い音声パケットはより大きな遅延を導入し、これが耐
えられるか否かは音声網の残りの部分の特性に依存する。 4.音声トラヒックを音声パケットに対するスイッチ セット アップ動作の
数を削減するためにスペシャリストMINT内に集信することもできる。ただし
、このような構成はNIMあるいはMINTの故障の影響を受ける顧客の数を増
加させたり、あるいは別のNIM及び/あるいはMINTへの代替経路を提供す
るための構成が必要となることも考えられる。 5.別のハブ構成を使用することもできる。 第24図に示される代替ハブ構成はステップ5の解決の一例である。音声パケ
ットを交換するにあたっての基本問題は音声の伝送における遅延を最小にするた
めに、音声パケットが音声の短なセグメントによって表わされなければならない
ことであり、幾つかの推測によると、この長さは20ミリ秒という短な値である
。これは音声の個々の方向に対して50パケット/秒という大きな数に 相当する。MINTへの入力のかなりの量がこのような音声パケットである場合
は、回路スイッチセットアップ時間がこのトラヒックを処理するには大きすぎる
危険がある。音声トラヒックのみが交換されるような場合は、高トラヒック状況
に対して回路セットアップ動作を必要としないパケット スイッチが要求される
ことも考えられる。 このようなパケット スイッチ1300の1つの実施態様は、空間分割スイッ
チの従来のアレイのように相互接続されたグループのMINTから成り、ここで
、個々のMINT1313は他の4つに接続され、全ての出力MINT1312
に到達するために十分な多量の音声トラヒックを運ぶ段が加えられる。装置の故
障に対する追加の保護のために、パケット スイッチ1300のMINT131
3をMANS10を通じて相互接続し、トラヒックを故障したMINT1313
を避けて通過させ、この代わりに予備のMINT1313を使用することもでき
る。 NIM2の出力ビット流は入力MINT1311の 入力(XL)の1つに接続される。入力MINT1311を出るパケット デー
タ トラヒックは、続けてMANS10にスイッチすることができる。この実施
態様においては、MANS10のデータパケット出力がMANS10の出力を受
信する出力MINT1312内のデータ スイッチ1300の音声パケット出力と併
合される。出力MINT1312はXL16(入力)側のMANS10及びデー
タ スイッチ1300の出力を受信し、このIL17出力はPASC回路290
(第13図)によって生成されるNIM2の入力ビット流である。入力MINT
1311はNIM2への出力ビット流を生成するためのPASC回路290(第
13図)を含まない。出力MINT1312に対しては、MANS10からのX
Lへの入力は、この入力が異なる遅延を挿入する回路経路を通じて多くの異なる
ソースから来るため第23図に示されるような位相整合回路292(第13図)
にパスされる。 この構成はまた高優先度データ パケットをパ ケット スイッチ1300にパスし、一方、回路スイッチ10を低優先度データ
パケットを交換するために保持するために使用することもできる。この構成に
おいては、パケット スイッチ1300を音声トラヒックを運ばない出力MINT1
312にパスする必要がなく、この場合、音声トラヒックを運ばないMINTへ
の高優先度パケットは回路スイッチMANSI0に向けることが要求される。 12.MAN交換コントロールへのMINTアクセス コントロール 第21図はMINT11のMN交換コントロール22へのアクセスを制御する
ための構成を示す。個々のMINTは1つの関連するアクセス コントローラ1
120を持つ。データ リング1102、1104、1106は個々のアクセス コ
ントローラの個々の論理及びカウント回路1100への出力リンクの空き状態を
示すデータを分配する。個々のアクセス コントローラ1120はそれにデータ
を送信することを望む出力リンク、例えば、1112のリスト1110を保持し
、個々のリンクは関連する優先インジケータ1114を含む。MINTはこのリ
ストの出力リンクをそのリンクをリング1102内において使用中とマークし、
MAN交換コントロール22にこのMINTのILHから要求される出力リンク
への経路をセット アップするオーダーを送信することによって捕捉することができる。その出力リ
ンクに伝送されるべきデータ ブロックの全てが伝送されると、MINTはこの
出力リンクをデータ リング1102によって伝送されるデータ内において空きとマ
ークし、これによってこの出力リンクが他のMINTによってアクセスできるよ
うにする。 空き状態データのみを使用することの1つの問題は、渋滞が起った場合、特定
のMINTが1つの出力リンクへのアクセスを得るためにかかる時間が長くなり
過ぎることである。MINTへの出力リンクへのアクセスが平均化できるように
、以下の構成が使用される。リンク1102内に伝送されるレディー ビット(r
eady bit)と呼ぼれる個々のリンク空き指標と関連して、リング1104内に伝送さ
れるウインドウ ビット(window bit)が存在する。このレディー ビットは出力
リンクを捕捉あるいは解放する任意のMINTによって制御される。このウイン
ドウ ビットは、単一のMINT、ここでは説明の目的上、制御MINT と呼ばれるMINTのみのアクセス コントローラ1120によって制御される
。この特定の実施態様においては、任意の出力リンクに対する制御MINTは対
応する出力リンクがそれに向けられたMINTである。 オープン ウインドウ(ウインドウ ビット=1)は、リング上の出力リンク
の捕捉を望み、レディー ビットがそのコントローラを通過したことによってこ
れが空きであると認識した第1のアクセス コントローラにこのリンクの捕捉を
許し、使用中のリンクを捕捉しようと試みた任意のコントローラに対してはその
使用中リンクに対して優先インジケータ1114をセットすることを許す。クロ
ーズ ウインドウ(ウインドウ ビット=0)は、対応する空きのリンクに対し
てセットされた優先インジケータを持つコントローラのみにこの空きのリンクを
捕捉することを許す。このウインドウは、制御MINTのアクセス コントロー
ラ1120によってそのコントローラの論理及びカウント回路1100がその出
力リンクが使用中に なったとき(レディー ビット=0)クローズされ、このコントローラがこの出
力リンクが空きである (レディー ビット=1)ことを検出したとき、オープ
ンされる。 アクセス コントローラのリンク捕捉動作は以下の通りである。リンクが使用
中であり(レディー ビット=0)、ウインドウ ビットが1である場合、アク
セス コントローラはその出力リンクに対して優先インジケータ1114をセッ
トする。リンクが使用中で、ウインドウ ビットがゼロである場合は、コントロ
ーラはなにもしない。リンクが空き状態で、ウインドウ ビットが1である場合
は、コントローラはリンクを捕捉し、他のコントローラが同一リンクを捕捉しな
いようにレディー ビットをゼロにマークする。リンクが空きで、ウインドウ
ビットがゼロである場合は、そのリンクに対して優先インジケータ1114がセ
ットされているコントローラのみがリンクを捕捉することができ、レディー ビ
ットをゼロにマークしてこれを捕捉する。ウインドウ ビットに 関する制御MINTのアクセス コントローラの動作は単純である。つまり、こ
のコントローラは単にレディー ビットの値をウインドウ ビット内にコピーす
る。 レディー及びウインドウ ビットに加えて、フレーム ビットがリング110
6内に資源使用状態データのフレームの開始を定義し、従って、個々の解除及び
ウインドウ ビットと関連するリンクを同定するためのカウントを定義するため
に巡回される。3つのリング1102、1104及び1106上のデータはシリ
アルにそして同期して個々のMINTの論理及びカウント回路1100内を巡回
する。 このタイプの動作の結果として、1つの出力リンクを捕捉することを試み、そ
して、最初にこの出力リンクを捕捉することに成功したユニットとウインドウ
ビットを制御するアクセス コントローラとの間に位置するアクセス コントロ
ーラは優先権を与えられ、その後、この特定の出力リンクを捕捉する要求を行な
った他のコントローラ の前に処理される。結果として、全てのMINTによる全ての出力リンクへの概
ね公平なアクセスの分配が達成される。 MANSC22へのMINT11アクセス コントロールを制御するためのこ
の代替アプローチが使用された場合は、優先MINTから制御される。個々のM
INTは要求をキューするための優先及び普通待行列を保持し、MANSCサー
ビスに対する要求を最初MINT優先待行列から行なう。 13.結論 上の説明は単に本発明の1つの好ましい実施態様に関するものであり、本発明
の精神及び範囲から逸脱することなく他の多くの構成が設計できることは明らか
であり、本発明は特許請求の範囲によってのみ限定されるものである。 コード名のリスト 1SC 第1段コントローラ 2SC 第2段コントローラ ACK 通知応答 ARP アドレス リゾリューション プロトコール ARQ 自動リピート要求 BNAK ビジー否定的通知 CC 中央コントロール CNAK コントロールの否定的応答 CNet コントロール網 CRC 巡回冗長チェックあるいはコード DNet データ網 DRAM 動的ラングム アクセス メモリ DVMA 直接仮想メモリ アクセス EUS 末端ユーザ システム EUSL 末端ユーザ リンク(NIMとUIMを接続) FEP 前置プロセッサ FIFO 先入れ先出し FNAK 組織ブロッキング否定的通知 IL 内部リンク(MINTとMANSを接続) ILH 内部リンク ハンドラー IP 内部プロトコール LAN ローカル エリア網 LUWU ロング ユーザ ワーク ユニット MAN 一例としてのメトロポリタン エリア網 MANS MANスイッチ MANSC MAN/スイッチ コントローラ MINT メモリ及びインターフェース モジュール MMU メモリ管理ユニット NAK 否定的通知 NIM 網インタフェース モジュール OA&M 動作、管理及び保守 PASC 位相整合及びスクランブル回路 SCC スイッチ コントロール複合体 SUWU 短ユーザ ワーク ユニット TPC 伝送コントロール プロトコール TSA タイム スロット割当器 UDP ユーザ データグラム プロトコール UIM ユーザ インタフェース モジュール UWM ユーザ ワーク ユニット VLSI 大規模集積回路 VME バス 1つのIEEE基準バス WAN ワイド エリア網 XL 外部リンク(NIMをMINTに接続) XLH 外部リンク ハンドラー XPC クロスポイント コントローラ
DETAILED DESCRIPTION OF THE INVENTION   The present invention guarantees privacy within a data network, and more particularly within this network
For the protocol for.   With a large number of computers, with a large amount of distributed computing,
Includes personal computers, workstations, and databases
In a data processing system, a large amount of data is exchanged between these data processing systems.
It is frequently required to change the data. These exchanges require a communications network. This
Communications networks exceed the geographic range of a local area network, but extend
Used to interconnect data processing systems in smaller areas than enclosures
Is called a metropolitan area network, where high-speed data traffic is
Requires a data network capable of transmitting in time.   As the requirements for data communication increase, the use of carrier data networks will increase.
More and more attractive. This network is shared by multiple users. With this, high-speed data communication equipment such as optical fiber networks can be shared
It works. These networks require an effective high degree of security.   In a prior art carrier data network, the user is usually
Access to the forwarding mechanism is obtained using a suitable password structure. The user
With access to the data network, fees for using the network are allocated to these users.
Users who are not authorized to use this carrier network cannot access the network.
I will be. Then, the user can use another terminal, for example, a database system.
Once the data path to the system or computer mainframe is obtained, additional paths
The password configuration authenticates this user and the database system or main
Frame is not accessed by unauthorized users of this system.
Used to keep. However, the user cannot decrypt through the user's password.
Once access to the data network is obtained, a further check of this user's identity is performed.
It will not be done. Security data network One of the most frequently used tactics to penetrate illegally is to allow illegal users
Pretending to be user attributes.   In a shared media carrier network, such as a local area network, packet
Checking the source means that individual users have direct access to this shared medium.
Especially difficult to have.   One problem of the prior art is therefore that within a carrier network the access of individual users of the
Access capabilities to be consistently authenticated after a user logs into this system.
There is no efficient device. Unauthorized users are allowed and logged in
Access of the user by prefixing this packet with his identity.
It is possible to capture.   Protocols for data transmission systems, e.g. 25 steps
The protocol calls these blocks in a flexible way in a limited length block.
Provide equipment for transmission between end users connected to the system. X. 25 is many
No A variable number of resources for connections between specific end users, including
It is prepared for transmitting data over a network requesting a link.   X. Protocols such as 25 mainly use basic data transmission messages in individual blocks.
Transmits relatively small amounts of data, typically limited to thousands of bytes
It is intended to be used in such systems. As a result, these systems
The length of the header information transmitted with each block is considered for efficiency.
Is limited to information that is absolutely necessary for data transmission processing.   However, very large amounts of data, e.g. all multiple files, are frequently transmitted.
For systems such as X. The 25 protocol is not very efficient. No.
1, X. The 25 protocol adds a significant amount of error checking to the network (layer 3 functionality).
) Is performed; secondly, if an error is detected, or
If no is received in the network, a transmission retry is automatically performed; and
3 shows a series of data messages Timing is performed to ensure that locks are sent within a predetermined time period.
You. X. In the 25-data transmission protocol, most messages are
Transmitted after the connection between the end users is established in the network. Between these end users
The process of establishing a connection is a routine for transmitting data between end users.
Set up the buffering table and allocate buffer resources for these messages
Including the operation. The tendency to use significant amounts of network resources exclusively for individual connections
This configuration allows the transmission of a large number of data transactions between end users.
If it is adopted, it causes a big problem. In addition, individual end users
Due to temporal relationships, the number of resources to be allocated in the network in advance cannot be controlled.
It becomes huge.   Typically, today's X.R. 25 networks are prepared for very high error rates,
Check data frequently to ensure that certain blocks are error free.
Do. In addition, these networks have an alternate routing capability and a certain data
Bro Block is transmitted on a shorter path than other blocks, and
May reach first. This is especially true in metropolitan area networks.
In very rare cases, check this for individual data blocks.
A significant amount of processing resources is allocated to the task.   In addition, X. The 25 protocol strictly checks for errors, but adds
Has room for improvement. Specifically, an illegal user logs in to the system first.
Can pretend to be a user with permission.   Large local area networks are limited to small metropolitan area networks.
Has a defined range of applications. However, these local area networks are large.
Lack of capacity to serve a population of
Yes, and if they are used as a carrier network, their integrity is also inadequate
.   One problem of the prior art is therefore the protocol used to transmit the data.
Unauthorized call Do not provide sufficient protection to prevent unauthorized access by users.
And In addition, these protocols carry numerous data messages.
Or the end-user must make many simultaneous associations with other end-users on the network.
For systems that have a low error rate, or for transmission in a reliable network with a low error rate.
Or a system where the order of the data blocks is automatically maintained.
It is not efficient.   To use the metropolitan area network efficiently, multiple user groups
It is hoped that the equivalent of private network service can be provided to each group
Good. Such a configuration is called a virtual network.   One problem in the prior art is that users of one virtual network can
Ensure that they do not gain access to private data accessed
Is difficult. An entity, such as a company, university or government agency
Even within, some data, such as salary records It is often required to restrict access to code and the like. Prior art systems
The system provides unauthorized access to virtual networks that are served by a common data network,
These networks have a common media architecture, and they have sufficient
It does not have sufficient ability to prevent authentication because it does not authenticate.   The solution to the above problems and the technical improvement from the prior art
Sends data packets containing user and port identification, and these packets are
Checked to see if the user / port pair is allowed
Is solved according to the principle of the present invention. As an advantage, this configuration is not
Users can use unauthorized access to identify unauthorized users from another port.
Prevent getting. According to one aspect of the invention, this port identification is added by the network.
And therefore are not under the control of the user. As an advantage, this is
Prevents bogus sources of data being transmitted over the network.   According to one aspect of the invention, the network places the destination port in a reserved location in the packet header.
Supply the default number. The advantage is that this destination port number is at the destination edge of the network,
It can be used to route this packet only to its destination port.   According to the present invention, it is checked that only users authorized to the network are communicating.
Responsibility for doing things. The header for each data packet is
Source and destination. If the source / destination pair is not allowed, the network will
Block the ket. The advantage is that only authorized source / destination pairs can communicate.
Wear.   The heading also identifies the physical port from which the data message is being transmitted.
Contains information to specify. This identification is provided within the network and allows the user to
Transmitted from one of the free ports in the restricted port group used in
It is difficult to falsely identify the object. The advantage is that only logged-in users
, Can transmit data packets with his user identification. This is the other All data blocks received by the network from the gateway will identify the user.
If not, it will be blocked in this network.   Headings are checked separately. If there is an error in the data in the heading
, The packet is discarded. As an advantage, individual checks of headings add additional security
I will provide a.   This protocol requires only a small amount of processing to detect errors.
Used with optical fiber short-haul networks with an error rate.
Is found, the data is controlled under the control of the end user terminal in response.
It is designed so that retransmission of the message is attempted.   In accordance with the principles of the present invention, network functions are more specifically performed in high speed
Data is collected at the edge of the network, and exchanged and
Is defined as a network function that provides a low error rate. The design of this net, in particular,
The data blocks in the order of the data messages are
Location Testify. This is how packets are processed in the nodes of the network and all connections.
Due to the fact that the continuation is exchanged only at the hub. In this network,
It is very rare that non-compliant packets are received, so the message
All you need is a simple user check to make sure it was successfully received.   In this embodiment, each user has an input with significant data buffering capacity.
Tied to the face. When data messages are received, they are
Buffered in the interface and allows the user to process the received data message correctly.
You are given time to allocate messages for processing. Heading is message length
Including data. As an advantage, this configuration allows data sending users to send data messages.
Receiver completes resource allocation for receiving the message
It is possible to send a notification of having done without waiting.   According to the present invention, the source, destination, and user groups of individual data entities are
Within the network, You are checked for proper permission. In one embodiment, the net further comprises
Authentication check by adding port identification at the beginning of each data entity, eg packet
Is also the entity coming from a legitimate port, and that port is the user
Can check if it is the same port that you logged into the system.
As an advantage, this configuration allows you to communicate with that destination group.
Login and password are granted, the
Only users transmitting from the specified port can communicate with the destination group
.   In one embodiment, the user's port is authorized for that user
Checked against the list of ports. The advantage is that this configuration can
Unauthorized users who gained passwords fraudulently by accessing the system from
Prevent users from acting as if they were legitimate users.   In one embodiment of the present invention, the user Upon logging in to the carrier network, the user has to identify himself, his password and his
Provides identification of specific virtual networks that the user wishes to access during the session
I do. The network verifies that this user has the right to access the virtual network.
For the user, this permission includes read-only access, read and write access,
Alternatively, it may be write-only access, but this carrier network
Identify unauthorized access requests based on security checks. As a result,
Only data packets for communication are transmitted by the network to their destination
. The advantage is that once a user's rights have been established,
All subsequent checks for messages from this user will be
Overhead, and there is almost no overhead at the end user.
Does not exist.   According to one aspect of the invention, a common group can be defined. This common group
Users who have access to the loop will be able to Members can also be accessed. This common group is sensitive
Additional password procedures in connection with the terminal, including users with information
Is required to access this information using common group facilities. Merit
As a result, you can use this configuration to
A simple connection to this is possible. Need this special property of private virtual network
Users who do not need to use only the services provided by the common user network
No.General description   The detailed description of this specification and Metropolitan et.
It is a description of a rear network (MAN). This net, as shown in FIGS. 2 and 3,
, A network interface module connected to the hub 1 by an optical fiber link 3
(NIM) 2 outer link. This hub can access data and data from any NIM
And voice packets to other NIMs. NIM, on the other hand,
Units connected to this network via Joules Connected to the user device.   The patent claimed here consists of a protocol used within the MAN
But this is added as a data packet entering the MAN and within the MAN
User can access the MAN only from the network port designated for that user.
And include parts of the protocol that are checked to ensure. Part of this claim
Parts of the detailed description that are closely related to Selections 9 and 10 and the first
5 and 20.   The invention claimed herein is compatible with networks such as MAN as described in the detailed description.
It also relates to the protocol used. Select this protocol for details
9 and 20. The transmission path of the network is described throughout the rest of the detailed description.
Explained. The data is transmitted to the user system and the data exchange module of the transmission side hub 1.
Module (MINT11) and the network interface module from the receiving user.
Depending on the specific choice of where in the UIM the data is stored,
Exchange and one-stage Having only circuit switching, as a result, the number of errors in transmission is minimized,
Packet order is always preserved, and therefore the protocol of the type described
A configuration is provided that allows use.   The type of MAN described in the detailed description serves multiple customers
With the ability to provide To make full use of these features, this network
For example, designed to handle multiple virtual networks dedicated to different businesses
Likely to be. In this situation, privacy between individual virtual networks
Users are not members of a particular virtual network.
  It is required to prevent access to the file. According to the principle of the present invention
This is the source port for each packet exchanged through the MAN network.
Identified so that only those ports associated with one virtual network can be
Access to the site.   The patent claimed herein provides a mechanism for providing virtual network services to a group of users.
About. This machine The scheme uses the authorization data 360 and the MINT central control 20 (14th
Source checker table 308 and routing table 31 in FIG.
This is realized by inputting data into 0. Selection 10 is especially virtual
In describing the implementation of the network, selection 9 describes the protocol.
You.Detailed description 1. Introduction   Data networks are usually categorized by their size and range of owners. locker
Le Area Networks (LANs) are usually owned by a single organization,
It has a spread. These are dozens or hundreds of terminals, computers, and other end users.
Interconnect the system (EUS). At the other extreme, there is a spread between continents
There are two wide area networks (WANs), which are
Owned by talking companies, interconnect tens of thousands of end-user systems (EUS)
. Between these extremes, the range extends from campus Other data networks leading to the metropolitan area are identified. Explained here
The high performance metropolitan area network is called MAN. Initials and abbreviations in Appendix A
The table is given.   The metropolitan area network is a simple reporting device and low intelligence
Computers, and large mainframes and supercomputers
Provide services to various EUS. These EUS ask the net
Services are very mixed. Some EUS issues messages very rarely, some
EUS issues a number of messages every second. Some messages are several bunts long
Only. Some messages consist of multiple files of millions of bytes. An E
The US requires delivery at any time within hours, and some EUS require microseconds
Demands delivery within.   Metropolitan area network according to the present invention realizes broadband low-latency data transmission
Computers and telephone networks designed to perform
Local area network performance characteristics Or more. The metropolitan area network is class 5, or end-office.
Has size characteristics comparable to end-office telephone central offices;
Now consider the metropolitan area network as the end office for data
Can be. An exemplary embodiment of the present invention, hereinafter referred to as MAN, makes this fact possible.
Designed with your mind in mind. However, MAN is a replacement module for the end office.
Broadband integrated services designed as an accessory or part of
Supports digital network (Integrated Service Digital Netwprk, ISDN) services
You can also. MAN can also be in the local or campus area
It is also effective as a net. This can be done from a small LAN through a campus-sized network.
And grow gracefully into a full MAN.   The rapid growth of workstations and these servers, and the growth of distributed computing
This was a major motivation for the design of the present invention. MAN is tens of thousands of Dixless Works
Stations and servers and other Designed to connect computers through dozens of kilometers. Individual
The user has thousands of simultaneous different associations with other computers on this network. Individual
Each computer connected to the network can send tens to hundreds of messages per second at the same time.
Simultaneous generation and I / O speeds of tens to hundreds of million bits per second (Mbps)
Request. Message sizes range from hundreds of bits to hundreds of bits. this
MAN requires remote procedure calls, object
Communication, remote request paging, remote swapping, file transfer, and
Has the ability to support computer graphics. The goal is most messages
(Hereinafter referred to as a transaction) from one EUS memory to another EUS memory
Within 1ms for small transactions and large transactions
Then, the transmission is within a few milliseconds. Figure 1 shows the transaction type
Categorize the required EUS response time for both transaction type and size.
As a function of You. Simple (ie, low intelligence) terminal 70, remote procedure call (RPC) and object
Inter-project communication (IOC) 72, paging on demand 74, memory swapping
76, video computer graphics 78, still computer graphics
, Computer for file transfer 82, and packetized audio 84
Network requirements are indicated. The response time / transaction shown in FIG.
Satisfying speed is one of the goals. As a scale, a constant bit rate
This indicates that this bit rate dominates its response time.
Show. The MAN has a total bit rate of 150 Gbit / s and is shown in FIG.
If an example processor element is selected, a network of 20 million per second
Can handle transactions. In addition, this favors traffic overload.
It is designed to be able to handle elegantly.   A MAN is a network that performs switching and routing like many systems,
This is even more Various other necessary functions such as error handling, user interface, etc.
Have. Authentication capabilities provide excellent privacy and security within the MAN
Have been. This feature prevents unauthorized use of the network and reduces usage-sensitive charges.
Money billing (usage sensitive billing)
Non-forgeable source identification is provided. In addition, a virtual private network has been established.
It has a function to define.   MAN is a transaction-oriented (ie, connectionless) network.
You. This means that you can add a connection veneer if necessary.
But does not incur the overhead of establishing or maintaining a connection.   MANs can also be used to exchange packetized voice. Network transit delay
Is short, transmission priority is given to a single packet, and there is no heavy load on the network
Due to the small fluctuation of delay at the time, voice or a mixture of voice and data is sent to MAN.
It can be easily supported. For simplicity, As used herein, the term data refers to digital data representing an audio signal,
Displays instructions, numerical data, graphics, programs, data, and files.
Digital data, and other contents of the memory.   MAN is not fully built, but extensive simulations have been performed.
It has been done. Many of the performance estimates presented here are based on these simulations.
Good.2. Architecture and operation 2.1 Architecture   The MAN network can be two or three levels depending on how close it is viewed
It is a hierarchical star architecture with. Figure 2 shows this network at the edge of the network.
Called hub 1 linked to network interface module 2 (NIM)
Shown as consisting of an exchange center.   This hub is a very high performance transaction-and-forward system.
Stems, which can be very large Can handle more than 20 million network transactions per second, 1 per second
Gracefully grow to a system with a total bit rate of 50 Gigabit.   From this hub, it is called an external link (external link, XL).
Fiber (up to tens of kilometers) (or connecting to INT)
Alternate data channels) radiating, each at full duplex bit rate per second
It has the ability to handle on the order of 150 megabits. XL terminates at NIM.   NIM, whose outer edge outlines the edge of the network, is a concentrator / demultiplexer
It works with both devices and identifies network ports. This means that when information is transmitted through the network
When the information is transmitted outside the network, the signal is separated. Collection /
The purpose of the separation is to link multiple end user systems 26 (EUS) to the network efficiently.
Interface in such a way as to be used economically and economically. EU
Depends on network demand of S but individual NIM Up to 20 EUS26s. Examples of these EUS
There are workstations 4 with advanced functions that are becoming increasingly common
However, this burst rate is already in the range of 10Mbps (this allows faster system
Is a matter of time), and has an average velocity one order of magnitude lower. EUS is
Requires an average speed close to that of NIM, and the average speed is the same as that of NIM.
In the case of the size of a maker, NIM has multiple interfaces to one EUS26.
To provide one interface or all of NIM and XL.
The body can be dedicated to the EUS. As an example of this type of EUS
Is a large mainframe 5 and file
6 and local area networks such as ETHERNET8 and Proteon
p.) of Proteon 80, an 80Mbit token ring manufactured by
A high-performance local area network 7 or a developing American Standards Association
(ANSI) Fiber Distributed Data Interface, the standard protocol ring interface for
Interface (FDDI). In the latter two cases
In other words, the LAN itself collects data, and the NIM is a single port network interface module.
Can also be degenerated by a tool. Lower performance local area network, eg
For example, ETHERNET8 and IBM Token Ring are all of the capabilities offered by NIM as a whole.
Not needed. In such a case, this LAN will collect data,
It can also be connected to port 8 on the NIM.   A user interface module (UIM) 13 exists in each EUS.
Exist. This unit provides a high bit rate direct memory access point to the EUS.
Function as a buffer for transactions received from the network and the network.
It also undertakes MAN interface protocol issues from EUS. M
An EUS-resident driver exists in close relationship with the UIM. This is a collaborative transaction with UIM for outgoing transactions. Formatting, receiving incoming transactions, realizing protocols, and EUS
Interfaces with the operating system.   A closer look at the hub (see Fig. 3) reveals two different functional units,
MAN switch (MANS) 10 and one or more memory interfaces
It can be seen that the base module 11 (MINT) exists. Individual MINT
Are connected via XL3 to up to four NIMs, thus up to 80 EUs
Selection of 4 NIMs per MINT capable of accommodating S transaction processing capacity
, Buffer memory size in MINT, network growth capacity, failure group size
Size (failure group size) and total bit rate.   Each MINT has four internal links 12 (IL) (MINT and MAN switches).
Connected to the MANS, one of which is an individual of the MINT of FIG.
Shown against. The reason four links are used in this case is XL
It is different from the case. Here, MINT normally It sends to multiple destinations simultaneously through the MANS, and in a single IL this is the bottleneck
Therefore, multiple links are required. Selection of four ILs (as well as similar
Many other design choices of nature) are available for a wide range of analysis and simulation models.
Is based on the IL runs at the same bit rate as the external link,
Very short because the entire hub is co-located.   The smallest hub consists of one MINT, IL loops back,
There is no switch. A network based on this hub contains up to four NIMs and
Accommodates 80 EUS. The largest possible hub at this time is 256
It is composed of MINT and 1024 × 1024 MANS. This hub is 10
Accommodates 24 NIMs and up to 20,000 EUSs. Add MINT
Well, by growing MSNS, this hub and eventually the entire network
Show elegant growth.2.1.1 LUWU, Packet, SUWU, and TOW Transaction   Before proceeding, some terms need to be explained. EUS transactions
This is the transmission of EUS information of a unit that has meaning for EUS. This transac
The option can be a remote procedure call consisting of several bytes or a 10 megabyte
It could also be a database transmission. MAN has, for the purposes of this description,
User work unit (long user work uint, LUWU) and short
  2 called short user work unit (SUWU)
Identify two EUS transaction unit sizes. Determination of size range
Although this is technically simple, transaction units typically have thousands of bits or less.
Is considered a SUWU and larger transaction units are LU
Considered WU. The packet is based on the criteria shown in Figure 1 in the network.
Priorities are given to reduce response time. Fig. 1 shows a small EUS tiger
Transaction units are usually faster It can be seen that an EUS transaction response time is required. These packets are
Is transmitted as a single frame or packet when transmitted
Keep in shape. The LUWU transmits a frame called a packet hereinafter by the transmitting UIM.
Or divided into packets. Packets and SUWU are often collectively network traffic
Called a transaction unit.   Transmission through the MAN switch is called a switch transaction,
Units transmitted through the NS are called Switch Transaction Units.
Devour. These are one or more network transactions directed to the same MIN.
Configuration unit.2.2 Overview of functional units   Before describing the operation of the MAN, an overview of each of the major functional units in the network is given.
Need to be The units described here are UIM13, NIM2, MINT
11, Mans 10, End user system link (connect NIM and UIM) (EUSL) 14, XL3, and IL12. These units are shown in FIG.
Is done.2.2.1 User Interface Module-UIM13   This module is located in the EUS and is usually Plug into an EUS backplane such as a channel. Most applications
Is designed to be mounted on one printed circuit board. UIM
13 is provided by optical transmitters 97 and 85 called EUS link 14 (EUSL).
Connected to MIN2 through a dual optical fiber link driven by This phosphorus
The link runs at the same speed as the external link (XL) 3. UIM is on the way to the network
And has a memory queue 15 used to store information here. Packet
And SUWU use out-of-band flow control.
Transferred to the NIM.   Receive buffer to receive information from the network A memory 90 is required. In this case, the entire EUS transaction
Are often stored before they are transmitted to end-user system memory
. The receiving buffer is required to have dynamic buffer connection capability. Partial EU
S transactions may arrive in a concurrently inserted form.   The optical receiver 87 receives a signal from the optical link 14 and converts it into a reception buffer memory.
It is stored in the memory 90. Control 25 controls UIM 13 and
First queue (FIFO) queue 15 or receive buffer memory 90 and end user
A bus interface for interfacing with a bus 92 connecting to the system 26;
Controls the exchange of data with the source. Details of control of UIM13 are shown in FIG.
It is.2.2.2 Network Interface Module-NIM2   NIM2 is part of the MAN and resides at the edge of the network. NIM is
Six functions, (1) Queuing of packets and SUWU moving toward MINT and
Concentration / signal separation including arbitration of external links, (2) Network security using port identification
(3) Participation in traffic congestion control, (4) EUS to network control
Message identification, (5) participation in error handling, and (6) network
Perform interface operations. Similar to outgoing FIFO 15 found in UIM
A small queue 94 in memory exists for each end-user system.
. They receive information from the UIM via link 14 and receiver 88,
Store until XL3 becomes available for transmission to MINT. These queues
Drive the data concentrator 95, while the concentrator 95 drives the optical transmitter 96.
You. There is an external link request multiplexer, which is required for the use of XL.
Answer the request. NIM sends port identification number 600 (Fig. 20) to MINT.
At the beginning of each network transaction unit that is This is different
By law, added value Services, for example, ensure reliable and fake sender identification and billing behavior
Used to This prefix is used to identify members in the virtual network
Necessary to protect against unauthorized access. Inspection sequence error control
Processed for the rules. MIM detects congestion in the network in cooperation with hub 1
Then, when traffic congestion becomes significant, the flow from the UIM is controlled. NIM is also a network
Provides standard physical and logical interfaces, including flow control mechanisms.
Offer.   The information flowing from the network to the EUS is passed through the NIM via the receiver 89,
Distributor 86 is distributed to the correct UIM and transmitted to the destination UIM 13 by the transmitter 85.
Via link 14. There is no buffering at the NIM.   There are only two types of NIMs. One type (in FIG. 4 and in FIG. 3)
The type shown at the top right performs concentrating and the other type (shown at the bottom right of FIG. 3)
Does not do this.2.2.3 Memory and interface modules -MINT11   MINT is located in the hub. Each MINT11 terminates (a) XL,
Also, a signal is sent from half of the internal link that moves data from switch 10 to MINT
Up to four external link handlers 16 (XLH) that receive the
4 data generating data for half moving data from MINT to switch
Internal link handler 17 (ILH); (c) N from MINT through switch
Memory 18 for storing data while waiting for a route to the IM; (d) link
  Data that moves data between the handler and memory and also carries MINT control information
And (e) a control unit 20.   All functional units in the MINT may enter or be in the MINT at the same time.
It is designed to accommodate the peak total bit rate for outgoing data. This
This ring, which is synchronous, carries information from individual XLHs to memory
Set of reserved slots, and information from memory It has another set of reserved slots to carry to individual ILHs. this
Has a read plus write bit rate of 1.5 Gbps or more. This memory is 51
2 bits wide and therefore sufficient memory with elements with reasonable access times
Bit rates can be achieved. The size of this memory (16 Mbytes)
Because the information is placed for a short time (approximately 0.57 milliseconds at full network load),
This size is changeable and can be adjusted if necessary.
I can do it.   XLH is bidirectional, but not symmetric. Information to move from NIM to MINT
The information is stored in the MINT memory. The heading information is copied by XLH,
Sent to MINT control for processing. Conversely, switch 10 to NI
Information moving toward M is not stored in MINT on the way, but simply processed.
Without passing through MINT from the output of MANS10 to the destination NIM2.
Due to the variable path length in the switch, the information leaving the MANS 10 is phase-sensitive to XL.
Gaze It is. N in the phase matching and scrambler circuit (described in section 6.1)
The data is aligned before transmission to the IM. About Internal Link Handler (ILH)
Is described in section 4.6.   MINT has (1) some overall routing in the network, (2) user verification
, (3) participation in network security, (4) queue management, (5) network transactions
(6) Address translation, (7) Participation in traffic congestion control, and (
8) Various functions including generation of operation, management and maintenance (OA & M) primitives
Perform   Control for MINT is in accordance with MINT control algorithm
It is a data flow processing system designed by Individual MINTs are
It has the ability to handle up to 80,000 network transactions. 250 MINTs
A fully-equipped hub that has, therefore, 20 million network transactions per second
Can be processed. See section 2.3 for this. Further explained.2.2.4 MAN switch-MANS10   The MANS is composed of (a) an organization 21 through which information is passed, and (b)
It consists of two main parts consisting of controls 22 for the weave. This con
Troll allows the switch to be set up within about 50 microseconds
You. Due to the special characteristics of this organization, the control can be operated in parallel
Can be disassembled into independent Zab controllers. In addition to this, individual
Sub-controllers can be connected to the pipeline. Thus, set
Not only is the up-time very fast, but also multiple
The “setup throughput” can meet the high demand speed from many MINTs.
Raised high enough to accommodate. MAN is 16x16 (processes 4 MINTs)
To 1024 x 1024 (processing 256 MINTs)
It can be designed in size.2.2.5 End user system link- EUSL14   The end user system link 14 locates the NIM 2 in the end user's device.
Connected to the UIM 13. This is a full-duplex fiber optic link, which is
Runs synchronously at the same speed as the external link on the other side. This is the E to which it is connected
Used exclusively for US. The length of EUUSL is several meters to several tens of meters.
Is assumed. However, if it is economically feasible, no longer
There is no reason.   Basic format and data for EUSL for this embodiment of the invention
The speed was measured using the Metrobus Lightwave System OS-1 Link.
OS-1 link) was selected identically to this. Eventually any link layer data transmission
Even if a standard is adopted, it can be used in later embodiments of the MAN.2.2.6 External link-XL3   An external link (XL) 3 connects the NIM to the MINT. This is also a full-duplex synchronous optical
With fiber link is there. This is required by the end-user system connected to the NIM.
(demand multiplexed fashion). XL is several tens of kilometers long
Is assumed. Request multiplexing is used for economic reasons. this
Employs the Metrobus OS-1 format and data rate.2.2.7 Internal link-IL24   An internal link 24 provides a connection between the MINT and the MAN switch. this is
A unidirectional semi-synchronous link that retains frequency when passing through MANS10
However, the synchronous phase relationship is lost. Length of IL24 is assumed to be on the order of several meters
However, it can be longer if economically feasible. IL bit
The bit rate is the same as the bit rate of OS-1. However, the format is data
Has only limited similarity to OS-1 due to the need to resynchronize.2.3 Software Overview   Workstation / server paradigm Each end-user system used and connected to the MAN has LUWUs per second
Can generate more than 50 EUS transactions consisting of SUM and SUWU
Noh. This is 400 network transactions per second (packets and SUW
U). Having up to 20 EUSs per NIM is a matter of individual NI
M handles up to 8000 network transactions per second, and each MINT
4 times the number of network transactions, or 32,000 network transactions per second.
Means you have to. These are average or sustained rates. bar
Depending on the strike condition, the "instantaneous" speed for a single EUS 26 can be greatly increased.
There is. However, individual EUS bursts are averaged over multiple EUSs.
Can be smooth. Therefore, individual NIM ports should be more than 50 per second
NIM (NIM)
2) and XL (3) are not expected to encounter too many bursts
. This is an individual Is even more pronounced for MINTs that process four NIMs. MAN switch 10
Must pass an average of 8 million network transactions per second
However, the switch controller is not required to handle this many switch requests.
Not required. This is due to the design of the MINT control towards the same destination NIM.
Multiple packets and SUWUs are exchanged in a single switch setup
It is because it is devised as follows.   The second factor to be considered is the network transaction interarrival time.
me). 150Mbps speed and the smallest network of 1000 bit SUWU
Assuming a transaction, the two SUWUs become NIM or MINT
6.67 microseconds apart. NIM and MINT are transient
Must be able to handle several folded SUWUs.   The control software in NIM and especially in MINT,
Real-time transaction processing. Day Peak load is processed in a single period due to asymmetric and bursty characteristics of traffic
A design that can be done is required. Therefore, transaction control software
The hardware structure can execute hundreds of millions of CPU instructions per second.
Ability is required. In addition, within the MAN, this control software
The routing of packets and SUWUs, identification of network ports, up to 1000
Queuing of network transactions directed to up to the same NIM (this is
Real-time holding of up to 1000 queues), MANS requests and receipts
Knowledge processing, outbound EUS flow control based on complex criteria, network traffic
Various tasks including data collection, traffic control, and numerous other tasks.
Perform a function.   MAN Control Software performs all of the above tasks in real time
Have the ability to perform. This control software is NIM Control
23, MINT control 20, And the MANS control 22. these
In conjunction with the three control elements, in the UIM 13 of the end user system 26
Has a fourth control structure 25. FIG. 5 shows this configuration. Individual N
IM and MINT have their own control units. These controls
  Units work independently but work closely together. Of this control
Partitioning is an architectural enablement of MAN's real time transaction processing capabilities
This is one of the texture mechanisms. Allow MAN to handle high transaction rates
Another mechanism that works is to break this control down into a logical array of sub-functions.
This is a technique for independently adding processing power to individual sub-functions. This approach is
INMOSGreatly assisted by the use of the device. This technology is basically as follows
It is.   -Break down the problem into multiple sub-functions.   -Combine these sub-functions into one data flow structure It is arranged to form.   -Implement individual sub-functions as one or more processes.   -Binding a set of processes to a processor, and binding the bound processor to its data
Data flow that performs this function, arranged in the same topology as the data flow structure
  Forming system.   − Iterating as needed to achieve the required real-time performance
.   The functions performed by NIM, MINT, and MANS (most of these are
(Performed by software for these modules).
Given in 2.2 to 2.2.4. Additional information in section 2.4
Has been given. These in specific sections covering these subsystems
Will be described in detail.2.3.1 Control Processor   The processor selected for the implementation of the system was Transp from INMOS.
uter. this 10 million instructions / second (MIP) shortened instruction set
The reduced instruction set control (RISC) machine
Designed to connect to any topology via 0Mbps serial link
Have been. Each machine has input and output channels with simultaneous direct access (DMA) capability.
Includes four links with paths.2.3.2 Performance of MINT control   Due to the need to process a large number of transactions per second,
The processing of an action is broken down into serial sections that form a pipeline.
Transactions feed into this pipeline, where they are
It is processed at the same stage as other transactions at the same stage. In addition to this,
There are multiple parallel pipelines, each handling its own processing stream at the same time.
Exist. In this way, individual transactions can be routed and other complex services
The desired high transaction processing speed that requires Such a parallel / pipe of a processor with interconnected control structures
Achieved by breaking down into in-connected structures.   Constraint on MINT control, arbitrary serial processing is given by the following formula
Must not be longer than   1 / (number of transactions processed per second in this pipeline)   Another limitation is that headings that enter controls in XLH16
There is bandwidth. The spacing between subsequent network units to reach XLH is:   (Heading size) / (Bandwidth to control) If shorter, the XLH is required to buffer headings. Imagine a uniform arrival
The maximum number of transactions per second at a given time is given by:   (Bandwidth to control) / (Transaction heading size)   Effective bit rate of transputer link and 40 byte MAN
An example based on the network transaction heading is as follows.   (8.0 Mb / s for control link) / (320 bit header / to
Transaction) = 25.000 transactions / sec / XLH,   That is, 1 transaction / XLH per 40 microseconds. Transa
Transaction interarrival times can be shorter
Because of this, heading buffering is performed within the XLH.   MINT will execute the routing and billing primitives during this time.
Line, switch request, network control, memory management, operation, supervision, and
Perform maintenance activities, provide name services, and add Yellow Pages
Other network services, such as mobiles, must also be provided. MINT Con
These goals are achieved by the parallel / pipeline connection characteristics of Troll 20.
You.   As an example, allocation and deallocation of fast memory blocks can be routed or
Is processed completely independently of the billing primitive. Transa in MINT
An action flow is a network transaction unit (that is, a packet or
SUWU) Memory block address management program used to store
Controlled in a single pipe by the ram. In the first stage of this pipe,
The memory management program allocates empty blocks in the high-speed MINT memory. Next
In the next stage, these blocks are paired with headings and
Is performed. Next, the switch unit sends the memory block sent to the common NIM.
Is collected based on the lock, and this block of data is transmitted to the MANS.
After the memory block is released, the loop is closed. Billing pre
Mititives are processed simultaneously in different pipes.2.4 MAN operation   EUS26 is controlled by a network management program from the network. It is considered that the user has the ability given. This idea is logged in a time-sharing system.
Similar to the end user that was plugged in. Users, eg stations or even
Is a workstation or preprocessor that acts as a concentrator for the network.
The server makes a physical connection at the NIM port and then its MAN name, virtual network
Identify and identify yourself through password security.
Required. The network stores the routing table with data destined for this name.
Adjust to map to the desired NIM port. These features for this user
Associated with a physical port. The example shown here is a portable workstation
Houses the paradigm of Yeon. The ports are also configured to have fixed functions and
In some cases, it may be "owned" by the end user of one MAN designation
You. This gives the user a dedicated network port, or a privileged maintenance port (privileged
Prepare ged administrative maintenance port). Outgoing EUS is destination MAN
Name or service And therefore they know nothing about the dynamic network topology.
Not required.   Are the high bit rates and large transaction throughput in this network very short?
Response time and transfer EUS data without excessive network considerations.
To provide a means for As a result, the response from the EUS memory to the EUS memory
Time is as short as 1 millisecond, low error rate, and sustained base
Can carry 100 EUS transactions per second. This number is
Scalable to thousands of high performance EUSs. EUS is an unlimited user
You can send data in any size you want. In optimizing MAN performance
Most of the restrictions are not on network overhead, but on EUS and application
Defined by constraints. The user provides the following information when transmitting data to the UIM.
Supply.   The MAN name and the virtual network name for the destination address independent of the physical address.   The size of the data.   A MAN type field indicating the required network service.   -Data.   Network transactions (packets and SUWUs) move along the following logical paths
(See FIG. 5).   Outgoing UIM → Outgoing NIM → MINT → MANS → Destination NIM (via MINT
T) → destination UIM   Each EUS transaction (that is, LUWU or SUWU)
Sent to UIM. Within the UIM, the LUWU also has a variable-size packet.
Fragmented. SUWU is not fragmented and logically consists of one network.
Considered a transaction. However, one network transaction is one SU
The determination as a WU is not made until the SUWU reaches the MINT. MI
In NT, this information is used to make the data SUW for optimal network bundling.
It is dynamically classified into U and packet. NIM uses incoming packets from EUS
To see if it violates the maximum packet size. UIM is a service specified by EUS.
Than the maximum size determined by the screw You can also decide on a smaller packet size. Use of optimal MINT memory
For the packet size, the standard maximum size is appropriate. However, depending on the situation,
End user considerations such as timing issues or data availability timing.
May require the use of smaller packet sizes. In addition to this,
UIM is timing related to the situation of transmitting what is currently received from EUS
There are also restrictions. Even if the maximum size packet is used, the last packet of the LUWU
The packet is usually smaller than the maximum size packet.   Individual network transaction (packet or SUWU) at the sending UIM
Is prefixed with a fixed-length MAN network header. MAN Network Software Found
Using this information in the routing, billing, provision of network services, and network
Control. The destination UIM uses the information in this heading to
Perform the job of delivering the transaction to the end user. Network transaction
Is in the UIM outgoing transaction queue , Which are sent from here to the originating NIM.   When receiving network transactions from the UIM, the NIM places them there.
Stored in a queue permanently dedicated to the EUSL that the transaction arrives at,
Later, this is transmitted to the MINT 11 as soon as the link 3 becomes available. In NIM
Control software to handle UIM → NIM protocol
Therefore, the control message is identified and the outgoing port number is transacted.
To the head. This is used by MINT to authenticate this transaction
. End-user data is the content that the data is provided to the network by the end-user.
Unless addressed as troll information, some MAN network software
Never touched. Once these transactions have been processed, the originating NIM
Collect them on the external link between the originating NIM and its MINT. Outgoing NIM
The link from MINT to MINT is provided by a hardware interface (external
Nku Handler, ie, XLH16).   The external link protocol between NIM and MINT is based on XLH16 network
It is possible to detect the start and end of a transaction. These transactions
Now handles 150 Mb / s bursts of data arriving at XLH immediately
It is moved into the designed memory 18. This memory access is fast time,
It is performed via a lot ring 19, wherein the ring 19 has an individual 150 Mb / s
XLH input and individual 150 Mb / s output from MINT (ie, MANS input)
Force) guarantees bandwidth without contention. For example, collecting four remote NIMs
, MINT with 4 input ports to central switch is at least 1.2 Gb / s
Must have a burst access bandwidth of Memory storage
Fixed size equal to large packet size plus fixed length MAN header
Used for long blocks. XLH is the address of a fixed-size memory block
And subsequent packets or SUWU data Data to this memory access ring. Data and heading are MIN
It is stored until transmission to the MANS is instructed by the T control 20. MI
NT control 20 stores this incoming packet and SUWU in XLH
Provide uninterrupted empty memory block addresses. XLH is also solid
"Know" the length of the fixed-size headline. On the basis of this information, XLH
The copy is passed to the MINT control 20. MINT Control 20
Is a block that has been given to the XLH to store this header and the packet or SUWU.
Paired with the IP address. This heading is the data in the MINT control
Must be absolutely correct because it is the only internal representative of Link Ella
In order to ensure hygiene from the public, etc., headings should be checked for their own cyclic redundancy check (CRC
)have. The route that this tuple passes through the MINT control is arbitrary
Must be the same for all packets of the LUWU
USU data Order is preserved). The MINT memory block address and the paired
The packet and SUWU move through the processor pipeline. This pipeline is
Network transactions where multiple CPUs are different at different stages of MINT processing
Can be processed. In addition, there are multiple pipelines,
Thereby, simultaneous processing is realized.   The MINT control 20 uses the unused internal link 24 from this IL.
Request to set route to destination NIM (through MINT connected to this NIM)
I do. The MAN switch control 21 places this request in a queue and (1)
When the route of (2) becomes available, and (2) XL3 to the destination NIM becomes available,
Notify INT and set this route at the same time. This is flat, under full load
Requires 50 microseconds. Upon receipt of the notification, the originating MINT sends its N
Sends all network transactions destined for the IM, and thus
Path is optimized You. The internal link handler 17 requires a network transaction from the MINT memory.
And transmit them through the following path.   ILH → outgoing IL → MASN → destination IL → XLH   This XLH is connected to the destination NIM. XLH bit on the way to destination NIM
Restore synchronization. The information is that when it leaves the switch, the MI on the way to the destination NIM
Note that it simply passes NT. MINT passes through MANS
No information processing is performed except for recovering the bit synchronization lost in the process.   Information (ie, a switch consisting of one or more network transactions)
When the transaction arrives at the destination NIM, it
And SUWU) and transmitted to the destination UIM. This is "on the
In other words, it is stored in the NIM on the way before leaving this network.
It will not be.   The receiving UIM 13 stores this network transaction in its receiving buffer memory 90.
And EUS Replay transactions (LUWU and SUWU). LUWU sends a message to UIM.
Reached in ket size fragments. Just when at least part of the LUWU arrives
The UIM informs the EUS of this existence and, upon receiving a command from the EUS,
Under the control of DMA, part or all of the EUS transaction
It is sent to the memory at the DMA transmission size specified by EUS. From UIM
An alternative paradigm for transmission to EUS can also be used. example
If the EUS reaches the UIM in advance, it immediately writes this to the EUS memo.
You can also tell it to transmit in a buffer specified in the directory. in this case,
The UIM does not need to notify the arrival of the information, but transmits it to the EUS immediately.
Can be.2.5 Additional considerations 2.5.1 Error handling   Achieved latency of several hundred microseconds from EUS memory to EUS memory
To do so, the errors are different from those used by traditional data networks. It is necessary to handle it in some way. In MAN, network transactions
The heading check sequence 626 (FIG. 20) (HCS) and the
Data inspection sequence 646 (FIG. 20) attached to the entire network transaction.
) (DCS).   First consider the headings. The originating UIM must be HS
Generate C. At MINT, HCS was checked and an error was found
This transaction is discarded. Destination NIM performs similar actions three times
After that, the transaction is sent to the destination UIM. This scheme looks down
Prevent erroneous delivery of information due to delivery. If any defects are found in the headline,
Are considered unreliable, the MAN discards this transaction
Have no other choice.   The originating UIM or at the end of the user data shall provide a DCS.
Required. This field is checked in the MAN network. However, No action is taken if an error is found. This information is delivered to the destination UIM
Are checked here and appropriate actions are taken. This use in the network is EUS
The problem is to identify both L and internal network problems.   Within this network, the normal autonomy found in most of today's protocols
No attempt has been made to correct errors using the Automatic Repeat Request (ARQ) technique.
And be careful. This is not possible due to requirements from low waiting times. Error correction skis
Systems are too expensive, except for headings, and even in this case,
The time penalty is too great, as is often the case in Tem. However
Demonstrates that heading error correction is empirically necessary and possible in time
If so, it can be adopted later.   Therefore, if the MAN checks for errors and has reason to doubt the validity of the heading
Destroys the transaction. Otherwise, transactions are flawed.
Even if it is delivered. This is This approach is meaningful for three reasons. First, the normal ARQ protocol
Is adopted, the inherent error rate through the optical fiber is the error through the copper wire.
Same order as rate, both are 10-11Bit / bit range. No.
Second, graphics applications (which are growing rapidly) are usually small
1 or 2 bits per image when the pixel image is transmitted
Does not matter. Finally, it is required that the error rate be better than the intrinsic rate.
In such cases, use the EUS-> EUS ARQ protocol to achieve this error rate
It is possible to2.5.2 Authentication   The MAN provides an authentication function. This feature allows the destination EUS to send
Guarantee the identity of the originating EUS for all transactions. Malicious user
Cannot send a transaction with a false "signature". The user is also a web
From being used for free. All users are sent to the individual
All transactions Is forced to identify itself in a true
Usage-sensitive billing is ensured. This feature also supports virtual private
It provides primitive capabilities for other functions such as networking.   When the EUS first connects to the MAN, this is a well-known privilege that is part of this network.
"Log in" to the login server. This login server is connected
Resides in a management terminal 350 (FIG. 15) having a disk memory 351. This
Management terminal 350 is the OA & M MINT professional in MINT central control 20.
Sessa (Figure 14) and MINT OA & M Monitor 317 and OA & M Central
Control (FIG. 15). This login is by EUS
Sends a login transaction to the server over the network (via its UIM)
Is achieved by This transaction includes the EUS identification number (the
Name), the required virtual network, and the password. Within NIM,
Port number is After being added to the head of this transaction, this
Transmitted to INT. The login server looks up this identification / port pair and
The MINT connected to the communication NIM is notified of this pair. This is also a login
Informs the EUS that it has received it, so that it may use the network.
I tell.   If this network is used, all individual network traffic sent from the EUS to the receiving NIM
The transaction shall include, in its headline, in addition to its source identification, a link to Figure 20.
And other information in the heading, which will be described in detail below. NIM tracks port numbers.
In addition to the head of the transaction, transmit this to MINT, where this pair is checked
Is done. If there is an invalid pair, MINT discards this transaction
I do. In MINT, the outgoing port number prefixed is the destination port number.
Replaced and then sent to the destination NIM. The destination NIM uses this destination port number.
To complete the routing to the destination EUS.   If the EUS wants to disconnect from the network, this is done in a manner similar to login.
The login server notifies MINT of this fact, and the MINT
Removes its identification / port information, which causes the port to be deactivated.2.5.3 Order guarantee   There is no LUWU concept from NIM to NIM. This NIM → NIM envelope
Within a LUWU loses their identity, but any LUWU's packet is
One path must be taken through L and MINT. This allows U
The order of the packets arriving at the IM is stored for a certain LUWU. However,
Some packets may be discarded due to defect headings. UIM is lost
Check the packet and notify EUS if this occurs.2.5.4 Virtual circuits and finite LUWU   This network does not set up a single circuit to the destination, but rather a group of packets and S
The UWU switches as resources become available. However, this is It does not prevent EUS from setting up virtual circuits. For example, EUS is suitable
Infinite size LUWU can be written with appropriate UIM timing parameters
it can. Such a data stream appears to the EUS as a virtual circuit, and for the network,
Looks like an endless LUWU carrying packets one at a time. Of this concept
The implementation is based on UIM and EUS because there are many different types of EUS and UIM.
Must be handled between protocols. End users may have multiple addresses
Multiple data streams may be sent first. These data streams are the originating UIM and the originating NI
M are multiplexed into packets and SUWUs at the boundary on the transmission link between M.   The parameters are adjusted for optimal performance when the system is loaded.
This limits the time one MINT can be sent to the NIM (data
To limit the length of the flow), which allows the NIM to be
Release for data reception. According to simulation, initial value of 2 ms
Look like is appropriate I can. This value is dynamically adjusted according to the traffic patterns in the system.
For different MINTs or NIMs, or at different times,
Alternatively, different values can be used for different days of the week.3. switch   MAN switch (MANS) is a high-speed circuit switch located at the center of the MAN hub
It is. This interconnects MINTs and all end-user transactions
You have to go through this. MANS is the switch organization itself (data network or
Is called a D-net) and a switch control complex (SCC).
In other words, it is composed of a set of controllers and links operating the D-net organization.
The SCC receives the request from the MINT and enters and exits the pair on the internal link (IL).
Connect or disconnect, make these requests when possible, and
Notify the MINT of the result of the request.   Perform these seemingly simple operations at a high performance level Is required. Requirements for MAN switches are described in the next section.
Explained. Next, in Section 3.2, the resolution of this switch requirement
The basics of a distributed control circuit switching network provided as the basis for C
In section 3.3, this approach applies to the specific requirements of the MAN.
And some features of this control structure that are important for high performance are described.
You.3.1 Characterization of the problem   First, some numbers for the demands on the MAN switch are estimated. nominal
Above, the MANS run individually at 150 Mb / s, each with thousands of separates per second.
Within a network with hundreds of ports carrying transactions that are switched
To establish or disconnect a transaction in a fraction of a millisecond
Is required. A transaction request of several millions per second can result in multiple
Transactions targeted by the pipelined control are
Larrel Means that a distributed control structure to be sequenced is required.   Many constraints to join so many ports, each running at high speed
There is. First, the network bandwidth must be at least 150 Gb / s.
Requires multiple data paths (150 Mb / s nominal) through this network.
Second, a 150 Mb / s synchronous network (asynchronous networks require clock and phase recovery)
However, construction is difficult. Third, in-band signaling is more complex (self
Routing) Out-of-office to provide network organization and require buffering in the network.
A band signaling (individual control) approach is desirable.   In MAN, transaction length is expected to fluctuate by several orders of magnitude.
It is. These transactions are, as explained later, small transaction
Share a single switch with sufficient delay performance for the switch. Benefits of a single organization
Separates the data stream before the exchange and does not need to rejoin it after the exchange
That is.   A problem to consider is when the required output port is busy. Contact
To set up a connection, any input and output ports must be idle at the same time.
No (it has a so-called concurrency problem). An idle input (output) port
Waiting for the output (input) to become idle reduces the efficiency of use of this waiting port.
That is, another transaction that requires this port is awaited. Instead,
If another idle port is given to another transaction, the original busy
If the destination port becomes idle and becomes busy again after a while,
The transaction will have to wait further. This delay problem is
Becomes critical if is used for large transactions.   All concurrency resolution strategies address the busy / idle status of individual ports.
Request to the controller. Maintain high transaction rates
In order to do this, the state update mechanism needs to operate with a short delay.   Transaction times are short and most delays are due to busy ports
In such cases, a complete non-blocking network topology is not required and this block
If the king probability is small and the delay is not too large, or
There is no problem as long as no extra unattainable connection requests are made.   A broadcast (one to multiple) connection is a required network capability. However, the network is broadcast
Even if you support traffic, the concurrency problem is (because this involves multiple ports).
More serious), if it is not handled without disrupting other traffic
No. Therefore, waiting for all destination ports to become idle,
The simple strategy of sending at the same time seems inappropriate.   While such special demands exist for MAN networks, MANS is not
Meets general requirements for networks. Initial costs are reasonable and the network is
It is possible to grow without confusion. This topology is for this organization
as well as It is inherently efficient in the use of circuit boards. Finally, operational availability questions
Issues such as reliability, failure tolerance, failure group size, and diagnostic and repair
The simplicity is also satisfactory.3.2. General approach: Distributed control circuit switching network   In this section, the basic approaches used within the MANS
Is explained. More specifically, large networks operate independently of each other in parallel
It will be described in terms of the means run by the controllers of the group. This variance
The control mechanism is described in the context of a two-stage network, but this approach can be used in multiple stages.
It is also possible to expand to a network with. In section 3.3, MAN
Specific design details for the embodiment will be described.   The main advantage of the approach of the present invention is that multiple network controls have only local information.
To operate independently of each other. These controls are
Throughput (measured in transactions) to avoid the burden of interrogation and response
Is Will be up. Also, since the number of sequential control steps is minimized,
The delay in setting or disconnection is reduced. All of these involve individual network organization
It uses global static information such as the internal connection pattern of the data network 120,
Its own control using only local dynamic (network state) data
This is achieved by splitting into separate subsets that are controlled only. Individual
Each controller is only interested in connection requests that use the part of the network for which it is responsible
And process this, and monitor the status of only this part.3.2.1 Division of 2-stage network   The three input switches IS1 (101), IS2 (102),
And IS3 (103), and three output switches OS1 (104), OS2 (
105) and OS3 (106).
These tissues can be subdivided into two separate subsets. Individual sub
The set is In addition to any tissue in any second stage switch (OSx), the second stage switch
Organization in the first stage switch (ISy) that connects to the link extending
Cross point). For example, in FIG. 6, related to OS1 (104)
Sub-set, ie a subset is a single dotted line surrounding the cross-point in OS1;
And three individual cross-points of the first stage switches (101, 102, 103).
(These crosspoints connect that link to OS1)
Is shown.   Now consider one controller for this subset of the network. This
It is responsible for connecting from any entry to any exit on OS1. this
The controller indicates busy / idle status for the crosspoint it controls
Hold. This information is clear enough to tell if a connection is possible or not.
You. For example, you want to connect one entrance on IS1 to one exit on OS1
And Where this request is at this entrance , Which is assumed to be idle. This output is idle
Is determined from the exit busy / idle memory or the exit in OS1.
Three cross-point states of mouth (all three must be idle)
Is determined from Next, the state of the link between IS1 and OS1 is checked.
This link is on both ends of the link connecting the link to the remaining two entrances and exits
Are idle when all the two cross points are idle. If this
If the mouth, exit, and link are all idle, each in IS1 and OS1
It is possible to close the one crosspoint and set the required connection.   This operation is handled independently of the operation in other sub-connections of the network. The reason is this net
Has only two stages, so that these entrance switches have their second switch
This is because it can be subdivided according to the link to h. In theory, this approach is all
Applies to the two-stage net. However, the effectiveness of this scheme Depends on the blocking properties of the network. The network shown in FIG.
It can happen too often, but this is at most any entrance switch.
Only one inlet on the switch can be connected to one outlet on any second stage switch
This is because   G. FIG. W. Richards (G.W.Richards) et al.IEEE transactions
Transactions on Communications, V
. COM-33, a paper published in the October 1985 issue [Two-step rearrangeable broadcast communication
(A Two-Stage Rearrangable Broadcast Switching Network)
This type of two-stage network, hereinafter referred to as Richards network,
Titles to multiple APIs distributed on different entrance switches.
Avoid by wiring to appearances. This distributed control
The MAN scheme allows the MAN to broadcast and rearrange this Richards network function.
, But not on Richards net Operate.3.2.2 Control network 3.2.2.1 Function   In a MAN, a request for a connection is made up of multiple inputs, actually MINTs.
Comes from central control 20. These requests are sent via the control network (CNet).
Must be distributed to the appropriate switch controller. In FIG.
DNet 120 and control CNet 13 for circuit switched transactions
Both 0s are shown. This DNet is a two-stage rearrangeable non-blocking liquid crystal.
Network. Each of the switches 121 and 123 is a
Troller (XPC) 122, 124, which is a specific entrance on the switch
Receives a command requesting that the
close. The XPCs (121, 123) of the first and second stages are each 1SC (one stage).
Controller) and 2SC (two-stage controller).   The right side of CNet was divided by the second stage exit switch as described above
64 M that correspond to and control the 64 separate subsets of DNet
An ANS controller 140 (MANSC) exists. These controllers and these
Is located in a layer above DNet and is not inside this data organization,
Single controller for applications where transaction throughput is not critical
Can be replaced by3.2.2.2 Structure   The CNet shown in FIG. 7 has special properties. This is three similar parts,
130, 134, and 135, which are MINT to MANSC
Message flow to MANSC, order flow from MANSC to XPC, and MAN
Positive acknowledgment (ACK) or negative acknowledgment (NA) from SC to MINT
This corresponds to the flow of K). Each of the networks 130, 134 and 135 is
It is a split switch. One bus 132, control to the destination or from the source
Roll de Interface 133 for storing data and one bus arbitration
A controller (BAC) 131 is included. Is this bus arbitration controller an input
Control the gating of control data to this bus. Address of destination
Select the output to which the bus should be gated. The output is the controller (network 1)
30: one MANSC 140) or interface (networks 131 and 132)
, An interface similar to the interface 133). Request input and
And ACK / NAK responses are controlled by the control data concentrator and distributor 136, 138.
Collected by. Each control data concentrator has four MINTs.
Alternatively, data is collected from now on. Control data concentrator and minute
The distributor simply buffers data from or to the MINT. I in CNet
Interface 133 is for statistical demultiplexing of control messages
And multiplexing (steering and merging). In DNet
Any of The interconnection made by the bus for the request message is within CNet
Note that it is the same as the required interconnect.3.2.3 Connection request scenario   The connection request scenario is a message input link from one of the data concentrators 136.
One connection request message in the form of a multiplexed data stream over one of
It starts by reaching the left of CNet130. This request should be connected
Includes the entrance and exit of DNet 120. In CNet 130, this message
The connection is led to the appropriate link 139 on the right side of CNet according to the exit to be connected.
You. Link 139 is uniquely associated with a particular second stage switch, and therefore also
Related to the MANS controller 140.   This MANSC looks up static global directories (eg, ROM)
To find which first stage switch carries the required entrance. This is other
Checks dynamic local data independently of the MANSC of the
Idol And any link from the corresponding first stage switch is idle
Find out what. If these required resources are idle, MANSC will have one
To the second stage exit switch of its own
The order is sent via the network 134 to the corresponding first stage switch.   This approach is very expensive for several reasons:
Achieve throughput. First, all network controllers must be able to communicate with each other in parallel.
Work independently and wait for each other's data or go-aheads.
There is no need. Individual controllers are dedicated only to the requests for which they are responsible,
No time is wasted on other messages. The operation of each controller is
A qualitatively sequential and independent function, and therefore one or more ongoing requests at a time
And can be pipelined.   The above scenario is not the only possibility. A possible variant is the broadcast
Into Two Poi Entry entry, exit-to-entry oriented connection request, rearrangement vs. blocking
Acknowledgment operation and selection of a block-to-busy connection request. These choices are MA
N has already been resolved. However, all of these options are provided
By simply changing the logic in the MANSC with the control topology,
Can be handled.3.2.4 Multi-stage network   This control structure can be extended to a multi-stage Richards network. here
Thus, the switches in any stage are implemented repeatedly as a two-stage network. Resulting C
In Net, connection requests pass sequentially through the S-1 controllers in the S-stage network.
I do. Again, the controller is responsible for a separate subset of the network.
Operates independently and retains high throughput capability.3.3 Specific design for MAN   This section discusses the system attributes that guide the design of MANS.
State. Next, the data and control network will be explained. In addition, design trade-offs in which the function of the MANS controller has a significant effect on performance
It is explained including.3.3.1 System attributes 3.3.1.1 External and internal interfaces   FIG. 7 shows a DNet 121 with 1024 incoming ILs and 1024 outgoing ILs.
Three controls, each with 64 incoming and 64 outgoing message links
Consists of CNet 22 including message networks 130, 133 and 134
Illustrate a typical full grown MANS. IL consists of 256 groups
Are divided into four groups for MINTs. This DNet has 64 first
It is a two-stage network consisting of a stage switch 121 and 64 second stage switches 123.
. Each switch includes one XPC 122, which is commanded and cross-ported.
Open and close the point. For each of the 64 second stages 123 of the DNet, its
One with a dedicated control link to the XPC 124 in a two-stage switch
Related to MANSC 140 exists.   Each control link and status link has four MINTs to the left of CNet
4: 1 control data concentrator on switch plane from right to right and right to left
And via the distributors 136, 138, which are also CNet2
Part 2 is constituted. These are remote concentrators within each 4-MINT group.
Or these related 1:64 CNets 130, 135 columns
Done. In the embodiment shown here, they are part of CNet
. CNet's third 64x64 plane 134 provides 64
Dedicated right-to-left interface with one link to each of the ISCs 122
Source 133 is provided. Each MINT11 is MAN through its four IL12s.
S10, its request signal to the control data concentrator 136, and the control data concentrator 1
It interfaces the acknowledgment signal received from 38.   Alternatively, each CNet may be This concentrator has 256 ports instead of 64 ports
It can be omitted.3.3.1.2 Size   The MANS diagram shown in FIG. 7 covers up to 20,000 data traffics.
Represents the network required to switch. Each NIX has between 10 and 20 EUs
Designed to concentrate S traffic on one 150 Mb / s XL
Thus, about 1000 (1024 when rounded down to binary) XL are provided. Individual
Each MINT processes 4 XLs for a total of 256 MINTs. individual
Also processes four ILs, each of which is a DNS of the MANS.
It has an input to the t-part and one output termination. This data network is thus
It has 4 inputs and 1024 outputs. The problem with the size of the internal DNet link is
This will be described later in detail.   Due to failure group size and other issues, the individual first stage switches 12
A DNet with 32 input links on 1 is considered valid You. Each of these links is connected to two switches 121. Individual of DNet
There are 16 outputs on the second stage switch 123. That is, the second stage
One switch is provided with one CNet, which includes 64 individual ties.
Switch and 64 MANSCs 140 are included.3.3.1.3 Traffic and integration   The size of the "natural" EUS transaction of data to be switched is a number
It changes in several orders of magnitude from a 100-bit SUWU to an LUWU of 1 megabit or more.
Move. As described in section 2.1.1, the MAN has a large EUS
Transactions can be network transactions or packets of up to several thousand bits each.
Disassembly into pieces. However, the MANS has one connection (and disconnection) request per request.
Switch translator defined as a burst of data passing through a MANS connection
Handle the action. The size of the switch transaction is explained below.
One SUWU by reason To several LUWUs (a plurality of packets). Section 3
In the remainder of the “transaction”, unless otherwise stated
, “Switch transaction”.   Transaction through for any total data rate through MANS
Put rate (transactions / sec) is inversely proportional to transaction size
I do. Therefore, the smaller the transaction size, the more this data rate is maintained.
Requires high transaction throughput. This throughput
Is the individual throughput of MANSC (the delay of MANSC connection / disconnection processing is not
Effective IL bandwidth) and concurrency resolution
(Time to wait for a busy exit). Individual MANSC transactions
Overhead per transaction, of course, independent of transaction size
I am in charge.   Big transactions, transactions While reducing throughput requirements, these can be extended for longer periods of time in the exit and fabric pathways.
Holding th) introduces a lot of delay to other transactions.
Small transactions reduce blocking and concurrency delays, while large transactions
Transactions reduce the workload of MANSC and MINT, and DNet
Somewhere, a compromise is needed to improve the impact coefficient of the vehicle. The answer to this is
, Its transaction so that optimum performance is achieved under varying loads of MAN.
The ability to dynamically adjust the application size.   The DNet is large enough to handle the given load, and
The limiting factor is the throughput of the exchange control complex (SCC). Light traffic
Switch state, switch transactions are short and mostly single
It consists of SUWU and packet. As traffic levels increase, transaction
Rates also increase. As we approach the SCC transaction rate limit,
, Transaction size is transac Option rate is kept slightly below the point where the SCC overloads
So that it is dynamically increased. This is a consolidation control strategy.
ol strategy). Under this strategy, individual M
INT: all existing SUWUs and packets destined for any destination
Even if each burst contains part of several EUS transactions or
Always transmitted as one switch transaction, even if it includes the whole
I do. If the traffic further increases, the size of the transaction will increase
But the number does not increase. In this way, the organization and IL utilization efficiency increase with load.
On the other hand, the workload of the SCC increases only slightly. Section 3.3.3.2.2.1
Describes a feedback mechanism that manages the transaction size.3.3.1.4 Performance target   However, MAN data throughput is limited by individual SCC controls.
Element extremely high Depends on performance. For example, each XPC 122, 124 in the data switch
Commanded to set up and tear down at least 67,000 connections per second
. Obviously, each request must be processed within a few microseconds at most.
No.   Similarly, the functions of the MANSC must be performed at a high speed. These
Assuming that the steps are pipelined, the sum of the step processing times is
It contributes to connection and disconnection delays, and the maximum of these step times is
Gives a limit on loops. For this reason, this maximum and the sum are
The goal is to keep seconds and tens of microseconds.   Solving the concurrency problem must also be quick and efficient. Destination terminal busy
/ Idle state is determined within about 6 microseconds and the control strategy is MAN
The SC must avoid imposing unrealizable connection requests.
No.   The last performance issue concerns CNet itself. this The network and this access link keep the control message transmission time short,
Run at low occupancy to minimize contention delay from statistical multiplexing
Running at high speeds (probably at least 10 Mb / s) is required.3.3.2 Data Network (DNet)   This DNet is a Richards two-stage rearrangeable non-blocking broadcast network.
. This topology is not for this simultaneous communication capability;
It is selected because it can be divided into separate subsets for control.3.3.2.1 Design parameters   The ability of the Richards network is a first stage with different entrances according to one finite pattern.
Gained from assigning multiple appearances on a given switch
It is. Specific allocation pattern selected, multiple appearances per entrance
The number of doors, the total number of entrances, and the number of links between the first and second stage switches.
The second allowed to rearrange without blocking the network The maximum number of outlets per stage switch is determined.   The DNet shown in FIG. 7 has two Apiarans each on the first stage switch.
It has 1024 entrances with shrinkage. Two between each first and second stage switch
Link exists. These parameters are the pattern for distributing these entrances.
Together with the switch, 16 outlets were provided per second stage switch.
Can be rearranged so that this network does not block broadcasts.
Secured.   MAN does not use broadcast or reordering, so failure groups or other
These parameters, which cannot be justified due to problems, change as experience gains
It is possible. For example, ensure that 32 failure group sizes can be tolerated.
If approved, each second stage switch can have 32 outputs, and
Thus, the number of switches in the second stage can be reduced by half. You can make this change
Whether or not it depends on the ability of the SCC control element to handle individual traffic
Dependent. In addition to this, the probability of blocking increases, which increases network performance.
It must be confirmed that it will not fall off.   This network comprises 64 first stage switches 121 and 64 second stage switches.
It has 123. Each entrance has two appearances, the first and second stages
Because there are two links between the switches, each first stage switch has 32
With 128 inlets and 128 outlets, each second stage having 128 inlets and
It has 16 outlets.3.3.2.2 Operation   Each entrance has two appearances, and each first and second stage
Since there are two links between switches, any exit switch will have four links
Can be accessed at any one of the entrances. Entrance to link
Is algorithmic and therefore can be calculated or read from a table.
Can also be issued. The path hunt is simply an idle (exist
The link). You.   If none of these four links are idle, you will need to set up a connection later.
Attempt again by the same MINT. Alternatively, existing connections
May be rearranged to remove the blocking condition, but this is
This is a simple procedure for a chard network. However, the root of the connection in the middle stream
Any changes in the ringing will cause the exit circuitry to exceed the phase grid's ability to recover the phase and clock.
May be introduced. Therefore, in this circuit, a switch capable of rearranging MANS is used.
It is better not to run as a switch.   Each switch in the DNet connects one XPC 122, 124 on CNet.
This is a message that tells the MANSC which crosspoint to operate.
Receive a message. Some of these controls perform high-level logic.
Absent.3.3.3 Functions of control network and MANS controller 3.3.3.1 Control network (CNet)   The CNets 130, 134, 135 described briefly above are MINT, MAN
SC and 1SC are interconnected. These are three types of messages:
, Connection / disconnection order from MINT to MANSC using block 130,
Crosspoint order from MANSC to 1SC using lock 134
, ACK and NA from MANSC to MINT using block 135
Carry K. CNet shown in FIG. 7 has three corresponding planes:
With an option. 124 links of private MANS140-2SC are shown
, Are not considered part of CNet because they do not require exchange.   In this embodiment, the 256 MINTs are grouped into CNet in four groups.
And therefore 64 input paths to the network and 64 output paths from the network.
Roads exist. Bus elements in the control network manage the merging and routing of message streams.
Perform. Exit to be connected or disconnected in request message from MINT
Contains port ID It is. Since the MANSC is associated one-to-one with the second stage switch, this exit designation
Identifies the correct MANSC to which the message should be sent.   The MANSC sends a positive acknowledgment (ACK), a negative acknowledgment (NAK), and 1
The SC command message is sent from the right-to-left portion of CNet (blocks 134, 1
Carry through 35). This message also specifies the MI
Heading information for routing to NT and 1SC is included.   CNet and this message demand great technical challenges. Competition in CNet
The joint problem reflects the overall contention problem of MANS and calls for a unique concurrency solution. this
Are evident from the control network shown in FIG. One out of four lines
The control data concentrator 136 to the interface allows one or more messages to be
If you try to reach it, you will create a conflict. The data concentrator 136 has four connected
MINT has memory for one request from each of MINT, and MINT has a series of requests.
Is MINT The previous request is far enough away to be passed by the concentrator before the next request arrives.
And send it to you. MINT responds to requests within a predetermined period.
Timeout if no acknowledgment is received. Alternatively, the control data collection
Receiver 136 simply translates any request received on any entry to this exit into "O
R ”processing, ignore error requests, do not send acknowledgments, and time out.
Can also be.   Functionally required within blocks 130, 134, 135 include:
Micro-L dedicated to always small fixed length packets, low contention and low delay
AN. Ring nets are easy to interconnect, grow gracefully, and simply
Allows pure tokenless add / drop protocols, but these
It is not suitable for densely packed nodes and has a long end-to-end delay.   Even the longest message (MINT connection order) is less than 32 bits
The parallel bus CNe 132 can send one complete message in one cycle
Functions as t. The arbitration controller 131 is responsible for processing this bus contention.
Thus, the conflict for the receiver is automatically resolved. Bus elements are heavy for reliability purposes
It is duplicated (not shown).3.3.3.2 Operation of MAN switch controller (MANSC)   FIGS. 8 and 9 show flow charts of the high level functions of the MANSC. Individual MAN
The message to SC 140 includes a connect / disconnect bit, SUWU / packet bit.
And the ID of the MANS input and output ports involved.3.3.3.1.2.1 Request Queue; Integration (Intake Section, Fig. 8)   The speed of messages arriving at an individual MANSC 140 is determined by this message
MANSC may be the entry point to the message
Provide a queue. Connect and disconnect requests are handled separately. Connection requests are
request Will not be placed in the queue unless you have been exited.   Separate queues 150, 152 are provided for priority and normal packet connection messages
Priority packets are given higher priority. From the normal packet queue 152
Are processed only when the priority queue 150 is empty. This is the priority packet
Process delay at the expense of legacy packet processing delay. However, priority
Traffic is usually not expected to be high enough to cause large packet delays.
It is. Nevertheless, high-priority, high-volume data transactions are higher
Users tend to tolerate the delay more than in the case of the transaction. Ma
Also, if a packet is one of many pieces of a LUWU, the delay of any packet
Since the end-to-end LUWU delay depends only on the last packet,
It is not expected to significantly affect the results.   Priority and normal packet queuing is short, short-term random variations in message arrival.
Cover only movement The porpose is to do. If this short-term speed of arrival exceeds the processing speed of MANSC
The normal packet queue, and possibly the priority queue, will overflow.
You. In such a case, a control negative acknowledgment (CNAK) is returned to the request MINT.
To indicate that the MANSC is overloaded. This is not a catastrophe
However, when traffic increases due to the feedback mechanism in the integration strategy,
Only the size of the switch transaction is increased. Each MINT is
All existing packets destined for a certain DNet egress are
To the action. Thus, as a result of the connection request by MINT, CNA
If a K is received, the next request for the same destination will have a L
If more UWU packets arrive, more data will be carried during this connection.
It will be. Since the last packet of the LUWU may not be affected,
In this case, the LUWU transmission delay is not always increased. This scheme is MA
NSC processing capacity Dynamically increase effective packet (transaction) size to help power
Add.   To reduce the probability that a priority CNAK will be sent due to a random burst request.
For this reason, the priority queue is usually made longer than the packet queue. The priority packet is
Less likely to benefit from consolidation than packets recombined into LUWU
Support this separate high priority queue. Integrate more packets into MINT
The packet queue to be shorter than it should be
Can be. The simulation results show a priority queue with four required capabilities and
Indicates that a normal queue with eight required capabilities is appropriate. Rhino in both queues
Affects the performance of the system and fine-tunes based on the actual experience of the system
be able to.   The priority is determined by the priority index within the type of service index 623 (FIG. 20).
It is. Voice packets are given priority because they require a small delay.
All single packet transactions (SUWU) can be given priority. Charges for high priority services
Can be increased, so the user has to
Requesting high-priority services is likely to be reluctant.3.3.3.2.2.2 Busy / idle check   When the connection request first arrives at the MANSC, this is
Although detected, this test determines this from the disconnect request. Destination Exit Business
-/ Idle status is checked (test 154). If the destination is busy
Returns a busy negative acknowledgment (BMAK) to the request MINT (act 156);
The requesting MINT will try again later. Test 158 returns the corresponding queue (priority
Or normal packet). This queue is tested to see if it is full
(160, 162). If the designated queue is full, CNAK (control negation)
The target acknowledgment is returned (act 164). Otherwise, the request is queued 150 or 152 while simultaneously capturing the destination (marked busy and
(Operation 166 or 167). Overwork MAN
SC also returns BNAK and both BNAK and CNAK transact through integration.
Note that it tends to increase the action size.   This busy / idle check and BNAK address the issue of concurrency. This
The price paid for this approach is that the IL from MINT to MANS is MIN
T receives an ACK or BNAK after T issues a connection request for that IL.
You cannot use it until you trust. Also, when the load on the MANS is large
Below, CNet is jammed by BANK and failed requests. busy
/ Idle check should not reduce connection request throughput and IL usage
You must perform fast enough. This is a busy test before queuing
Explain the need for In addition, egress concurrency using separate hardware May need to be tested in advance. This procedure is MANSC
And release CNet from repeated BNAK requests and increase the success factor throughput
Was. Also, MANS saturates at a higher percentage of its theoretical overall bandwidth.
To be able to3.3.3.3 Route Hunt-MANSC Service Section (Fig. 9
)   Priority block 168 gives the highest priority to requests from disconnect queue 170,
The request from queue 150 is given a lower priority and packet queue 15
Give the request from 2 the lowest priority. Connection request has priority or normal packet wait
When unloaded from the queue, this requested exit port has already been seized.
(Operation 166 or 167), and the MANSC passes through the DNet.
Hunt the road. This simply looks at the two entrances where the IL is connected first (
Operation 172), finds four links with access to the incoming IL, and
Check status (test 174). If all four are busy, tissue block N
AK (Organization NAK) or Organization Block Negative Reception Communication (FNAK)
Returned to INT, the request MINT will retry the request later (act 178). Also capture
The captured destination exit is released (marked idle) (operation 176). F
NAK is expected to be rare.   If all four links are not busy, one of the idles is selected, and
First, the first stage entrance, then one link is captured (act 180) and both
Are marked as busy (operation 182). Next, MANSC has its dedicated control
Cross-point to the XPC in its associated second stage switch using
A connection order is sent (operation 188). This makes the selected link its exit
Connecting. At the same time, another crosspoint order (CN from right to left)
request to connect the link to the ingress port (via the et plane 134)
Sent to 1SC (Operation 186). When the order reaches 1 SC (test 190), A
CK is returned to the originating MINT (operation 192).3.3.3.3 cutting   In order to release network resources as quickly as possible, the disconnection element is
Is processed with priority. These are 16 words so that they do not overflow
It has a separate queue 170 created by length (equal to the number of exits). The disconnect request is MI
Upon receiving a request from the NT, a test 153 for determining a connection request and a disconnection request is performed.
Detected. The exit is released and the request is placed in the disconnect queue 170 (
Operation 193). Now, if the new connection request for this same exit is
Acceptable even if not physically disconnected. This has a high priority
The disconnect request disconnects the switch connection before a new request attempts to reconnect this exit.
I do. Once in the queue, the disconnect request is always executed. Consumed consumption
Only the exit ID is needed to identify the continuation. MANSC is this Recall the link and crosspoint selection of the connection from local memory (behavior
195), mark these links as idle (operation 196) and release them.
Send two XPC orders to send (acts 186 and 188). Then,
Strike 190 controls the waiting for an acknowledgment from the first stage controller,
An ACK is sent to MINT (operation 192). If there is no record of this connection,
MANSC returns "sanitary NAK". The MANSC provides phase matching and scanning at its exit.
Detects the state from the scramble circuit (PASC) 290, and data transmission occurs.
Check if it is.3.3.3.3.2.5 Parallel pipe lining   Except for resource capture and release, the above steps for a single request are the same.
It is independent of other request steps within one MANSC and therefore
Pipelined to improve puts. Through parallel operation
Greater power is achieved. In other words, route han Starts at the same time as the busy / idle check. Transaction speed
Depends on the longest step in a pipelined process, but is optional
Response time for transaction (from request to ACK or NAK)
Is the sum of the step times involved. The latter is based on parallelism.
However, it is not improved by pipeline connection.3.3.4 Error detection and diagnosis   CNet to verify all small messages and high cost for this node
Avoids hardware, message bits, and time-consuming protocols
Is done. For example, individual crosspoint orders from MANSC to XPC are
It does not require a command echo, or even an ACK returned. MANSC
External evidence shows that the sage arrived without loss and was treated normally.
Assume until it reaches. Audits and cross-checks are made when reasons for doubt exist.
Only be activated. End users, NIM and MINT are Or directly detect defects in the control complex and participate in the MANS ports involved
Identify a subset of The diagnostic task then tracks the problem for repair
You.   Once a part of the MANS is suspected, a temporary audit mode will identify the suspect.
Turned on to catch. For the alleged 1SC and MANSC, this
Mode requires the use of the command ACK and echo. Special messages, examples
For example, a crosspoint audit message is passed in CNet. This is the user
  It should be performed in conditions carrying a light load of traffic.   Before embarking on these internal self-tests (or completely removing them)
, MAN uses MINT, IL, and MIN to identify the faulty circuit.
Perform the test above. For example, 75% of SUWU sent from any IL
When passing to the exit, the two links from one of the two first stages of the IL
One can conclude that one is defective. (This test is deterministic It is not performed under load so that the MANSC does not always select the same link.
Must be). Further testing can identify the fault link
It is possible. However, multiple MINTs have been tested, all of which
If not, the exit shall be “out of service” for all MINTs.
And suspicion is narrowed down to the second stage and the MANSC.
If the other outlet works, then the fault is in the second tier of tissue. These tests are
Use the status read from the 16 PASC of each MAMSC.   To adjust the independent MINT and MIN to run these tests,
Central intelligence with low bandwidth message links to all MINTs and MINs
Required. Given the connection between MINTs (see FIG. 15), the required c
Any MINT with hardware can perform the diagnostic task. Where is NIM
Needs involvement even if test SUWU reaches its destination
Becomes Of course, all of the work MINT The NIM can exchange messages with all other such NIMs.3.4 MAN switch controller   FIG. 25 is a diagram of the MANSC 140. This is to set up the circuit connection
Or a unit that sends a control command to the data network 120 to disconnect it.
You. It receives orders from control network 130 via link 139,
In addition, the control network 136 is sent to the MINT11 requesting both positive and negative acknowledgments.
Sent through. This also causes instructions to be sent to the first stage switch controller in the first stage.
Via a control network 134 to the switch controller 122 of the
Instructs the second stage controller 124 directly associated with a particular MANSC 140
Send.   Input is received at entrance 139 at request receiving port 1402. These are accepted
Processed to determine if the exit requested by control 1404 is not busy
It is. Exit memory 1406 is exit busy / idle for which MANSC 140 is responsible
index including. If the exit is idle, the two waits described earlier in connection with FIG.
Placed in one of the matrices 150 and 152. When the request is for disconnection
, The request is placed in a disconnect queue 170. Exit map 1406 disconnected
Updated to mark exits as idle. Reception / response unit 1408 required
The connection request was made to a busy exit when there was an error in receiving the request.
Negative, or if the corresponding queue 150 or 152 is full
Send receipt notification. The reception response is transmitted via the control network 135 to the request MINT11.
Via the distributor 138. All of these actions are performed by the reception control 14
04 under control.   The service control 1420 controls the setting of a route in the data network 120,
There is also a route available in the data network between the request input link and the vacant output link.
If the information does not exist, the exit memory 1406 is updated. Receipt control is also connected
Exit memory 1406 already in queue for request Updates an existing request to block another request for the same output link.   Service control 1420 has three queues 150, 152, and 170
Examine the request within. Disconnect requests are always given the highest priority. For disconnection request
Link memory 1424 and path memory 1426
Examine to find out what to do. The instruction to idle these links is
Sent to first stage switch from first stage switch order port 1428
And instructions to the second stage switch are sent to the second stage switch order port 1
Sent from 430. For a disconnection request, the static map 1422 displays the request input
Link should be used to route the link to the required output link.
Examine to find out. Next, the link corresponding to the link map 1424 is used.
Are checked to see if they can be used, and if available they are marked as busy
Is done. Route memory 1426 is updated to indicate that this route has been established.
, This allows the corresponding link to be idle when a disconnection order comes later.
It becomes possible. All of these actions are controlled by the service control 1420.
Performed below.   Controllers 1420 and 1404 can be separate controllers, even if they are single controllers.
It can be a controller, it can be program controlled, or it can be
It can also be controlled by logic. These controllers require high throughput.
Requires very high-speed operation, so hard-wired controllers
Is preferred.3.5 Control network   Control message network 130 (FIG. 7) outputs 137 to data concentrator 1
36, and output these signals representing connection or disconnection requests to the MAN switch.
Controller 140. The output of the concentrator 136 is temporarily stored in the transmission register 133.
Is stored. The bus access controller 131 sends these transmission registers 13
Poll 3 to see if it has a request to be sent. These points The request is then placed on bus 132, the output of which is temporarily stored in intermediate register 141.
To be placed. The bus access controller 131 then outputs from the register 141.
Force is applied to the appropriate one of the MAN switch controllers 140 via link 139
The output of the register 141 on the bus 142 connected to the link 139
I will send you. This operation is achieved by three phases. First phase
, The output of register 133 is placed on bus 132 from which register 1
Gated to 41. In the second phase, the output of register 141
42 and delivered to the MAN switch controller 140. 3rd
In the phase, the MAN switch controller controls the transmission register 133.
Notifies whether the roller has received the request. If received, send register 13
3 can accept a new input from the control data concentrator 136. So
If not, the transmission register 133 holds the same request data and the bus access
  controller 131 will try again later. These three phases correspond to three separate requests
Can occur simultaneously. Control networks 134 and 135 are
It operates in a similar manner.3.6 Summary   High bandwidth and transaction throughput requirements for MANS
A structure for satisfying has been described. The data switch organization has
Pipelined distributed switch control with parallel locking probabilities
This is a two-stage Richards network selected because it allows for a complex (SCC).
This SCC is the XPC in all the first and second stage switches, including the individual second stage.
Intelligent controller MANSC and control fragment
Contains CNet linked to MINT.4. Memory and interface modules   The memory and interface module (MINT) is
Interface, buffer memory, routing and Link for the protocol and the data collected
To provide a transmitter for sending to the MAN switch through. In the design of the description
Each MINT handles four Network Interface Modules (NIMs)
, With four links to the switch. MINT is a data exchange module.4.1 Basic functions   The basic function of MINT is to provide:   1. Fiber optic receiver and link protocol for each NIM
Dora.   2. Link handler and transmitter for each link to the switch.   3. Buffer memory to accommodate packets waiting to be transmitted across the switch
Mori.   Four. Input to the controller for the switch that commands the setting and disconnection of the network route
Face.   Five. Address translation, routing, efficient use of switches, collected packets
Orderly transmission of And controls for buffer memory management.   6. Interface for operation, supervision and maintenance of the entire system.   7. Control channels to individual NIMs for operation, supervision, and maintenance functions.4.2 Data flow   To understand the description of the individual functional units that make up MINT, first,
A basic understanding of the general flow of data and controls is required. Figure 10
1 shows an overall image of MINT. Data is stored in MINT at high speed (10
(0-150 Mbit / s) carried by data channel 3. This data
, Each of the order of 8 kilobits long has its own heading containing routing information
One packet format. This hardware has 512 bit increments
To accommodate packet sizes up to 128 kilobits. However, small
The packet size reduces throughput due to per-packet processing requirements. You. A large maximum packet size is a transaction that is smaller than the maximum size packet.
Wastes memory for the application. Link to external link handler 16 (XLH)
Terminate, but this is when this puts the entire packet in its buffer memory.
, Keep a copy of the required heading section. This heading information is then stored in the buffer note
It is passed to the central control 20 along with the readdress and length. Central control
The role determines the destination NIM from the address and transmits this block to this same destination.
Add to the list of blocks waiting to be sent (if any). Central control also
Connect request to this switch controller if there are no outstanding requests already
Send. Central control satisfied connection request from switch controller
Upon receipt of the acknowledgment, the central control
Is sent to the corresponding external link handler 17 (ILH). ILH is stored
Read data from memory and read it at high speed (probably the same speed as the incoming link)
At) MAN Switch and the MAN switch points it to the destination. This block is transmitted
When ILH is used as a central control, this block can be used by XLH
Notify that a link is added to the available free block.4.3 Memory module   The buffer memory 18 (FIG. 4) of the MINT 11 satisfies the following three requirements.
Let it.   1. The amount of memory is set by the switch to collect the data (for all destinations)
Provide enough buffer space to wait and hold the.   2. Memory bandwidth is available for all eight links (four receive and four transmit links).
H) is sufficient to support the above simultaneous operations.   3. Memory accesses affect the effect of data to and from the link handler.
Provides a streamlined flow.4.3.1 Organization   Due to the amount of memory required (megabytes), traditional high-density dynamic random access
Access memory It is necessary to employ (DRAM) parts. Therefore, high bandwidth is not
Can only be achieved by widening the The memory therefore has 16 modules.
Rules 201,. . . , 202 so that the compound 512-bit word is
Be provided. As you can see below, memory access requires any module
Do not continue to receive requests so that there is not enough time to complete the cycle
It is organized in a synchronous manner. One M in a typical MAN application
The range of memory for INT11 is 16-64 Mbytes. This number is
Sensitive to the speed of flow control applications in bar load conditions
is there.4.3.2. Time slot allocator   The time slot allocators 203,. . . , 204 (TSA) is a conventional SRAM core
Controller and the functionality of a dedicated 8-channel DMA controller. Individual
Read / write from logic associated with data transmission ring 19 (see section 4.4)
Only Receive the request. This configuration command is a dedicated control on this same ring
Coming from a time slot.4.3.2.1 Control   From a control point of view, TSA is a set of cash registers as shown in FIG.
Looks like a star. For each XLH, the associated address register
Data 210 and a count register 211. Each ILH is also an address
It has a register 213 and a count register 214.
It has a register containing a dress 215 and a count 216, and thus
Data from memory as a continuous stream without gaps between blocks.
And enable. A dedicated set of registers 220-226 is the central control of MINT.
Note that the role section accesses any internal registers in the TSA
A specific word from the directory as it is read or written to it.
You. These registers include a data write register 220 and And data read register 221, memory address register 222, channel
Status register 223, error register 224, memory restoration row address register 2
25, and a diagnostic control register 226.4.3.2.2 Operation   In normal operation, the TSA 203 determines from the ring interface logic that
There are four order types: (1) for data received by XLH
“Write” request, (2) “read” request for ILH, (3) XLH or ILH
"New address" command issued by (4) TSA
Or only an "idle cycle" indicator telling it to perform some other special action
To receive. Each order is accompanied by an identification of the link handler involved,
For "write" and "new address" requests, 32 bits of data accompany.   For a "write operation", the TSA 203 simply associates with the indicated XLH16.
From register Using the address and data provided by the ring interface logic
Perform a memory write cycle. This then increments the address register,
Decrement und register. In this case, the count register indicates that XLH is the current block.
Safety check to provide new address before lock overflows
Used only as   For a “read” operation, the TSA 203 first
You must check if the panel is active. This is active
, The TSA uses the address from the register for this ILH17
To perform a memory read cycle, and transfer this data to the ring interface logic.
To provide. This also increments the address register and decrements the count register.
Minute. In each case, the TSA has two "tag" bits in the interface logic.
Provides (1) no data, (2) data, (3) packet
Indicates that the first word is present, or (4) the last word of the packet is present. Case (4)
Against In other words, TSA uses the ILH address register 214 and count register 213.
From the “next address” 216 and “next count” 215 registers,
These registers are loaded on the assumption that they have been loaded by the ILH. this
If they are not loaded, the TSA sets this channel to "inactive".
".   From the above description, the function of the "new address" operation can be inferred. TSA203 is phosphorus
Receive a 24-bit address, and an 8-bit count. XL
For H16, this simply loads the associated register. Place of ILH17
If so, the TSA must check if the channel is active
. If not active, normal address 214 and count 213 registers
Is loaded and the channel is marked as active. Channel is currently active
If so, replace the normal address and count register with the “next address”.
Address 216 and the "next count" 215 register are loaded.   In another embodiment, the two tag bits are stored in buffer memory 201.
,. . . , 202. As an advantage, this is the overall width of the memory (51
Allows packet sizes that are not a multiple of 2 bits). In addition to this, ILH
17 need not provide the actual length of the packet when reading it out,
This eliminates the need for control 20 to transmit this information to the ILH.4.4 Data transmission ring   The job of the data transmission ring 19 is linked to the link handlers 16 and 17 and the memory module.
Modules 201,. . . Control commands and high-speed data between
To carry. This ring is enough band for all links to run at the same time
Provide width. However, this is determined by the circuitry that connects this bandwidth to this ring.
Be careful not to be required to transmit data in high-speed bursts.
Guess. That is, a fixed time slot cycle is adopted,
Allocated to individual circuits at well separated intervals. This fixed The use of fixed cycles also requires that the source and destination addresses be carried on the ring itself.
Means no need. This means that they are correctly synchronized at any point.
This is because it can be easily determined by the determined counter.4.4.1 Electrical description   This ring is 32 data bits wide and is clocked at 24 MHz.
This bandwidth is sufficient to support data rates up to 150 Mbit / s.
Minutes. In addition to these data bits, the ring has four parity bits, 2
One tag bit, one synchronization bit identifying the start of a superframe, and
Includes one clock signal. Within the ring, remove any clocks that are differential ECLs.
Therefore, an ECL circuit which is unbalanced terminated is used for all signals. Rings
The interface logic provides TTL compatible signal levels to the connection circuit.4.4.2 Time Slot Sequence Requirements   In order to fulfill the above objectives, The cycle has the following restrictions:   1. In each complete cycle, the combination of each source and destination
There must be one unique time slot for   2. The individual connection circuits have data time slots appearing at appropriate regular intervals.
Must have Specifically, each circuit has a data time slot.
Must have a minimum period between them.   3. Individual link handlers are numerically ordered by memory module number
  Must have a time slot. (This is because the link handler is 51
This is to avoid shuffling 2-bit words).   Four. Each TSA may perform a restore cycle or other miscellaneous memory operations in the meantime.
Must have a known period in which to go.   Five. TSA in memory module is all control time slots
Must be examined between control time slots. There must also be a minimum period.4.4.3 Time slot cycle   Table I shows one data frame of a tamping cycle that meets these requirements.
Shows the game. One data frame consists of a total of 80 time slots.
Of which 64 are used for data and the remaining 16 are used for control
Is done. The table shows for each memory module TSA, in the meantime,
The data to be written into the memory is received from the individual XLHs, during which time
Requires that it supply data read from memory for each ILH
Indicates the slot to be used. Every 5th slot is a control time slot
During this time, the indicated link handler takes control order.
Broadcast to all TSAs. In this table, XLH and ILH
Numbers 0-3 are given and TSAs are given numbers 0-15. For example,
TSA0 receives data from XLH0 in time slot 0 and ILH0 You must supply data for In slot 17, TSA0 is
Perform similar operations on XLH2 and ILH2. Slot 46 is XLH1 and
Slot 63 is used for XLH3 and ILH3
Used. XLH never reads from memory, and ILH
Since no write is performed at the same time,
Reuse is allowed, thereby effectively doubling the data width of the ring.   The control time slots consist of four XLHs, four ILHs, and
And central control (CC). These nine entities are controlled
Control frames share 45 time slots.
G. 80-slot data frame and 45-slot control
Frame aligns once with a 720 time slot. This cycle is
And is marked by the superframe synchronization signal.   There are subtle synchronization conditions that must be met for ILH. One block
Term relates to where in the ring timing cycle the order was received.
And must be sent in order starting with word 0. To fulfill this requirement
In order to assist the ring interface circuit, a special "word"
0 "synchronization signal. For example, in the timing cycle of Table I,
, In time slot 24 (its control time slot)
Assume that a new address is sent by H0. Here, for ILH0
Data time slot for reading from TSA numbered 5 to 15
TSA number 0 will be assigned to this new address even if the
Be the first TSA to work on the dress (Requirement of section 4.4.2)
It is necessary to guarantee 3).   The number 720 of time slots in the superframe is 25 times the number of elements in the ring.
To exceed It is clear that logical time slots have no permanent existence. That is,
Each time slot is generated at a specific physical location on the ring,
, And returns to this position, where it disappears. Generation point is data
The time slot and the control time slot are different.                                Table I                     Ring time slot 4.4.3.1 Data Time Slot   Data time slots can be considered to occur at their own XLH
You. Data Thailand System slot carries incoming data to its assigned memory module and
At this point, it is reused to carry outgoing data to the corresponding IHL. X
Since the LH never receives information from the data time slots, the ring
Logically broken between LH and XLH (only for data time slots)
Can be regarded as having.   Two tag bits identify the contents of the data time slot as follows:
You.     11 Sky     10 Data     01 First word of packet     00 Last word of packet   This "first word of the packet" is only
Sent when sending the first word of a packet to the ILH. Of the "last word of the packet"
The indicator is only by the memory module 15, which ends the packet with ILH
Sent when sent. 4.4.3.2 Control Time Slot   The control time slot is the status of the central control 20 on the ring.
Occurs and terminates at the The link handler uses these assigned
Control slots are only used to broadcast orders to the TSA.
CCs are assigned every nine control time slots. TSA is
Receives orders from all control time slots and responds with CC control
Sent to CC on roll time slot.   The two tag bits describe the contents of the control time slot as follows:
Identify.     11 Sky     10 data (to or from CC)     01 order     00 Address and count (from link handler)4.5. External link handler   The main function of the XLH is to enter the NIM and terminate the high-speed data channel.
Data in the MINT buffer memory and data can be transferred to the destination
In this way, the information required for the central control 20 of the MINT is passed. This
In addition, the XLH is an incoming low-speed control multiplexed over optical fiber.
Terminate the tunnel. Some functions assigned to the slow control channel
Includes transmission of NIM state and control of flows in the network. XLH from NIM
Note that only the incoming fiber is terminated. Transmission to NIM is an internal link
Handled by the handler and the phase matching and scrambler circuit described below.
XLH only interfaces to the hardware of MINT Central Control 20
For this purpose, an on-board processor 268 is used. The four coming from this processor
20Mbit / s link provides connection to MINT's central control section
provide. FIG. 12 shows the entire XLH.4.5.1 Link interface   XLH is a fiber optic receiver needed to recover data from fiber
, A clock recovery circuit and a descrambler circuit. Data clock recovered
(Block 250) and the data is descrambled (block 252).
), The data is converted from serial to parallel, and a high-speed data channel
And demultiplexed to the low speed data channel (block 254). Low
The level protocol process is then described in Section 5 for this data
Performed on the high speed data channel as described (block 256). This result
As a result, a data stream consisting of only packet data is provided. Packet data
The data flow then passes through the data steer through a first in first out (FIFO) queue 258.
To the switching circuit 260. Circuit 260 sends the header to FIFO 266, and completes the
The packet is sent to the XLH ring interface 262.4.5.2 Link interface   Ring interface 262 is a link-in From the packet FIFO 258 in the interface to the buffer memory of the MINT.
Controls data transmission. It provides the following functions: 1. Establish and maintain synchronization with the ring timing cycle. 2. Link interface FIFO to applicable ring time slot
Data transmission. 3. Transmission of a new address to the memory TAS when the end of the packet is encountered.   Links ring resynchronization with 16 word timing cycles (per XLH)
Perform when processing a packet each time the interface FIFO is temporarily emptied.
Note that you must: This is the bandwidth of the ring is the transmission speed of the link
Always higher because it is higher. However, the ring and TAS do not
Designed to accommodate a laptop. Thus, resynchronization simply involves data coming
Or the time it takes for the ring cycle to return to the correct word number
It consists of marking the slot as "empty". For example, F IFO 258 emptied when word for fifth memory module needed
In order to keep the entire sequence, the next word is actually
It is necessary to ensure that they are sent to the rules.4.5.3 Control   The control section of XLH refills and receives empty blocks FIFO 270
The heading information about each of the individual packets is stored in the MINT central control 20 (
(Fig. 4).4.5.3.1 Index processing   At the same time as the packet is transmitted on the ring, the header of the packet is
FO 266, which is later read by XLH processor 268.
You. Within this heading are the statements that the central control needs for routing.
Source and destination address fields are included. In addition to this, the header checksum
Are verified to ensure that the fields have not fallen. Heading information is stored in memory
  Block descriptor (address and length) And a centralized control (Fig. 4) in one message
Sent.4.5.3.2 Interaction with Central Control   There are basically only two interactions with the MINT central control. XL
H control gets the FIFO 270 of the empty block from the memory manager
Can be sent to its destination.
Pass header information and memory block descriptors to the central control
You. The block address is then placed on ring 19 by ring interface 262
Is placed when the address is received from the control sequencer by
You. Both interactions with the central control are performed by the XLH processor 268 from the central
Carried through a link to the appropriate section of the control.4.6 Internal Link Handler   The internal link handler (ILH) (Figure 13) is a distributed link controller
This is the first part that can be considered as At any moment in time This distributed link controller passes through one particular ILH, switch organization.
One path and one particular phase matching and scrambler circuit 290 (P
ASC). PASC is described in section 6.1.
Is done. Return fiber pair from MINT to NIM through fiber 3
It is this PASC that has the actual responsibility for transmitting all optical signals. This fiber
The information transmitted through comes from the MANS10, which inputs at various times.
Received from the ILH to be transmitted to the NIM. This type of distributed link controller
This is necessary because the path lengths through the MAN switch organization are not all the same.
If the PASC does not match all of the information coming from different ILHs to the same reference clock
, NIM always fluctuates its phase and bit alignment.
And   The binding of ILH to PASC is in many respects a mirror image of XLH. ILH
Receives a list of block descriptors from the central control Read these blocks and switch the data through the serial link.
Send to Ji. When data is received from memory, the associated block descriptor is blocked.
To the central control memory manager so that the
I'm done. ILH, XLH, and ILH do not perform special heading processing and need
TAS adds additional pipeline connections to ILH depending on multiple blocks in one
The difference is that it is provided so that it can be transmitted as a stream.4.6.1 Link interface   Link interface 289 provides a serial transmitter for the data channel.
provide. Data is linked data format as described in section 5
It is transmitted in a frame synchronization format compatible with the packet. Data links
  Asynchronously from interface 280 to a speed somewhat higher than the average speed of the link
Link interface provides speed matching and frame synchronization.
And a FIFO 282 for serving. De Data received from MINT memory via data ring interface 280
And stored in the FIFO 282 and passed to the level 1 and 2 protocol handlers.
And the parallel / serial conversion in link interface 289.
The signal is sent to the MAN switch 10 through the exchanger 288.4.6.2 Ring interface   Ring interface 280 logic links from MINT buffer memory
  Controls the transmission of data to the FIFO in the interface. It has the following features
I will provide a. 1. Establish and maintain synchronization with the ring timing cycle. 2. From the ring in the corresponding ring time slot to the link interface
Transmission of data to the source FIFO. 3. Control when the last word of a packet (memory block) is received
Contact section. Four. The last word of the packet is received, and the state of FIFO 282 indicates this new packet.
TAS 203 in a case where the data does not cause overflow
,. . . , 204 (FIG. 10) new address and count (if any)
) Sending.   Unlike XLH, ILH receives data words in sequence in TSA and
It relies on the TSA to ensure that there are no gaps in the lock. Therefore,
Retention of word synchronization can in this case simply result in unexpected empty data time slots.
Consists of searching.4.6.3 Control   The control part controlled by the sequencer 283 of ILH is a ring.
The central interface is connected to the interface via the processor link interface 284.
Block received from the controller and stored in the address FIFO 285 from there.
Processor link interface to the central control.
Block through notes Notify that it has been removed from the library and send the last block to the central control 20.
Is responsible for notifying that the transmission has been completed.4.6.3.1 Interaction with Central Control   There are basically only the following three interactions with the MINT central control:
You. 1. Receiving a list of block descriptors. 2. Notification of blocks fetched from memory to the memory manager. 3. All blocks have been transmitted to the switch request queue manager
Notifications.   In the design described here, all of these interactions correspond to the central control.
This is accomplished through a transputer link to the relevant section.4.6.3.2 Dialogue with TSA   Like the XLH, the ILH uses its control time slot to block
Sends the TACK descriptor (address and length) to the TSA. However, if TSA is ILH
As soon as they receive the descriptor, they read the block from memory and
Up Start the operation to put the data in. The length field from the ILH is important,
Determine the number of words that can be read by each TSA before moving on to the task. T
The SA also provides individual ILHs so that a series of blocks can be transmitted without gaps.
Provides a register for holding the next address and length. Flow control
Roles are the responsibility of the ILH, except that new descriptors are subject to reframing time and
There is enough room in the packet FIFO 282 to compensate for differences in
Should not be sent until they are sent.4.7 MINT Central Control   FIG. 14 is a block diagram of the MINT central control 20. This central console
Trolls consist of four XLH16s of MINT, four ILH17s of MINT,
Switch (FIG. 7) data concentrator 136 and distributor 238, and
It is connected to the OA & M central control 352 shown in FIG. First, center
The relationship between the control 20 and other units will be described.   MINT Central Control communicates with XLH16 and enters data via XLH
The memory block address used to store the
provide. XLH16 communicates with the MINT central control to store in the MINT memory
The header of the packet to be stored in, and where this packet should be stored
Provide an address without indicating Memory management of MINT Central Control 20
The memory communicates with the ILH 17 to store the memory stored in those memory blocks.
Receiving information indicating that the memory delivered to
The memory released by is reused.   The first network unit that queue manager 311 arrives for a particular NIM
Has been placed in the switch unit queue 314,
Queue 316 for the possible destination NIMs, but the queue manager
Reference numeral 311 denotes a switch setting control 313 to the MAN switch 10 to the NIM.
Request to connect within Send a signal. This request is sent to the queue 318 (excellent) of the switch setting control 313.
First) and 312 (normal). Switch setting control 3
13 manages these queues according to their priorities, and sends requests to the MAN switch 1.
0, more specifically, to switch control data concentrator 136.
At normal load, queues 318 and 312 are almost empty and requests are
Always immediately, and usually to the appropriate MAN switch controller.
Therefore, it is processed. In the overloaded state, queues 318 and 312 are
Suppress transmission of low priority packets and maintain relatively fast transmission of priority packets
Means. Experience has shown that if necessary, a request from a normal queue is sent to its destination
If a priority packet for NIM is received, it can be moved to its priority queue.
Noh. Requests placed in queues 318 and 312 include IL, ILH, and circuit
It does not bind the output link of the switch 10. This is the MAN switch controller
Roller 140 (7th This is in contrast to the requests in the queues 150, 152 (FIG. 8) of FIG.   Switch setting control 313 establishes connection within switch 10
If so, it notifies the NIM Queue Manager 311. ILH1
7 is the F in the switch unit queue 314 from the NIM queue manager 311
Data is received from the I / O queue 316 and transmitted to the circuit switch.
Identify the memory locations of the queues of the packet and, for each packet,
Identify a list of one or more ports on which the packet should be transmitted
You. The NIM queue manager then sends a port to ILH17 at the beginning of each packet.
Number and send data from memory 18 to switch 10 for each packet.
Instruct you to The ILH starts transmitting the next queued packet, and this task
Is completed, the connection in the circuit switch is disconnected by the switch setting control 313.
That the data may be transmitted to the memory manager 302. To identify the memory block that can be released.   MINT central control, each with one or more input / output ports
Use multiple fast processors. The specific processes used in this implementation
Is a transputer manufactured by INMOS
. This processor has four input / output ports. This processor is MINT
The processing demand of central control can be satisfied.   Packets come in four XLHs 16. Four XLH managers 305, outgoing
The destination checker 307, the router 309, and the OA & M MINT processor 315
Exists but corresponds to an individual XLH in the MINT. These processors are individually
Operate in parallel to process data entering the XLH of the
Increase the total data processing capacity of Troll.   A header for each packet entering the XLH is sent with the address
But here this The packet contains the header's cyclic redundancy code (this is performed by the XLH).
If the CRC) passes the hardware check, the associated XLH Manager
305 directly. If it does not pass the CRC check,
The XLH is destroyed by the XLH, and the XLH
Reuse the work. XLH manager assigns to headline and its packet
The identified memory is passed to the source checker 307. XLH Manager
, Either a source checker, router, or NIM queue manager
If you find that it is not possible to transmit the packet to its destination,
Recycle recycling. Note the recycled memory block
Used before a memory block allocated by the remanager. Departure
The source checker 307 determines whether the source of the packet is correctly logged in,
And whether the source has access to the virtual network of the packet. Departure
Shingen checker 307 relates to a packet including a packet address in the MINT memory.
Passes the information to router 309, which identifies this packet group.
Into the virtual network name and the destination name of the packet.
It is determined whether a packet should be sent. Router 309 identifies output link
Passed to NIM Queue Manager 311 but by the four XLHs of this MINT
And concatenate packets that are received by a single common output link
Turned to After the first packet to the NIM queue is received, the NIM queue
The manager 311 sends a switch setting request to request a connection to this NIM.
Sent to switch setting control 313. NIM Queue Manager 311 is Sui
Switch these packets in FIFO queue 316 of unit queue 314
When a switch connection is established in the circuit switch 10, all of these packets
Will be sent over this connection at once. Switch control 22
Output control The signal distributor 138 sends an acknowledgment when it has set up the connection. This positive notification
Is received by the switch setting control 313 and the control 313 is
This is notified to the NIM queue manager 311. NIM queue manager next
Connected to ILH17 so that ILH17 can send out all of those packets
Report a list of packets. ILH 17 is the concatenated packet of this set.
When the transmission through the circuit switch is completed, this is the switch setting control 3
13 is notified of this disconnection in the switch 10 and the memory manager 3
01 is used to store the data of this message.
Notifies that a new message has become available. Memory Manager 30
1 sends this release information to the memory distributor 303.
It is distributed to various XLH managers 305 for allocating memory to LH.   The originating checker 307 also operates, supervises and maintains billing information (OA & M).
) MINT process Pass to the server 315, which charges for this packet and MIN
Used to gather appropriate statistics to check the data flow in T
You. This statistic is later combined with other statistics in the MAN network. Router 309
Also, the (OA & M) MINT processor 315 has an OA & M MINT processor.
Can track data about packet destinations for subsequent traffic analysis
To notify the destination of this packet. These four OA & M MINT processors
The output of the server 315 is sent to the MINT OA & M monitor 317, which
Summarizes the data collected by the four OA & M MINT processors and later
, OA & M central control 352 (FIG. 14).   The MINT OA & M monitor 317 also outputs the data of the router 309 to the OA & M.
OA & M Central Control 3 to change via MINT processor 315
Information is received from 52. These changes may require additional terminals added to the network, certain physical
Poe A logical terminal (that is, a terminal associated with a particular user) from one port to another port
Or removal of the physical terminal from the network. Data is OA &
MINT operation, OA & M monitor and OA & M M from M central control 352
The message is sent to the sender checker 307 via the INT processor 315.
Data includes logical user passwords and physical ports, as well as individual logical users.
It contains data on the privileges of The.4.8 MINT operation, management and maintenance control system   FIG. 15 shows a block diagram of the maintenance and control system of the MINT network.
. The operation, management and maintenance (OA & M) system 350 comprises multiple OA & M central controllers.
Connected to roll 352. Each of these OA & M controls has multiple MINs
T, and within each MINT, the MINT central control 2
0 MINT OA & M monitor 317. OA & M system 350?
Many of these messages are all MINTs These various OA & M central controls must be distributed to
Are interconnected by a data ring. This data ring is
Source module identification and therefore the output link of each physical port added to the network
This information is transmitted to the router process of each MINT in the MAN hub.
Stored in the server 309.5. Link 5.1 Link requirements   The link in the MAN system is between EUS and NIM (EUSL) (link 14)
And to transmit data between the NIM and the MAN hub (XL) (link 3)
used. The behavior and characteristics of the data transmitted on these links are specific to each application.
Therefore, although there are some differences, the format used on these links is the same.
You. Having the same format allows for common hardware and software
Can be used.   This link format offers the following features: Designed to be. 1. This provides a high data rate packet channel. 2. It is compatible with the proposed Metrobus "OS-1" format. 3. The interface is simple due to the word-oriented synchronization format.
You. Four. This defines how "packets" should be delimited. Five. This is the CRC for the entire "packet" (and another CRC for the header)
including. 6. This format guarantees the transparency of the data in the "packet"
You. 7. This format is a low bandwidth channel for flow control signaling.
Provide 8. Additional low bandwidth channels can be easily added. 9. Data scrambling provides good transition density for clock recovery
Guarantee.5.2 Description and basis of MAN link   From a performance point of view, the faster the link speed, the better the MNA performance
. The request to make this link as fast as possible is faster with faster links.
Suppressed by the fact that it is expensive. A reasonable compromise between speed and cost is L
ED transmitter (eg, AT & T OLD-200) and multimode fiber
Is to use. The use of ODL-200 transmitters and receivers is
The upper limit is on the order of about 200 Mbit / s. MAN architecture
From now on, the specific data rate of the link may be heavy since the MAN does not perform a synchronous exchange.
It is not necessary. The data rate for the MAN link is based on the Metrobus Lightwave System "O
The data rate is the same as that of the S-1 "link.
Regarding the IEEE International Communication Conference (IEEE Immunational Communication Conferen
ce), 1987, paper 30B. 1.1. S. Schafer (M.S.Schafe
r) (Synchronous Optical Network for Metrobus Lightwave Network).
ptical Transmissi on Network for Metrobus Lightwave Network)]. MA
Another data rate (and format) that can be used within N
Designated by Bell Communication Research Corp.
There is a specification of SONET which is a link layer protocol.5.2.1 Level 1 link format   MAN networks use the low-level link format of Metrobus. This resource
The information on the link is carried by simple frames that are repeated continuously. This frame
The frame consists of 88-16 second words. The first word is the framing sequence and four
Parity bits. In addition to this first word, the other three words
It is Arabic. These overs used for inter-node communication in a metro bus implementation
Headwords are not used by MANs for Metrobus compatibility. This
Due to the language-oriented nature of the protocol, this use is very simple
You. Parallel load Pure 16-bit shift register can be used for transmission, similar to parallel read
Shift registers are available for reception. 146.432 Mbit / s phosphorus
At data rates, a 16-bit word is transmitted or received every 109 nanoseconds
Is done. This approach relies on a lot of link formatting hardware.
It allows realization at the next TTL clock speed. Words of this protocol
The oriented nature of this link, however, places some restrictions on how this link can be used.
I can. To keep the hardware complexity reasonable, the link bandwidth must be 16 bits.
It is necessary to use it in the unit of Gato.5.5.2 Level 2 link format   This link moves the "packet" which is the basic unit of MAN information transmission.
Used for In order to identify the packet, the format is "SYNC" word
And the specification of the word "IDLE". While the packet is not being transmitted, this "IDL
E "word is all the words that make up the basic channel bandwidth (Words not reserved for other purposes). The packet is the leading START_S
Delimited by YNC and trailing END_SYNC word. This scheme is
Works well as long as words with special meaning are not included in the data in the packet.
Restricting the data that can be sent in a packet is an undesirable restriction.
Therefore, transparent data transmission technology must be used. MA
N-link uses a very simple word insertion transparency technique. Packet
Occurrence of a word with special meaning, such as START_SYNC word, in the data
Is preceded by another special word "DLE". This word insertion transformer
Parity was chosen for its ease of implementation. Required for this protocol
The required logic is required for bit insertion protocols such as HDLC
Simpler and slower than. The technology itself is used within the IBM BISYNC link.
Similar to the proven technology used. Used to ensure transparency
Inserted words In addition, if the originating data rate is slightly lower than the link data rate, "FIL
The L "word is inserted.   The last word in any packet is a cyclic redundancy check (CRC) word. This word is
It is used to guarantee this detection if there is data loss in the packet.
This CRC word is inserted into the data stream for transparency or other purposes.
For all of the data in the packet, except for special words such as "DLE"
Is calculated. The polynomial used to calculate the CRC word is the CRC-16 standard
is there.   Before transmission, to ensure good transition density for the optical receiver
All data is scrambled (eg, block 296 in FIG. 13). This
The scrambling of a long sequence of 1s or 0s
Although this is complicated in the data, the probability of transmission on the link is reduced.
Scrambler and descrambler (for example, the block shown in FIG. 12) 252) are well known in the art. The descramble design is self-synchronous
, This is due to occasional bit errors without restarting the descrambler
Allows you to recover.5.2.3 Low speed channel and flow control   All of the payload words in the Level 1 format
Not used for Carry Level 2 format. Additional channels
Included on the link by using specific words exclusively in the frame. these
The low-speed channel 255.295 (FIGS. 12 and 13) controls the MAN network.
Used for the purpose of Packets similar to those used on the underlying data channel
A partition scheme is used on these low-speed channels. Configure low-speed channels
Dedicated words are also used for individual low-bandwidth channels, such as flow control
Is divided into individual bits for each channel. Flow control channel
MAN EUS (between EUS and NIM) Used to provide hardware-level flow control over L
You. This flow control channel (bit) from NIM to EUS is E
Indicate to the US link transmitter whether this is allowed to carry further information
. NIM indicates that the EUS transmitter has been flow-controlled and is actually shut down
Is designed with enough memory to absorb all of the data transmitted by Day
Data transmission is stopped between packets or in the middle of packet transmission. Packet
Between packets, the next packet is transmitted until flow control is released.
Absent. If flow control is performed in the middle of a packet, the data transmission
Stop sending immediately and start sending “Special FILL” codeword.
It is necessary to start. This codeword, like other words, is
It appears in the body and is escaped by the "DLE" code word.6. System clocking   MAN switches are described in section 3 Asynchronous spatial switch with very fast setup controller
Tissue (asynchronous space switch fabric). Data organization for this switch
(data fabric) is digital from DC to data rate over 200 Mbit / s
It is designed to propagate signals with high reliability. Many through this organization
The total bandwidth requirement of the MAN hub is set by this organization because the routes can exist at the same time.
Easy to fill. However, this simple data organization is completely flawless
Do not mean. Due to the mechanical and electrical constraints to achieve this organization,
Not all paths through a given switch will receive the same amount of delay
No. Variations in the path delay between the various paths are the bit times of the data passing through all of them.
Is so large that synchronous exchange is not possible. Features in MINT
At any time when a path from a fixed ILH to the output port of the switch is established
Data transmitted through this path propagates on the previous path through the switch.
Same as data sent There is no guarantee that they have one relative phase. To use this high bandwidth switch,
Therefore, the data coming out of the switch port is used for the synchronization link to the NIM.
It is necessary to synchronize very fast to the clock used.6.1 Phase matching and scrambler circuit (PASC)   Synchronize the data coming out of the switch and drive outgoing link to NIM.
The unit to be inverted is a phase alignment and scramble circuit.
mbler Circuit, PASC) (block 290, FIG. 13). ILH
And the PASC circuit have the same master because the MANs are all part of the MAN hub.
It is possible to distribute the clock to all of these. This has some advantages
One. The same clock base used for transmitting data from the ILH in the PASC
By using the standard, the data is transmitted to the PASC, which
You can be assured that you will not enter at a faster rate than is done. This is a large Eliminates the need for smart FIFOs and sophisticated elastic memory controllers. PAS
The fact that the bit rate of all data entering C is exactly the same
Make it easier.   ILH and PASC are decentralized resources for the format described in the previous section.
It can be thought of as a distributed link handler. I
LH generates a basic framing pattern into which the data is inserted,
Send to PASC through this organization. PASC uses this framing pattern
Matches own framing pattern and merges into low-speed control channel
And then scramble the data for transmission   The PASC inserts the incoming data by adding an appropriate amount of delay into the data path.
To synchronize with the reference clock. In order for this to be successful, ILH must
The reference clock slightly advanced from the reference clock used by the PASC.
Must be sent by lock. ILH requires The number of advanced bit times is the actual maximum received during transmission from the ILH to the PASC.
Determined by small delay. Delay that PASC can insert into the data path
Amount of path delay can occur for different paths through the switch
Depends on the fluctuation.   FIG. 23 is a block diagram of an exemplary embodiment of the present invention. Inconsistent data
Data enters the tapped delay line 1001. The various taps on the delay line
REFCLK which is 180 degrees out of phase with respect to the reference clock (REFCLK)
The signals named edge sampling latches 1003,. . . , 100
5 clocked. The output of this edge sampling latch is
The output of the unit 1007 is supplied to the
Used to control 1013. Select logic 1007 includes latches 1003,. .
. , 1005 includes a set of internal latches for repeating the states. The selection logic is
Highest rank order entry carrying logic "1" , And a priority circuit connected to these internal latches. This output is
Is the coded identification of the connected input of. This selection logic 1007
Signal, ie, one release signal and the internal latch of the group of selection logic.
With one signal from all. Release signal is zero between two data streams
Then, the internal latch receives a new input. Responds to the first pulse of the data stream
In response, the edge sampling latches 1003,. . . , 1005 first "
After the input of "1" is received, this transformer is used until the release signal returns to zero.
The state of the parent latch is maintained. This release signal recognizes the presence of a data stream
Set by the out-of-band circuit.   The output of the tapped delay line also includes a series of data latches 1009,. . . 1
Enter 011. The input to this data latch is clocked by the reference clock.
Is done. Data latches 1009,. . . , 1011 to the selector circuit 1013
Entering The output of one of these data latches from selection logic 1007
Select based on input and connect this output to the output of selector 1013.
Is a bit aligned data stream as named in FIG.   Once the bits are matched, they are provided to driver XL3 along with the tapped output.
It is fed into a shift register (not shown) for feeding. This means that the data stream is 1
This is to enable transmission synchronously starting at a 6-bit boundary. Send this digit
The operation of the register and auxiliary circuit is substantially the same as the operation of the tapped delay line configuration.
Are identical.   The selection logic is implemented by a commercially available priority selection circuit. The selector is
It is simply an 8-choice selector controlled by the output of the selection logic. 16 choices
If you need a fine matching circuit to use, this can be easily done using the same principles.
realizable. The configuration described here has one common source clock,
This is particularly attractive when the length of the data stream is limited. Both The source clock is required because the clock is not derived from the incoming signal,
Used to properly gate incoming signals. The clock length limit is
If a particular gate selection is kept for the whole block and the block is too long,
Some phase will cause loss of synchronization and bits will be dropped
Required.   In this embodiment, the signal is passed through a tapped delay line and
Sampled by lock and inverted clock, but tapped clock
Method of sampling through a delay line and using a delayed clock
Can also be used by the application.6.2 Clock distribution   The operation of the MAN hub is for all ILH and PASC units in the system.
Very dependent on the use of a single master reference clock. The master clock is
Must be correctly distributed to units. This to be distributed
Basic In addition to the clock frequency, the frame start pulse is distributed to the PASC and
The start-of-frame pulse must be distributed to the ILH. All these machines
A single clock distribution link (fibre or twisted
Line).   The information carried on these clock distribution links comes from a single clock source.
You. This information can be split in the electrical and / or optical domain and transmitted to as many destinations as needed.
Wear. Keeping the phase of the information on all clock distributors perfect is the ILH and P
ASC was attempted because of its ability to correct these phase differences regardless of the cause.
Absent. The transmitted information is simply alternating 1s and 0s with two exceptions. In line
The occurrence of two 1s indicates an advance frame pulse and the occurrence of two 0s in the row
Indicates a normal frame pulse. One of these clock distribution links terminates
Each board contains a clock recovery module. This clock recovery module
Same as the module used for the link itself One. The clock recovery module provides a very stable bit clock
The additional logic, on the other hand, is
Extract the frame. The clock recovery module has the correct frequency without bit transitions.
Oscillation continues for several bit times in number, so bits with very low probability of occurrence
  Even errors do not affect the clock frequency. This frame or ad
The logic to search for a balanced frame signal also knows that the frame pulse is periodic.
And the extraneous pulses caused by bit errors are negligible.
Can be designed to withstand lars.7. Web interface module 7.1 Overview   One network interface module (NIM)
Or multiple end user system links (BU)
SL) to one MAN external link (external kink, XL). Like this
To By doing so, the NIM is able to handle network transaction units (ie, packets and
SUWU), and performs individual output packets.
By adding a physical “transmission port number” to the port, the integrity of the source identification is ensured.
I do. The latter function is combined with the network registration service described in section 2.4,
In order to gain access to network-provided services for which the user has no rights,
Prevent impersonation. NIM thus gives the boundaries of the MAN network body,
Owned by the network provider, while the UIM (described in Section 8)
Owned by the itself.   In this section, the basic functions of NIM are described in more detail,
The M architecture is shown.7.2 Basic functions   The NIM must perform the following basic functions:EUS link interface : One or more interfaces are EUS
Link (section 2.2.5). Downstream link (ie NIM to UI
M link) is the upstream link flow when the NIM input buffer is full
  The data channels and channels used by the NIM to control
Out of band channels. The downstream link is flow controlled
Therefore, the upstream link flow control channel is unused. De
Data and header check sequences (DCS, HCS) are sent by the UIM on the upstream link.
And checked by the UIM on the downstream link.External link interface : XL (Section 2.2.6) is very similar to EUSL
, But without DCS checking and generation at both ends. This is d
Errors, but allows for delivery of potentially valid data to the UIM
I do. The destination port number in the network transaction unit arriving on the downstream XL is
The data is discarded if checked by NIM and found to be invalid. It is.Concentration and demultiplexing : Network transaction arriving on EUSL
The knits compete and are statistically multiplexed to the outgoing XL. Net transa arriving on XL
The action unit maps the destination port number to one or more EUS links.
By pinging, it is routed to the corresponding EUSL.Outgoing port identification : Each network transaction where the port number of the originating UIM goes upstream
The port number is added to the head of the unit by a port number generator 403 (FIG. 16).
This port number is provided by MINT, for the "fraudster" service (the most basic
(Including data transmission services) to prevent unauthorized access to
Checked against7.3. NIM architecture and operation   The architecture of the NIM is shown in FIG. In the following subsections
The operation of the NIM will be briefly described. 7.3.1 Upstream operation   The ingress transaction unit sends these EUSL interfaces from the UIM.
Received at the receiver 402 of the source 400 and the serial / parallel converter 4
The words are converted into words in the buffer 04 and stored in the FIFO buffer 94. Individual EUSL
The interface is connected to a NIM transmit bus 95, which is a parallel data bus.
Data arbitration and various signals for bus arbitration and clocking. Net tiger
If the transaction unit is buffered, the EUSL interface 400 sends
Arbitrate access to bus 95. This arbitration runs in parallel with the data transmission on the bus.
Be done. When the current data transmission is completed, the bus arbiter competes.
The right to use the bus is given to one of the corresponding EUSL interfaces. Individual transa
To the beginning of each packet by the port number generator 403
The entered EUSL port number is transmitted first, followed by the network transaction.
Unit is transmitted. XL interface Within 440, XL transmitter 96 provides the bus clock and switches from parallel to serial.
Perform conversion 442 to real and transmit data on upstream XL3.7.3.2 Downstream operation   The network transaction unit from MINT arriving on downstream XL3 is XL
Received by XL receiver 446 within interface 440,
Connects to NIM receive bus 430 via serial / parallel converter 448.
Continued. The receive bus is similar to, but independent of, the transmit bus. Also,
The EASL interface is connected to the reception bus via the parallel / serial converter 408.
A base transmitter 410 is connected. XL receiver performs serial / parallel conversion
It provides a receive bus clock and also provides incoming data on the bus. Individual
The EUSL interface decodes the EUSL port number associated with the data and requires
If so, transfer this data to EUSL. If necessary, use multiple EUSL
Interface Data can be transmitted as a broadcast or multiplex broadcast operation. Individual decoder 40
9 checks the reception bus 430 when the port number is being transmitted, and
Is intended for the end user of this EUSL interface 400.
And if so, this packet is delivered to the transmitter 410 to EUSL14.
Transferred to reach. Invalid port number (for example, error code ski
Violation of the system) results in the destruction of the data (ie, the EUSL interface).
Not transferred by the face). The decryption block 409 is for a specific EUS link
The directed information is transmitted from transmit bus 95 to parallel / serial converter 408 and
Used to gate to transmitter 410.8. Interface to MAN 8.1 Overview   The user interface module (UIM) is one or more end-user
User system (EUS), local area network (LAM), or dedicated
A simple point-to-point link C for connecting to one MAN end user system link (EUSL) 14
It consists of hardware and software. Throughout this section, the term E
US is used to generically refer to these network end-user systems. clear
In addition, the part of the UIM used to connect a particular type of EUS to the MAN is:
The architecture of this EUS, as well as the required performance, flexibility,
And the cost of implementation. However, some of the functions provided by UIM
Must be provided by all UIMs in the system. Therefore, U
The architecture of IM has two different parts:
The network interface to provide and the rest for the particular type of EUS connected
It is convenient to think that it consists of an EUS interface that realizes the UIM function of
.   Not all EUSs require specific performance on dedicated external links. NI
Concentrations provided by M (described in Section 7) are severe. Response time requirements as well as those required to efficiently utilize full MAN data rates.
Traffic with instantaneous I / O bandwidth and required to load XL efficiently
Is a suitable way to provide access to multiple EUSs that do not generate As well
Some EUS or LAN with some intermediate links (or LAM itself)
To the same UIM. In this scenario, the UI
M functions as a multiplexer, and a plurality of M parallel to one network interface
Provides an EUS (actually LAN or link) interface. This way
Do not allow direct connection to these system buses, and
Suitable for EUS providing only one link connection with width. End users
These multiplexes or concentrators are provided at the UIM, and the MAN has more multiplexing.
Or provide subscriptions at NIM.   This section covers the UIM network interface and the EUS interface.
Both ar Describe the architecture. Describes the functions provided by the network interface
And its architecture is shown. Heterogeneous mixture of EUS connected to MAN
Due to the nature, general treatment of the EUS interface is not allowed. Instead, EUS
Interface design options are shown and one possible EUS interface configuration
One specific example, EUS, is used to illustrate the scale.8.2 UIM-network interface   The UIM network interface implements functions independent of EIM of UIM. Individual
One or more EUS interfaces can be connected to a single MAN
Connect to EUSL.8.2.1 Basic functions   The UIM network interface must perform the following functions.EUS link interface : Optical transmission is used for the interface to the EUS link.
Transceivers and receivers and link level functions required by EUSL (eg
For example, CRC generation and checking, Data formatting, etc.).Data shock : Outgoing network transaction unit (that is, packet and SUW
U) buffers these so that they can be transmitted on the high speed network link without gaps
Is needed. Incoming transaction units provide speed control and level
Buffered for protocol 3 (and more) protocol processing.Managing buffer memory : One LUWU packet is another at the receiving UIM
May arrive between LUWU packets. Some LUWU's this
To support simultaneous reception, the network interface uses this receive buffer memory.
And dynamically connect incoming packets as soon as they arrive to LUWU.
I need to be able to do it.Protocol processing : Outgoing LUWU is not fragmented into packets for transmission in the network.
I have to. Similarly, incoming packets are received by EUS Must be rejoined to the LUWU for delivery to.8.8.2 Architectural options   Obviously, all of the features listed in the above subsection are optional EUS
Must be performed to interface to MANEUSL. However
And where these functions should be performed, that is, they are performed within the host.
Architectural choices as to what should be done or done externally
Is required.   The first two functions, for different reasons, can be located outside the host.
Required. Introduce the first lowest level feature, the MAN EUS link
Interface simply consists of dedicated hardware that is not part of the general EUS
Must be implemented outside the host for that reason. EUS Link Inn
Interface is simply a bidirectional I / O port to the rest of the UIM network interface.
Function. On the other hand, the second function Data buffering can be implemented in existing host memory due to overwhelming bandwidth requirements.
I can't do that. On reception, the network interface will receive incoming packets or
SUWU buffering at full network data rate (150 Mbit / s)
Required. This data rate typically places incoming packets directly into EUS memory.
It is impossible speed. Similar bandwidth constraints apply to packet and SUWU transmissions.
This also applies to feeds, where they are completely buffered and then at full speed 150
This is because it must be transmitted at M bits / sec. These restrictions are
Request to provide the necessary buffer memory on the outside. FIFO is for transmission
Is sufficient to provide the speed adjustment required for
ー Due to lack of control and reception packets being interposed,
Providing large amounts of random access memory as buffer memory
Is required. For MAN, the size of the receive buffer memory is 256 keys.
Lobite to IM A range of bytes is possible. The specific size is determined by the host's interrupt wait time and host
G depends on the maximum size LUWU allowed by the software.   The last two functions are conceptually processes that can be performed by the host processor itself.
With reason. The third function, buffer memory management, is the
Includes timely allocation and deallocation of resources. Waits associated with assignment behavior
Time requirements are very stringent, but again this is where high data rates and packet folding
Due to the possibility of arriving in return. However, this is a few blocks of memory in advance.
(For a suitable burst size). Follow
It is possible for the host processor to manage the receive packet buffer
. Similarly, the host processor executes the fourth function, MAN protocol processing.
You can carry it or not.   The location of these last two functions determines the level at which the EUS connects to the UIM
. The host CPU manages the packet buffer memory and If you assume responsibility for the protocol processing ("local" configuration), the EUS interface
The unit of data transmitted across the interface is a packet, and the host
Responsible for WU fragmentation and recombination. On the other hand, these functions are
To the processor of the (frontend processor, FEP
) Configuration), the unit of data transmitted across the EUS interface is LUWU
It is. Theoretically, under the interleaving constraint at the EUS interface
, The unit of data transmitted can be any amount less than or equal to the entire LUWU
Units delivered by the transmitter and accepted by the receiver
It does not need to be the same size as
As a uniform solution, LUWU may be a basic unit. The FEP configuration is
Releases most of the processing responsibilities from the host CPU and provides a high level EUS interface.
Providing networking information hides the details of network operation from the host. FEP provided
If the host Knowing only about LUWU, these transmissions and receptions are more CPU intensive.
Can be controlled at no level.   It is also possible to implement a low-cost interface using local configuration.
Network interface architecture as described in the following sections
Is required by the high performance EUS, an ordinary user of the MAN network.
This is an FEP configuration. Another reason to choose the FEP configuration is that
Suitable for interfacing an AN to a LAN, eg ETHERNET
But in the latter case, provide buffer memory management and protocol processing
"Host CPU" does not exist.8.2.3 Network interface architecture   The architecture of the UIM network interface is shown in FIG. The following
By indicating scenarios for sending and receiving data,
Simple operation of UIM network interface Just explain. Here, an FEP type architecture is adopted. Toes
Management of receive buffer memory and processing of MAN network layer protocol
Is performed outside the EUS host CPU.8.2.3.1 Data transmission   The primary responsibility of the network interface in transmission is to send user work of any size.
Unit (user work uint, USA) is fragmented into packets (if necessary)
And encapsulate the user data within the MAN heading or trailing edge.
Data to the network. Request LUWU transmission to start transmission
Is sent to the EUS interface, and the network interface
The processing unit 450 is processed by the memory processing unit 405.
It also implements a protocol processing function. Interface processing for individual packets
The protocol processing part of the device 450 creates a heading and sends it to the transmission FIFO 15.
Write in. Data for this packet Is next transmitted through the EUS interface 451 and in the link handler 460.
It is sent into the IFO 15. When this packet is completely buffered, link hangs
Dollar 460 sends this out on the MAN EUS link using transmitter 545.
Subsequently, the trailing edge calculated by the link hydrator 460 is sent out. Re
Link does not cause NIM packet buffer overflow
Flow control. This transmission process is performed for each packet
Repeated. The transmission FIFO 15 is used to transmit packets at the maximum speed.
Has space for two maximum length packets. When the user completes the transmission,
The notification is received via the EUS interface 451.8.2.3.2 Receiving data   150 Mbit / s link rate received by incoming data receiver 458
Is loaded into the elastic buffer 462. Dual Port Video RAM
For the communication buffer memory 90 Data is used from this elastic buffer to the shift register in the receive buffer memory.
464 via its serial access port. Individual package
The next bit from this shift register is the main memory array 4 of the receive buffer memory.
At 66, it is transmitted under the control of the receiver DMA sequencer 42. Perform this transfer
The block address used to perform the
Provided by the processing unit 450 via the buffer memory controller 456.
It is. The buffer memory controller 456 may be imposed by the folded SUWU.
Fewer addresses in hardware to mitigate demanding latency requirements
Buffer. Block 450 comprises blocks 530, 540, 5 shown in FIG.
42, 550, 552, 554, 556, 558, 560 and 562.
The network interface processor stores the random access port in the buffer memory.
Headings are not stripped because they have direct access through the
With buffer Put in memory. The reception queue manager 558 in the processing device 540
Handle the process and use the input from the memory manager 550 to arrive
It tracks SUWU and LUWU. Use EUS to check the arrival of data
Notified by the face processing device 450 via the EUS interface. E
Details of how data is distributed to the US can be found in the specific EUS
Interface, and is described in Section 8.3.3.2 as an example.
You.8.3. UIM-EUS interface 8.3.1 Thought   This section describes half of the EUS-dependent network interfaces.
You. The basic function of the EUS interface is the EUS memory UIM network interface.
To transmit data in both directions between Each specific EUS interface
The protocol that performs the transmission, the data and control message
It defines the format and the physical path to controls and data. The individual sides of this interface are designed to protect themselves from overruns.
A low control mechanism must be implemented. EUS is its own
The network must be able to control the flow of data to and from the
You are required to protect your body. At this basic functional level, the EUS interface
Only the commonality of the faces can be stated. EUS interface
, Due to the variety of EUS hardware and system software,
Not. The relationship between the demand for applications that use the network and the ability of EUS
The choice of interface design is required in the context of performance and flexibility.
Various interface choices exist for only one type of EUS
I do.   The choice of this set is simple if the interface hardware has few elements
From complex designs to complex designs with complex buffer and memory management schemes
Means spanning. The control functions in the interface are simple E
US Interface to network level 3 protocol and even distributed apps
Interface to handle even higher level protocols for application
Ace. The software in EUS is also the existing network software.
From simple data transmission schemes that fall under the network to very flexible use of the network
Or more complex new features that enable the best performance that the network can provide.
There is even a choice up to EUS software. These interfaces are specific existing
Need to be designed for EUS hardware and software systems
Required for network applications running within these EUSs.
It is also necessary to analyze the relationship between the convenience provided by
You.8.3.2 EUS interface design options   The trade-off between preprocessor (FEP) and EUS processing is the same basic function
Is an example of a different interface approach to achieve Consider the diversity of receive buffers. Dedicated with high performance system bus
Network packet messages directly from the network link in the EUS architecture
You can also receive it. However, this interface is usually
Before delivering the message to EUS memory, the packet message
Perform buffering. Usually, EUS transmitting to or receiving from the network
, Do not know (or do not want to know) about internal packet messages
. In this case, the receiving interface is the normal size between the sending EUS and the receiving EUS.
It is necessary to buffer a plurality of packets from the LUWU of data as a transmission unit.
Required. Each of these three reception buffer situations is possible, and different data can be stored in the EU.
Requires a significantly different EUS interface for transmission to S-memory. EU
S has a specific need to process network packet messages and this task
If you have the processing power and system bus performance that can be dedicated to
Interface EU The S-dependent part is simple. However, this processing is usually applied to the EUS interface.
To improve the EUS performance.   Various transmission buffering approaches also provide trade-offs between FEP and EUS processing.
Clarify the problem. In specialized applications, high-performance processes
EUS with a processor and bus sends network packet messages directly to the network
Can be. However, this application is more than packet message size
If you always use a long EUS transaction size, this is the packet itself.
The EUS process can be too burdensome to generate the message. FE
P to help format this level 3 network protocol.
You can also receive. This is because EUS is freed from internal network message size.
Or if this is a different set of network applications with very different transmission sizes.
This is true even if you have applications.   EUS hardware architecture and Depending on the level of performance required, data between the EUS memory and the network interface
To transmit data, the choice between programmed I / O and DMA is determined. Step
In the programmed I / O approach, perhaps the control signal and data
Are transmitted on the same physical path. In the DMA approach, EUS
Some sort of transmission of control information in the interface protocol
A shared interface is used, and the EUS interface
Buffered through EUS system bus without using the Sessa cycle
Used by DMA controller to transfer data between memory and EUS memory
Is done.   There are several alternatives for the location of the EUS buffer for network data. data
Is on a preprocessor network controller circuit board with its own private memory
Can also be buffered. This memory uses a bus that uses DMA transmission for EUS.
To connect to EUS and access via bus Connected to a dual port memory
Connected to the dual port memory located on the CPU side of the bus that uses
Can also be. This application now needs access to the data.
A variety of technologies can be used, but some technologies require the end user's workspace.
Address space used by UIM to store this data directly
Is mapped to Some technologies also require that the operating system
Buffer the data and copy it back to the user's private address space.
Also require   EUS responsible for transmitting control and data information over the interface
Several options also exist for designing driver-level software within
. This driver also implements EUS interface protocol processing.
Or just have the bits transmitted over the interface. Do
In order for the driver to run efficiently, protocol processing in the driver must be performed. Sometimes it is too flexible. Flexible based on specific application
EUS interface protocol processing to increase the
You can move to a higher level. The closer you get to the application, the more
More intelligence is given to interface decisions at the expense of EUS processing time
It is. EUS to transmit data to or receive data from the network
Various interface protocol approaches, for example, priority
, Or privileges. You need this flexibility
Network applications that do not have a more direct interface to drivers and the network.
Source can be used.   As can be seen from above, hardware and hardware at various levels in the system
Various choices are allowed in both software and software.8.3.3 Implementation example: SUN workstation interface   Explains the EUS-dependent part of the interface For this purpose, one particular interface is described here. This interface
Is manufactured by Sun Microsystems, Inc.
A workstation based on the Sun-3 VMEbus. This is a single
Are connected to a single network interface. This EUS is also
Allows direct connection to this system bus. UIM hardware is V
The ME bus system is considered to be a single circuit board plugged into the bus.   First, the Sun I / O architecture is described, and then the interface
Hardware, interface protocols, and new and existing
Describes the choices in designing a connection to network application software.
It is.8.3.3.1 Sun Workstation I / O Architecture   Sun-3 I / O architecture based on VMEbus structure and memory tube
Management unit (memory management uint, MMU) D called direct virtual memory access (DVMA)
Provides MA approach. FIG. 17 shows Sun DVMA. DVMA is a system
Device on the system bus directly DMAs to Sun processor memory
And the main bus master can
  Allow bus slaves to DMA directly. This is on the system bus
The address used by the device to communicate with the shell is similar to that used by the CPU
This is called a “virtual” because it is a virtual address. This is the DVMA approach
All addresses used by devices on a given bus are
Are treated as if they were virtual addresses generated by the CPU.
Also ensure that The dependent decoder 512 (FIG. 18) provides the VME bus address
Lowest megabyte of space (0x in 32-bit VME address space)
0000 0000 → 0x000f ffff), this megabyte is
System virtual ad Most significant megabytes of address space (0 in 28-bit virtual address space)
xff0 0000 → 0xffff ffff). (0X follows
Indicates that the character is an octal character. ) The driver debugs the buffer address.
When it needs to be sent to a device, this means that the address that the device places on the bus is V
28 bits to fit within the low megabyte (20 bits) of the ME address space
The higher 8 bits must be stripped from the address.   In FIG. 18, a CPU 500 drives a memory management unit 502.
. Then, the memory management unit 502 controls the VME bus 504 and the buffer 508.
The on-board memory management unit 502 includes a VME bus 504 and a buffer.
508 is connected to the on-board memory 506. VME bus is a DMA device
Communicates with chair 510. Other on-board bus masters, such as ETHE
The RNET access chip also accesses the memory 508 via the MMU 502
It is possible You. Thus, the device will have DVMA space in these low (physical) memory areas.
DVMA transmission can be performed only in the reserved memory buffer.
However, the shell does not provide redundant mapping of multiple virtual addresses to physical memory pages.
to support. Thus, a page in user memory (or shell memory) is
(Or this) should appear in the address space of the process requesting the operation.
(As it comes from) can be mapped into the DVMA space. This
Liver directly creates a shell page map that supports user space DVMA.
Use a routine called mbsetup to set up.8.3.3.2 Sun UIM-EUS Interface Approach   As mentioned above, there are many options for designing interface properties.
Exists. The DMA transmission approach was designed using the Sun-3 interface.
Was. Interface with FEP capability, high performance matching system bus
Inn Interface and various new and existing network applications use the network.
The flexibility and the like of the EUS software that enables the EUS software have been described.   Sun-3 is a window system, and has been upgraded to support multiple users.
A system with potentially many simultaneous processes running. DMA and FEP
The approach reduces the burden on the Sun Processor while network transmissions are taking place.
Selected for UIM hardware is plugged into the VMEbus system bus
Can be considered as a single circuit board. Connects directly to the system bus
Are required to try to be the most powerful interface possible.
It is. Sun's DVMA efficiently transfers data to and from processor memory
To provide a means for moving to. UIM (Fig. 4) contains UIM
Transfers data to memory and transfers data from EUS memory to UIM via bus
There is a DMA controller 95 for transmission and a host A shared memory interface for transmitting control information in the interface protocol
Interface is also conceivable. The Preprocessor (FEP) approach uses data from the network.
Data is transmitted to the EUS at a higher level. Level 3 protocol
Processing is performed and the packet is converted to a medium sized unit for user transmission.
LUWU. A variety of network applications running on the Sun
Therefore, the FEP approach is based on EUS software
It does not need to be tightly bound.   This Sun-3 DVMA architecture allows for EUS transaction size
Limit to a maximum of 1 megabyte. If the user buffer is not locked in
Alternatively, the shell buffer can be used as an intermediate step between the device and the user.
However, in this case, performance is sacrificed for the copy operation. “Mbsetup
If the transmission is made directly to user space using the “approach,
Space is locked in memory and the transmission Throughout the process, this becomes unusable due to swapping. this is,
One tradeoff. This means that it ties up the resources in the machine, but only
However, it is more efficient if copying from other buffers in the shell can be avoided.
You.   Sun System is an existing network application that runs on ETHERNET,
For example, these Network File System (NFS)
One. Run these existing applications on MAN, and extend MAN
To open up the potential for new applications that use the capabilities provided,
Flexible EUS that can handle various network applications simultaneously
Software and flexible interface protocols are required.   Figure 19 shows the operation and interface functions between MIN, UIM and EUS
FIG. The EUS shown in this particular embodiment is a Sun-3 workstation.
It is. However, these principles are not as simple or complex as other end users.
The Also applies to systems. First, EUS from MINT via NIM and UIM
Think about the direction toward. As shown in FIG. 4, link from MINT11
3 is distributed via a link 14 to one of a plurality of UIMs
The UIM is stored in the reception buffer memory 90 of the UIM, and the data is stored here.
Bus 93 with DMA interface in pipelined form
Is transmitted to the corresponding EUS via. The components required to achieve this data transmission
The trawl structure is shown in FIG. In other words, the input from MINT is MINT
Controlled by the link handler 520 to the NIM. Link handler 5
20 outputs this output from multiple NIMs to UIMs under the control of router 522.
Send to one of the link handlers (N / ULH) 524. MINT / NIM phosphorus
Handler (M / N LH) 520 uses different types of Metrobus physical layer protocol.
to support. The link handler 524 from NIM to UIM is also in this realization.
Metro bus Supports layered protocol, but can support other protocols
Noh. Different protocols may coexist on the same NIM. N / U
  The output of LH 524 is sent over link 14 to UIM 13 where it is N
The IM / UIM link handler 552 relaxes the data in the reception buffer memory 90.
Be hit. The buffer address is supplied by the memory manager,
It manages a list of free and allocated packet buffers. packet
The status of the receipt is obtained by N / ULH 552, which is
The checksum is calculated and verified through the data
Output to the driver 556. The receive packet handler 556 stores this status information in memory.
  Pair this with the buffer address received from Manager 550 and
Put it on the received packet list. The information about the received packet is
Sent to queue manager 558. Receive Queue Manager 558 is packet information
LUWU and SU Assembled in queue for each WU and EUS still informed about it
Hold the queues of LUWUs and SUWUs that are not present. Receive Queue Manager 558
Is EUS / UIM link from EUS for information on LUWU and SUWU
  An inquiry is received via the handler (E / ULH) 540, and
, Notification message via UIM / EUS link handler (U / ELH) 562
Send a page. SUWU is included in the message notifying EUS of receipt of SUWU.
However, this notification completes the receiving process. However
, LUWU, the EUS allocates its memory for reception and issues a reception request.
Issued to the reception request handler 560 via the E / UL LH 540. Reception required
The request handler 560 creates a received worklist and sends it to the resource manager 554.
send. The resource manager 554 controls the hardware and controls the EUS bus 92 (FIG. 4).
) Perform the data transmission performed above via the DMA device. Receiving from EUS
Be sure to request Note that there is also no need for the total amount of data in the LUWU. As a matter of fact
When the EUS makes its first receive request, the data is still at the UIM.
Not all of them have arrived. When subsequent data arrives for this LUWU,
The EUS is notified again and has the opportunity to make an additional receive request. This method
Therefore, data reception should be pipelined as much as possible to reduce latency.
It is. Following transmission of the data, receive request handler 560 switches U / E LH 562.
Notify the EUS via E-mail and deliver the LUWU to the memory manager 550.
Command to deallocate memory for the part. Thus, this
Mori is ready to use new data.   In the opposite direction, that is, in the direction from EUS26 to MINT11,
Is controlled as follows. EUS26 driver 570 sends transmission request
Send to handler 542 via U / ELH 562. In the case of SUWU, this transmission
request It itself contains the data to be transmitted and the send request handler 542 sends this data.
And send it to the resource manager 554. Resource manager 554
Calculate the packet header and store both header and data in buffer 15 (FIG. 4).
From here, this is the flow control program that takes effect on link 14
The UIM / NIM link handover when
It is transmitted to NIM2 by Dora 546. This packet is sent to the UI at NIM2.
Received by M / NIM link handler 530 and stored in buffer 94
It is. Arbiter 532 then NIM / MINT link on MINT link 3
The packet to be transmitted next to the MINT 11 under the control of the handler 534 is
Alternatively, a plurality of buffers 94 in the NIM 2 are selected to select SUWU.
U. In the case of LUWU, the transmission request handler 542 breaks this request into packets.
, Send the send worklist to the resource manager 554. The resource manager 554
For each packet To create a heading, write this heading in the buffer 15, and control the hardware.
To transmit packet data via the EUS bus 92 via DMA.
And instruct U / N LH 546 to transmit the packet when permitted.
I do. The transmission process then proceeds as in SUWU. In either case
, The transmission request handler 542 sends the SUWU or LUWU from the resource manager 554.
When the transmission is completed, the driver 570 receives the notification when the U / E
  Notified via LH 562 and if necessary this transmission buffer is freed
.   FIG. 19 also shows details of the internal software structure of EUS26. Two ties
Of the blocks 572, 574, 576, 578, 580
In one, the user system performs level 3 and higher functions.
Figure 19 shows the U.S. Defense Agency's Advanced Research Project Headquarters network (
Network of the Advanced Research Projects Administration of the U.S. (Department of Defense, ARPAnet)
This includes the inter-net protocol 580 (level 3) and the transmission control protocol.
Call (TCP) and User Datagram Protocol (UDP) blocks
578 (TCP is used for connection-oriented services and UD
P is designed for connectionless service). Higher
At a lower level, a remote procedure call (block 576), a network file server (
Block 574) and a user program 572. Alternatively,
The service of the MAN network is indicated by a blank block 584 between the user and the driver.
User directly interfacing with driver 570 (block 582)
) Can also be called directly by a program.8.3.3.3 EUS interface function   The main functional part of the transmission EUS interface is the control in
Interface, and data between the EUS and UIM through the system bus. DMA interface for transmitting data. When transmitting to a network,
Information and data describing the LUWU or SUWU to be transmitted reside
Information about the EUS buffer is received. This control information from EUS
Contains the address of the destination MAN, the destination group (virtual network), the LUWU length, and the service.
Includes type columns for screw types and high-level protocol types.
The DMA interface sends user data from the EUS buffer to the UIM. this
The network interface formats LUWU and SUWU into packets.
, On the link to the network. This control
Interfaces include multiple pending requests for flow control, priority and preemption, etc.
Can have various variations of UIM is this EUS memory
The amount of data taken from the network and the amount sent to the network are controlled.   On the receiving side, the EUS polls for information about the received packet.
,Control The interface responds with the LUWU information from the packet header and the EUS
Sends current information about how much of the transaction has been reached. Con
Through the Troll interface, the EUS receives data from these memories.
DMA interface sends data from the memory on the UIM to the EU.
Send to S memory buffer. This in the receiving interface protocol
Polling and response mechanisms are available for many EUS
Gives flexibility. EUS is all of the transactions coming from outgoing EUS
Can be received, or a part can be received. This also means that E
Provides a flow control mechanism for the US. EUS is this
Control when, and in what order.
To8.3.3.4 Sun Software   This section describes a typical end-user system, the Sun-3 Workstation.
How A description will be given as to whether or not the MAN is connected. Depends on different end-user systems
Software may be used. Interface to MAN is ratio
It is relatively simple and efficient for many systems tested.8.3.3.1.4.1 Existing network software University of California at Berkely, California
Is derived from the 4.2BSD UNIX system developed by
. As with 4.2 BSD, this is part of the shell, as in the ARPAnet protocol.
Realization, that is, the protocol (IP) between the nets, the connection above the IP
  Transmission Control Protocol (TCP) for oriented services, and
User Datagram Pro for connectionless services on top of IP
Protocol (UDP). The current Sun system puts IP above the network layer
Used as an inter-net sublayer in half. Network layer lower half The segment is the network-specific sublayer. This is currently a specific net hard
Driver-level software that interfaces to the hardware connection,
It consists of an ETHERNET controller, where the link layer MAC protocol is
Is achieved. To connect Sun Workstation to the MAN network,
Must be compatible with existing networking software frameworks
You. Software for Sun's MAN network interface is at the driver level.
  It may be software.   The MNA network is, of course, a connectionless or datagram type network.
LUWU data and control information traverse this interface towards the network
Form an EUS transaction. Existing network services are MAN network datagrams
It can be provided using LUWU as a base. Sun Software
Configures both connectionless and connection-oriented support.
MAN Datagram Network Build application services on top of the service layer. Sun already has a variety of web apps
Application software, the MAN driver multiplexes multiple upper layers
Basic services with flexible flexibility can be provided. This multiplex
The ability to make MAN power more straightforward, not just for existing applications
This is necessary for new applications that will be used indirectly.   Address translation into EUS at driver level in host software
Service function is required. This translates the IP address into a MAN address
It is possible. This address translation service works with the current Sun address
Similar to Resolution Protocol (ARP) but different in realization
. If a particular EUS wants to update its address translation table, this will
And sends a network message to a well-known address translation server. Then, corresponding
MAN address is returned. Provide a set of such address translation services
By offering N is a number of different, new and existing network software within the Sun environment
It can function as a sub-network for services.8.3.3.2.2 Device Driver   On the upper side, the driver has a higher protocol and protocol for transmission.
Multiplexes a plurality of different queues of LUWUs from the
Queue up the UWU to several different queues for higher tiers. hard
On the wear side, the driver can write to the user memory buffer or
Set up the upcoming DMA transmission. The driver saves the user buffer.
Can be accessed by the DMA controller through the in-system bus
Communication with the system is required to map into a possible memory.   In transmission, the driver uses a protocol layer that does not use the MAN address.
In other words, it is necessary to translate the output LUWU address for the ARPAnet protocol.
It is necessary. MAN destination address and MAN datagram control sent when destination group transmits LUWU
In the information. Other transmission control information includes LUWU length,
Columns indicating service type and higher level protocol, and DMA
The data location for this is included. The UIM uses this control information to send a packet
Form a heading and send the LUWU data from the EUS memory.   In reception, the driver enters the poll / response protocol into EUS and the data
Is realized by the UIM that notifies the user. This poll response contains the originating address and the LUWU
Indicates overall length, amount of data arriving to date, higher protocol layer
Includes a type field, and some agreed upon amount of data from the message. (
For small messages, this poll response must contain the entire user message.
You can also). How the driver itself interprets this message based on the type field
Flexibility to receive and determine to which higher level entity to pass this
Have Based on type field This could mean simply delivering the notification and passing the reception decision to a higher tier.
You. Whatever approach was used, the UIM then issued an EUS note.
Control request to deliver the data to the
A DMA operation by the IM is performed. EUS buffer for receiving data
Pre-assigned to protocol type, driver fixed reception
Can be handled in a pre-determined format, or simply as a notification.
It is possible for Eva to obtain buffer information from a higher layer and handle it.
This allows the driver to handle both existing and new applications in the Sun environment.
Is the type of flexibility required to8.3.3.3.3 Raw MAN interface software   Application for the direct use of MAN network functions in the future
  When the program was created, this address translation function was necessary. Disappears. MAN datagram control information is stored in dedicated MAN network layer software.
Can be specified directly by the software.9. MAN protocol 9.1 Overview   The MAN protocol is a user from the originating UIM to the destination UIM across the network.
Perform data delivery. This protocol is connectionless,
Asymmetric with respect to transmission and reception, detecting errors but not correcting
To achieve the purity of the layer to achieve.9.2 Message scenario   EUS sends datagram transactions, called LUWUs, into the network.
Data coming from the UES resides in the EUS memory. Control message from EUS
Is the data length for the UIM, the destination address for this LUWU, and the destination group.
Loops and information such as the user protocol and the network class of the required service.
Specify the type field that contains the report. Together, this data and control information Form an LUWU. Depending on the type of EUS interface, this data and
And control information is passed to the UIM in different ways, except that data is
There is a high possibility that it will be passed by sending.   The UIM sends this LUWU to the network. Large LUs to reduce potential delays
WUs are not sent to the network as one continuous stream. UIM has LUWU
Cut into pieces called packets that can have a certain maximum size. This
UWUs smaller than the large size are called SUWUs and are contained in a single packet
. Multiple EUSs are collected at NIM and these packets are sent from UIM to NIM
Link (EUSL). A packet from a certain UIM is
Request multiplexing (demand) with a packet from another EUS on the link (XL) to the INT
 multiplex). Delay, EUS all share link to MINT
Low because there is no need to wait for the end of a long LUWU transmission from another EUS.
Is reduced. The UIM uses the original LUWU trap for each packet. Generates informational headings from transactions, which allow individual packets
The packet is passed from the originating UIM to the destination UIM over the network, and
To the same LUWU that was passed to the network. This packet header is
Contains information on network layer protocols in the MAN network.   Before NIM sends the packet to MINT on its XL, this is NIM / MIN
Add a T-header to this packet message. This heading is specific EUS / U
Contains the outgoing port number identifying the physical port on the NIM to which the IM is connected. this
The heading is sent by MINT and the EUS is located at the port for which the user has permission.
Used to verify or place. One or more additional checks of this type
Secures the privacy of this temporary network depending on the data network that handles multiple temporary networks
Is especially important for you. MINT uses this packet header for the packet.
Used for determining routes, as well as for other possible services. MINT does not change the contents of the packet header. ILH in MINT
When passing through the network to send on XL to the destination NIM, this is NIM / M
Put a different port number in the INT heading. This port number is the destination EUS / UI
M is the physical port on the connected NIM. The destination NIM uses this port number.
This packet is sent to the corresponding EUSL on the fly.   Various sections in the packet are delimited according to the link format
Identified by This delimiter is NIM / MINT heading 600 and MAN heading
610 and between the MAN header and the rest of the packet. M
The delimiter at the boundary between the AN header and the rest of the packet is the header inspection sequence.
Required to insert or check heading checks in the sense circuit.
Required. NIM converts the received packet to all NIM / MINT header fields.
Broadcast to port.   When a packet arrives at the destination UIM, it The packet header is the outgoing U that is needed to reassemble the outgoing EUS transaction.
Contains the original information from the IM. In addition, pipeline connections, or other different
Includes various EUS transaction size, priority, and preemption schemes
Required to enable various EUS receiving interface approaches
Includes sufficient information.9.3 Description of MAN protocol 9.3.1 Link layer functions   The link function is described in section 5. Start of message
And end separators, data transparency, message checking on EUSL and XL links
The function of the lock sequence is discussed here.   Check sequence for entire packet message at link level
It is performed in. However, here, instead of performing the corrective action,
Are passed to the network layer to be processed here. Message
If there is an error in the check sequence, The error count is incremented for purposes and message transmission continues. Separate look
The outgoing check sequence is calculated in hardware in the UIM. MINT
If the control detects a heading check sequence error,
As a result, the message is discarded and the error count is incremented for administrative purposes.
This also occurs when there is an error in the header check sequence in the destination UIM.
Messages are discarded. The result of the data check sequence is LUWU
Delivered to the EUS as part of the delivery notification, and whether the UES receives this message
Can be determined. These violations of bed purity increase speed and overall net performance.
This is performed to reduce processing in the link layer.   Other "standard" link layer features such as error correction and flow control
It is not performed by conventional methods. Error correction at link level (retransmission request)
Or no notification message for flow control is returned. Florco
Account Rolls are signaled using dedicated bits in the framing pattern. X. 25
The complexity of protocols such as
Tolerant of high-speed links, improving the reliability of links with high error rates
. However, the low bit error rate of the fiber optic links in this network is unacceptable.
Is expected to achieve some level of error-free throughput (this
The bit error rate of the fiber optic link is less than 10 errors / trillion bits).
Also, non-communications in MINT and UIM required to process data from high speed links
Due to the always large amount of buffer memory, flow control messages
Deemed necessary or ineffective.9.3.2 Network layer 9.3.2.1 Function   The message unit that leaves the originating UIM and travels to the destination UIM is a packet
is there. This packet can be changed once it leaves the outgoing UIM There is no.   The information in the UIM-to-UIM message header allows the following functions to be performed:
I do.   Fragmentation of the LUWU at the originating UIM,   -Re-association of the LUWU at the destination UIM;   Routing to the correct NIM at MINT,   Routing to the correct UIM / EUS port at the destination NIM,   -MI of variable length messages (eg SUWU, packets, n packets)
NT transmission,   -Congestion control and arrival notification of the destination UIM,   Detection and handling of message header errors;   Addressing of network entities for intra-network messages;   UES authentication to deliver network services only to authorized users.9.3.2.2 Format   FIG. 20 shows a message format from UIM to MINT. MAN
Out 610 is the destination Address 612, source address 614, group (virtual network) identifier 616, group
Group name 618, service type 620, packet length (data included in header
Bytes) 622, service indicator type 623, end-user system
System used to identify the EUS to EUS heading 630 by the system.
Protocol identifier 624 and a header check sequence 626. This heading
It has a fixed length and is seven 32-bit words, or 224 bits long. M
EUS or EUS header 630 to fragment messages into AN headers
Followed by The heading includes an LUWU identifier 632, a LUWU length indicator 634,
EUS which is the header of packet sequence number 636 and user data 640
Protocol identifier 638 for identifying the contents of the internal protocol, and LUW
It contains the first byte number 369 of the data of this packet in all information of U. And most
Later, following destination port identification 642 and source port identification 644, the appropriate
To the protocol The corresponding user data 640 is sent. This column has 32 bits,
, For current network control processors, this is the most efficient length (integer)
That's why. Error checking is performed for this heading within the control software.
This is called the heading check sequence. At link level
Error checking is performed on the entire message,
Check sequence 634. For the purpose of completion, the drawings
MIN / MINT heading 600 is also shown.   The destination address, group identification, service type, and source address are MIN
Placed in the first five fields of the message for T processing efficiency. Destination and guru
Loop identification is used for routing and size is used for message management.
Type column for special handling and outgoing column for service awareness
Used for9.3.2.2.2.1 Destination address   The destination address 612 indicates to which EUS the packet is This is a MAN address that specifies whether a message is being sent. MAN address is 32
This is a flat address that specifies the EUS connected to the network. (
For intra-network messages, the high order bit in the MAN address is set.
If so, this address is used instead of EUS instead of an entity in the network, for example, MI.
Specify NT or NIM). MAN address is permanently assigned to a certain EUS
This EUS is identified even when it moves to a different physical location in the network.
When the EUS moves, it is signed by a well-known routing authentication server and its M
It is necessary to update the correspondence between the AN address and the physical port where it is located
is there. Of course, the port number is supplied by the NIM, so the EUS
You can't lie about it.   Within MINT, the destination address is used to route the message.
Used to determine destination NIM. In the destination NIM, this destination address
Less routes messages Used to determine the destination UIM.9.3.2.2.2.2 Packet length   The packet length field 622 is 16 bits long and contains a fixed header for this message fragment.
Indicates the length of bytes including data and data. This length is set by MINT
Used to transmit messages. This is also the data delivered to the EUS by the destination UIM.
Used to determine how much data there is.9.3.2.2.2.3 Type column   The service type field 623 is 16 bits long and is specified in the original EUS request.
Includes the type of service being serviced. MINT looks up the type of this service and
Changes the way messages are processed. The destination UIM is also this service Thailand
Check the destination and how to deliver this message to the destination EUS,
To determine whether or not the item should be delivered even if it exists. User protocol 624
The EUS driver in multiplexing various data streams from
.9.3.2.4 Packet sequence number   Described here is the packet sequence for this particular LUWU transmission
Number 636. This helps to re-join the incoming LUWU with the receiving UIM.
That is, the receiving UIM knows if the transmission fragment was lost due to an error.
it can. The sequence number is incremented for each piece of the LUWU. Last
The sequence number is negative, which indicates the last packet of the LUWU.
(One SUWU has -1 as a sequence number). LUW of infinite length
When U is transmitted, the packet sequence number is wrapped around.
It is. (For a description of LUWU of infinite length, see UWU Length, Section 9.3.
. See 2.2.7. )9.3.2.2.2.5 Outgoing address   The outgoing address 614 is 32 bits long, which indicates the E that sent the message.
MAN address specifying US. (For the description of the MAN address,
Destination address). This source address is stored in MINT for network accounting.
Hey Required. This along with the port number 600 from the NIM / MINT heading
It is used by MINT to certify outgoing EUS for network services
. The originating address is the destination EUS's network address of the EUS that sent the message.
Sent so that you can know the news.9.3.2.2.2.6 UWU ID   UWU ID 632 is used by the destination UIM to reassociate the UWU.
32 bit number. This reassembly is done by changing the order of the fragments in the network.
Note that it can be easier because it is not. The UEU ID is the source and destination address.
With the same LUWU, that is, the original datagram
Identify fragments of the action. This ID is transmitted while any fragment is in the network and
Must be unique for the destination pair.9.3.2.2.2.7 UWU length   The UWU length 634 is 32 bits long, and the entire length of UWU data is expressed in bytes.
Shown. LUWU In the first packet of this, the destination UIM performs congestion control
If the LUWU is pipelined to the EUS, this will
When the IM starts notification of the LUWU and before the entire LUWU reaches the UIM,
Can be delivered.   Negative lengths allow infinite LUWUs, such as an open channel between two EUSs
Indefinite LUWU close-down indicates sending negative packet sequence number
It is done by doing. When UIM controls DMA to EUS memory
In that case, only infinite length LUWU makes sense.9.3.2.2.2.8 Heading check sequence   There is a header check sequence 626, which is sent by the sending UIM
Information, so that the MINT and the destination UIM have correct header information.
It can always be determined whether or not it has been transmitted. The MINT or the destination UIM is
If there is an error in the sequence, do not deliver the packet. 9.3.2.2.9 User data   The user data 640 contains the user UWU data transmitted in this transmission fragment.
Data. Message calculated at link level with this data
The entire inspection sequence 646 follows.9.3.3 NIM / MINT layer 9.3.3.1 Function   This protocol layer consists of a heading containing the NIM port number 600. This port
The port number has a one-to-one correspondence to the EUS connection on the NIM,
In block 403 (FIG. 16) the user inserts fake data into this
Is generated so that it cannot be done. This heading is placed before the packet message,
Overroll packet not covered by message inspection sequence
No. This is because parity bits within the same word are
Checked by group. The incoming message to MINT is the outgoing NIM
Contains the network number for the network service required in the type field. Used for the authentication. Is outgoing message from MINT the outgoing port number 600?
Instead, the speed of demultiplexing / routing to destination EUS by NIM
To include the destination NIM port number. The packet is in one NIM
If you have multiple destination ports, the list of these ports is placed at the beginning of the packet.
The heading section 600 is several words long.10. Login procedure and virtual network 10.1 General   Systems such as MAN typically provide services to a large number of customers.
Most cost-effective. Many of these customers have external security
It is likely that multiple users will require protection. These users can access the virtual network.
It is convenient to make a loop. To provide greater flexibility and protection
To this end, individual users can be given access to multiple virtual networks. For example
Put all users of one company on one virtual network and payroll department of this company
A separate provisional It can be placed on the imaginary net. Payroll users may also be interested in
Belonging to both of these virtual networks requires access to general data
Required but outside payroll department users access payroll records
Must not belong to the virtual network members of the payroll virtual network.
Required.   The log-in procedure and routing for caller checking are performed by the MAN system using multiple temporary
Network to provide optimal levels of protection against unauthorized data access
It is a method conceived to make it possible to In addition, NIM will
This method of generating user port numbers for packets
Thus, additional protection is provided against access to the virtual network by unauthorized users.10.2 Authorization database construction   FIG. 15 shows the management control of the MAN network. Database is disk 3
Operating, management and maintenance (OA & M) system stored in 51 Access to authorize the user in response to a login request.
For large MAN networks, the OA & M system 350 handles a large number of login requests.
It is also conceivable that the present invention is a distributed multiprocessor device for processing. This database
Cannot access the restricted virtual network if the user is not a member
Designed to be. This database is under the control of three types of superusers.
I will The first super-user is an employee of a carrier that provides MAN services.
This super user, referred to here as the level 1 super user, is usually an individual user
Assign the block MAN name consisting of the block numbers for the group, and
Assign some specific of these names to Type 2 and Type 3 superusers.
Level 1 super users also assign virtual networks to specific MAN groups. Most
Later, level 1 super-users will be offered services provided by the MAN, such as electronic
Authorized to create or destroy “yellow pages” services. Type 2 or more
User assigned A valid MAN name from the allocated block to a specific user population and
If so, specify physical port access restrictions. In addition to this, Type 2 super users
, Restricting access to virtual networks with members of his set of customer groups
Have.   Type 3 super-users have roughly the same privileges as type 2 super-users,
Has the authority to permit access to the virtual network for the MAN name. Such an action
Seth sends a MAN name type 2 super user to this MAN name user in table 37.
If you allow the ability to join this group with an appropriate item in 0, type
Note that only 3 superusers are allowed.   The database includes a table 360 that includes individual user identifications 36.
2. Password 361, group 36 accessible using this password
3. List of ports from which the user will send and / or receive and special
Directory number 364, service type 365,
, Receive only, send A column indicating dedicated or receiving and transmitting is included.   This database also stores users (table 370) for individual users.
User to associate with a potentially allowed groove (table 375)
Capability tables 370, 375 are included. A user is a group by a superuser
If you want to be granted access to the
Is checked to see if it is in the list of table 370, and is not in the list
If this request to allow the user for that group is denied
It is. Superusers are against their groups, and those in tables 370, 375
Has the right to enter data for the group. Super users are also their users
Group from the user / group permission table 360
Group 363. Therefore, a certain you
In order for the user to access the outer group, both groups must
Who must allow this access. 10.3 Login procedure   At login, a user who has been given valid permission in the manner described above
The user sends an initial login request message to the MAN network. This message is
It is not directed to the user, but to the MAN network itself. In fact, this message
A message is a headline-only message that is separated by the MINT central control.
Is analyzed. Password, type of login service required, MAN glue
MAN name and MAN name of the login request are replaced with other fields.
Included in the voucher. This is only the heading of the MINT Central Control by XLH
Has been passed to be further processed by the OA & M central control
It is. MAN name, required MAN group name (virtual network name), and password
The login data including the password is compared with the login permission database 351 and the
A particular user has access to this virtual network from the physical port to which that user is connected.
It is checked whether access is allowed. (This thing The management port is pre-configured by NIM before receiving the login packet by MINT.
Will be undecided. ). If this user is in fact legitimately authorized, call
The tables in the checker 307 and the router 309 (FIG. 14) are updated.
Outgoing checker table for checkers that handle this logged-in user's port
Only the file is updated from the login for the terminal operation. Login request is received
The routing table of all MINTs responds to the request.
Any allowed connection of the same group connected to another MINT to answer
Must be updated to allow callers to receive data from competent users
. The outgoing checker table 308 stores data in the XLH for that outgoing checker.
Allowed names / groups for individual ports connected to the NIM sending the data stream
  Contains a list of pairs. The router table 310 is all receiving UWU
Contains items for all authorized users. Individual items are named / group pairs.
A and the corresponding N Includes IM and port number. Items in outgoing checker list are group identifiers
Grouped by number. Group identifier number 616 is the login user
Is part of the header of the subsequent packet from OA & M at login
Derived by system 350 and MAN switch 1 by OA & M system
0 is redirected to the logged-in user. OA & M System 350 is MIN
Log using access 19 to MINT memory 18 of T central control 20
Enter a login notification for the in-user. For subsequent packets,
When they are received in the MINT, the outgoing checker checks the port number, MAN name and
Check the MAN group name against the permission table in the outgoing checker,
As a result, it is determined whether the packet should be processed. Router is virtual next
Checking the network group name and destination name ensures that the destination is
To see if it is allowed. As a result, the user is logged in once
And the user You can access all destinations in the table. In other words, read-only mode
Previously logged in for access in read or read / write mode
Destination and destination with the same virtual network group name as required in the login
Can access all packets, while unauthorized users can block all packets.
Clicked.   In this embodiment, the check is performed on individual packets,
Do this for each work unit (LUWU or SUWU)
All subsequent packets of the LUWU whose original packet was denied are denied
It is also possible to record the indicator, or that the original packet
, All LUWUs that are lost at the location may be rejected.   For super-user logins related to login database changes, this is
Database stored on disk 351 in A & M system 350
Conventional login except that it is recognized as a login request with the authority to change
N Is checked as well.   Super User Types 2 and 3 provide MAN access to OA & M system 350
Obtained from a computer connected to the user port. OA & M System 350
Derive statistics on billing, usage, permissions and performance, but this
Thus they can be accessed from their computer.   MAN networks also provide special types of users, such as transmit-only users and receive-only users.
We can also provide services to users. Broadcast as an example of a send-only user
Broadcast stock quotation
system) or a video transmitter. The output of the sending-only user is
Only checked in car tables. Receiving-only unit, e.g.
The linter or monitor device is identified by an entry in the routing table.
Allowed.11. Application as MAN voice switch   Fig. 22 shows the audio sequence of the MAN architecture. Shows a configuration for use to switch data. This architecture
Existing switches to simplify the application of these services to
In this case, it is manufactured by AT & A Network Syeteme.
BuiltThe advantage of using a switch is that it requires a lot of development effort.
By eliminating the need to develop programs to control the Cal switch
is there. Use existing switches as interfaces between MAN and voice users
By doing so, this effort can be almost completely eliminated. Fig. 22 shows 5ESS
A conventional customer telephone connected to the exchange module 1207 of the switch 1200 is shown.
Is done. This customer phone is also an integrated service digital network.
 digital network, ISDN) and 5ESS switch
And data customer stations. Other customers
Station 1202 is a replacement module 1207 Is connected through a subscriber loop carrier system 1203 connected to.
Switching module 1207 is a time division multiplex switch that establishes a connection between switching modules.
H1209. These two switching modules use common channel signaling
7 (CCS7) signaling channel 1211, pulse code modulation (PCM) channel 1
213 and an interface 121 comprising a special signaling channel 1215
Connected to 0. These channels are for interface with MAN NIM2
Is connected to the packet assembler and disassembler 1217. PAD
The functions are PCM signals generated in the switch and packet signals exchanged in the MAN network.
Interface with the issue. Special Signaling Channel 12
Fifteen functions allow the PAD 1217 to provide individual PCM channels and associated callers and destinations.
To inform about CC7 channel sends packet to PAD 1217
However, the PAD 1217 converts this packet into the format required for exchange by the MAN network.
Processing for Do. To make the system resistant to equipment or transmission facility failures,
This switch is connected to two different NIM networks of the MAN network. Digital PBX1
219 also interfaces directly with the packet assembler disassembler 1217.
Face. If you want to upgrade the PAD later,
An integrated service digital that directly generates digital audio bit streams
Can interface directly with telephones such as network (ISDN) telephones
It is.   The NIM is connected directly to the MAN hub 1230. NIM is the MIN of this hub
Connected to T11. MINT 11 is interconnected by MAN switch 22
You.   For this type of configuration, to make the most efficient use of the MAN hub,
Significant amounts of data as well as voice are required to be switched. Voice packet
In particular, minimizes the total delay encountered when transmitting audio from a source to a destination.
And loss of some of the audio signal. Very short delays to ensure that there are no large inter-packet gaps.
Has an extension element.   Basic design parameters for the MAN are selected to optimize data exchange
And applied in the simplest way as shown in FIG. Large amount
If more than one voice packet exchange is required, one or more of the following additional steps:
Is taken.   1. Provides excellent performance in encoding forms, eg, 32 Kbit / s
Adaptive Differential PCM (ADPCM) is used instead of 64K bit PCM. Performance
Better coding schemes that require bit rates of 32 bits per second or less to improve
Chimes are provided.   2. Packets are required to be sent only when the customer is actually talking
. This reduces the number of packets to send to at least 2: 1.   3. The size of the buffer for buffering audio samples is 256 audio samples (
More than memory for 2 packet buffers) / channel You can also. However, longer voice packets introduce more delay, which is
This depends on the characteristics of the rest of the voice network.   4. Switch the voice traffic to switch setup operation for voice packets.
It is also possible to concentrate in a specialist MINT in order to reduce the number. However
Such a configuration increases the number of customers affected by NIM or MINT failures.
Or provide an alternative route to another NIM and / or MINT
It is also conceivable that a configuration for this is required.   5. Other hub configurations can be used.   The alternative hub configuration shown in FIG. 24 is an example of the solution of step 5. Voice packet
The basic problem in exchanging packets is to minimize delay in voice transmission.
Audio packets must be represented by short segments of audio
That is, according to some guesses, this length is as short as 20 milliseconds
. This translates into a large number of 50 packets per second for each direction of voice. Equivalent to. If a significant amount of input to MINT is such a voice packet
Circuit switch setup time is too large to handle this traffic
There is danger. High traffic situations where only voice traffic is exchanged
Requires a packet switch that does not require circuit setup operations
It is also possible.   One embodiment of such a packet switch 1300 is a space division switch.
Consists of a group of MINTs interconnected like a conventional array of
, The individual MINTs 1313 are connected to the other four, and all the output MINTs 1312 are connected.
Are added to carry a sufficient amount of voice traffic to reach. Because of the device
For additional protection against failures, the MINT 131 of the packet switch 1300
3 are interconnected through the MANS 10 and the MINT 1313 that has failed the traffic
And a spare MINT1313 can be used instead.
You.   The output bit stream of NIM2 is Connected to one of the inputs (XL). Packet data leaving input MINT 1311
Data traffic can subsequently be switched to the MANS10. This implementation
In the embodiment, the data packet output of the MANS 10 receives the output of the MANS 10.
Output together with the voice packet output of the data switch 1300 in the MINT 1312
Are combined. The output MINT 1312 is connected to the MANS 10 on the XL16 (input) side and the data.
The IL17 output is received by the PASC circuit 290.
13 is an input bit stream of NIM2 generated by (FIG. 13). Input MINT
Reference numeral 1311 denotes a PASC circuit 290 (No. 13) for generating an output bit stream to NIM2.
13). For output MINT1312, X from MANS10
The input to L can be many different through the circuit path where this input inserts different delays.
Phase matching circuit 292 (FIG. 13) as shown in FIG. 23 because it comes from the source
Passed.   This configuration also transmits high priority data packets. Pass the low-priority data to the circuit switch 10
  It can also be used to hold packets to exchange. In this configuration
The packet switch 1300 does not carry voice traffic.
No need to pass 312, in this case to MINT that does not carry voice traffic
Is required to be directed to the circuit switch MANSI0. 12. MINT access control to MAN exchange control   FIG. 21 controls the access of the MINT 11 to the MN exchange control 22.
The configuration for this is shown. Each MINT has one associated access controller 1
It has 120. Data rings 1102, 1104, and 1106 have individual access
Controller free logic and output link to count circuit 1100
Distribute the data shown. Each access controller 1120 has data
Holds an output link that wants to send
, Each link includes an associated priority indicator 1114. MINT uses this resource
Mark the output link of the strike as busy in the ring 1102;
Output link required from MAN exchange control 22 from ILH of this MINT
Set route to It can be captured by sending an order to be up. Its output
When all of the data blocks to be transmitted to the
Output links are identified as empty in the data transmitted by data ring 1102.
The output link can be accessed by other MINTs.
To do.   One problem with using only the availability data is that when traffic jams occur,
MINT takes longer to get access to one output link
It is too much. Access to output links to MINT can be averaged
, The following configuration is used. Ready bits (r) transmitted in link 1102
eady bit) associated with the individual link availability indicator
Window bits exist. This ready bit is output
Controlled by any MINT that captures or releases the link. This win
The dow bit is a single MINT, the control MINT for the purposes of this description. Controlled by MINT-only access controller 1120
. In this particular embodiment, the control MINT for any output link is paired.
The corresponding output link is the MINT directed to it.   Open window (window bit = 1) is the output link on the ring
Wants to be captured, and the ready bit passes
The first access controller, which recognizes that it is free, seizes this link.
Forgive and prevent any controller from attempting to capture the link in use.
Allow setting priority indicator 1114 for busy links. Black
Window (window bit = 0) for the corresponding free link
This free link only to controllers with a priority indicator set to
Allow to capture. This window is used to access the MINT
1120 causes the logic and count circuit 1100 of the controller to output.
While the power link is in use (Ready bit = 0), the controller is closed.
When it detects that the power link is free (ready bit = 1),
Is performed.   The link capture operation of the access controller is as follows. Used by link
Medium (ready bit = 0) and the window bit is 1,
Access controller sets a priority indicator 1114 for that output link.
To If the link is in use and the window bit is zero,
Do nothing. When the link is idle and the window bit is 1
The controller will seize the link and no other controller will seize the same link.
Mark the ready bit as zero. Link is free, window
If the bit is zero, the priority indicator 1114 is set for that link.
Only the installed controller can capture the link and the ready
Mark the bit as zero to capture it. Window to bit The operation of the access controller of the control MINT is simple. In other words, this
Some controllers simply copy the value of the ready bit into the window bit
You.   In addition to the ready and window bits, the frame bits are
6 defines the start of a frame of resource usage data, and therefore individual release and
To define a count to identify the link associated with the window bit
Will be patrolled. The data on the three rings 1102, 1104 and 1106 is serial
Cycles through the logic and count circuit 1100 of each MINT synchronously and synchronously
I do.   An attempt to capture one output link as a result of this type of operation, and
And the unit and window that first successfully captured this output link
Access control located between the access controller that controls the bits
Is given priority and then makes a request to seize this particular output link.
Other controllers Is processed before As a result, all MINTs are
A fair distribution of access is achieved.   This is used to control MINT11 access control to MANSC22.
Is controlled from the preferred MINT if the alternative approach is used. Individual M
INT maintains priority and normal queues for queuing requests, and
A request for a service is first made from the MINT priority queue. 13. Conclusion   The above description is merely related to one preferred embodiment of the present invention.
Obviously, many other configurations can be designed without departing from the spirit and scope of the
The present invention is limited only by the claims.               List of code names 1SC first stage controller 2SC 2nd stage controller ACK notification response ARP address resolution protocol ARQ automatic repeat request BNAK busy negative notification CC central control Negative response of CNAK control CNet control network CRC cyclic redundancy check or code DNet data network DRAM Dynamic Langum Access Memory DVMA direct virtual memory access EUS end-user system EUSL end user link (connect NIM and UIM) FEP preprocessor FIFO FIFO FIFO FNAK Tissue Blocking Negative Notification IL internal link (connects MINT and MANS) ILH internal link handler IP internal protocol LAN local area network LUWU Long User Work Unit Metropolitan area network as an example of MAN MANS MAN switch MANSC MAN / Switch Controller MINT memory and interface module MMU memory management unit NAK negative notification NIM network interface module OA & M operation, management and maintenance PASC phase matching and scrambling circuit SCC switch control complex SUWU short user work unit TPC transmission control protocol TSA time slot allocator UDP User Datagram Protocol UIM user interface module UWM User Work Unit VLSI large-scale integrated circuit VME bus One IEEE standard bus WAN wide area network XL external link (connect NIM to MINT) XLH external link handler XPC crosspoint controller

【図面の簡単な説明】 第1図はメトロポリタン エリア網内でみられるタイプの通信トラヒックの特
性をグラフにて示し; 第2図はこの網を介して通信する典型的な入力ユーザ ステーションを含む一
例としてのメトロポリタン エリア網(ここでは、MANと呼ばれる)の高レベ
ル ブロック図を示し; 第3図はMANハブ及びこのハブと通信するユニットのより詳細なブロック図
であり; 第4図及び第5図はデータが入力ユーザ システムからMANのハブに、そし
て、出力ユーザ システムへといかに移動するかを示すMANのブロック図であ
り; 第6図はMANのハブ内の回路スイッチとして使用できるタイプの一例として
の網を簡略的に示し; 第7図はMAN回路スイッチ及びこの関連するコントロール網の一例としての
実施態様のブロック図であり; 第8図及び第9図はハブのデータ分配段からハブの回路スイッチのコントロー
ラへの要求のフローを示す流れ図であり; 第10図はハブの1つのデータ分配スイッチのブロック図であり; 第11図から第14図はハブのデータ分配スイッチの部分のブロック図及びデ
ータ レイアウトを示し; 第15図はハブのデータ分配段を制御するための動作、管理、及び保守(OA
&M)システムの ブロック図であり; 第16図は末端ユーザ システムとハブとの間のインタフェースのためのイン
タフェース モジュールのブロック図であり; 第17図は末端ユーザ システムと網インタフェースの間のインタフェースの
ための装置のブロック図であり; 第18図は典型的な末端ユーザ システムのブロック図であり; 第19図は末端ユーザ システムとMANのハブとの間のインタフェースのた
めのコントロール装置のブロック図であり; 第20図はMANプロトコールを解説するためのMANを通じての伝送のため
に設計されたデータ パケットのレイアウトであり; 第21図はデータ分配スイッチから回路スイッチ コントロールへのアクセス
を制御するためのもう1つの構成を示し; 第22図はMANを音声並びにデータを交換するために使用するための構成を
示すブロック図で あり; 第23図はデータ分配スイッチの1つによって回路スイッチから受信されるデ
ータを同期するための装置を示し; 第24図はパケット化された音声及びデータを交換するためのハブに対するも
う1つの構成を示し;そして 第25図はMAN回路スイッチ コントローラのブロック図である。 〔主要部分の符号の説明〕 2…網インタフェース モジュール 10…MANスイッチ 11…インタフェース モジュール 12…内部リンク 13…ユーザ インタフェース モジュール
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 shows graphically the characteristics of communication traffic of the type found in a metropolitan area network; FIG. 2 shows an example including a typical input user station communicating over this network FIG. 3 shows a high-level block diagram of a metropolitan area network (referred to herein as a MAN) as an example; FIG. 3 is a more detailed block diagram of a MAN hub and units communicating with the hub; FIGS. FIG. 6 is a block diagram of a MAN showing how data moves from an input user system to a MAN hub and then to an output user system; FIG. 6 shows an example of a type that can be used as a circuit switch in the MAN hub. FIG. 7 shows a block diagram of an exemplary embodiment of a MAN circuit switch and its associated control network. 8 and 9 are flowcharts showing the flow of requests from the data distribution stage of the hub to the controller of the circuit switch of the hub; FIG. 10 is a block diagram of one data distribution switch of the hub. 11 to 14 show a block diagram and a data layout of a portion of the data distribution switch of the hub; FIG. 15 shows the operation, management and maintenance (OA) for controlling the data distribution stage of the hub.
& M) a block diagram of the system; FIG. 16 is a block diagram of an interface module for the interface between the end user system and the hub; FIG. 17 is a block diagram of the interface between the end user system and the network interface; FIG. 18 is a block diagram of a typical end user system; FIG. 19 is a block diagram of a control device for the interface between the end user system and the hub of the MAN. FIG. 20 is a layout of a data packet designed for transmission over the MAN to illustrate the MAN protocol; FIG. 21 is another layout for controlling access from the data distribution switch to the circuit switch control; FIG. 22 shows a MAN with audio and data. FIG. 23 is a block diagram illustrating an arrangement for use to exchange data; FIG. 23 illustrates an apparatus for synchronizing data received from a circuit switch by one of the data distribution switches; FIG. 25 shows another configuration for a hub for exchanging structured voice and data; and FIG. 25 is a block diagram of a MAN circuit switch controller. [Description of Signs of Main Parts] 2 Network interface module 10 MAN switch 11 Interface module 12 Internal link 13 User interface module

Claims (1)

【特許請求の範囲】 1.入力ポートから出力ポートへのパケット伝送における保安を確保するための
方法において、該方法が; 個々のデータ パケット内に該個々のデータ パケットを伝送する該入力ポー
トの同定及び該入力ポートのユーザの同定を含めるステップ;及び 該個々のデータ パケットに対して、該ユーザ同定と該ポート同定からなるペ
アが事前に認可されているかチェックするステップを含むことを特徴とする方法
。 2.請求項1に記載の方法において、該ポートの同定が該データ網によって供給
され、該ポートの所のユーザの自由にはならないことを特徴とする方法。 3.データ パケットを伝送するためのデータ網において、該網が: パケット内に該パケットを伝送するポートの同定を挿入するための手段であっ
て該網内に位置し、該ポートの所のユーザによっては制御不能な手段;及び 該パケット内のポート同定及びアドレシング データから該ポートが該パケッ
トを該網に伝送することを許可されているか否かの認証を行うための手段を含む
ことを特徴とするデータ網。 4.請求項3に記載のデータ網において、該認証のための手段がさらに該ポート
が該パケットを該アドレシング データ内に同定される宛先ユーザに伝送するこ
とを許可されているか否かの認証を行うための手段を含むことを特徴とするデー
タ網。 5.データ網内でソース ユーザから宛先ユーザへの保安伝送を確保するために
使用される方法において、該方法が: 該宛先ユーザが網によって供給される宛先ユーザ パスワード、宛先ユーザ同
定、宛先グループ同定及び該宛先ポート同定から成るログイン データ パケッ
トにて該システムにログインするステップ; 該データ網が該宛先ユーザ パスワード、宛先ユーザ同定、宛先ユーザ グル
ープ番号及び宛先ユーザ ポート番号が該宛先グループ及び宛先ユーザに対する
パケットを受信することを許可されたものと認証するステップ; 該ソース ユーザが該システムに該網によって供給される該ソース ユーザの
同定、ソース ユーザ パスワード、ソース グループ同定、及びソース ポー
ト同定から成るログイン パケットにてログインするステップ; 該ソース ユーザ パスワード、ソース ユーザ同定、ソース ユーザ グル
ープ同定、及びソース ユーザ ポート同定を認証するステップ; ソース テーブル内に該ソース ユーザ、ソース グループ、及びソース ポ
ートの該同定に対する認可を記録するステップ; ルーティング テーブル内に該宛先ユーザ及び該宛先グループ、並びに該宛先
ポートの同定に対する認可を記録するステップ; 個々の伝送されたパケットに対して、該網によって該ソース テーブル内に供
給されたソース ユーザ同定及びソース グループ同定、並びにソース ポート
同定をチェックし、該ルーティング テーブル内の宛先ユーザ同定及び宛先グル
ープ同定を使用して宛先ポートを発見するステップ;及び 該ソース チェック及び宛先ポート発見ステップによって該ソース及び該宛先
が該ソース テーブル及び該宛先テーブル内に記録されていることが確認さ れたとき、該パケットを該発見ステップにおいて同定された宛先ポートに伝送す
るステップを含むことを特徴とする方法。 6.請求項5に記載の方法において、1つの伝送されるパケットに対する該ソー
ス グループ及び宛先グループが同一であり、これによって共通のグループ同定
をもつユーザのみが通信することを許されることを特徴とする方法。 7.請求項6に記載の方法において、該ソース チェック及び宛先発見ステップ
の結果が該ソース及び該宛先が該ソース テーブル及び該宛先テーブル内に記録
されないことを示す場合、該パケットを破棄するステップがさらに含まれること
を特徴とする方法。 8.請求項7に記載の方法において、破棄されるべきパケットに対するソース及
び宛先データを記録するステップがさらに含まれることを特徴とする方法。 9.請求項6に記載の方法において、該宛先発見ステップがさらに該宛先発見ス
テップにおいて発見された該宛先ポートの同定を個々の伝送されるパケット内に
挿入するステップをさらに含むことを特徴とする方法。10 .パケット化されたデータ網における装置において、該装置は、 該網によって供給される送信網ポートの同定と、ソース ユーザ システムに
よって供給されたソースの名前及び宛先の名前の同定とを、該網のデータ パケ
ット ヘッダに挿入する手段と、 該ポートから該宛先の名前へ送信するために該ソースの名前が許可されるかを
チェックする手段からなることを特徴とする装置。11 .パケット化されたデータ網における装置において、該装置は、 ソースポートの同定と、ソースユーザの同定と、宛先ユーザシステムの同定と
、ユーザグループの同定と、提供されるべきサービスの種類の同定と、該網 ヘッダ内のエラーを検出するヘッダチェックとを、該網のデータパケットヘッダ
へ挿入する手段と、 該ソースポートを同定し、そして該ソースポートの同定を該ソースポートの同
定として該ネットワークヘッダへ挿入する手段と、 該ソースユーザの組合せ、該ユーザグループ及び該ソースポートが、該データ
網上にデータパケットを伝送することを許可されるか否かチェックする手段と、 該宛先ユーザシステム同定と該グループの組合せとから宛先ポート同定を生成
して該データパケットを該宛先ポートへ伝送する手段からなることを特徴とする
装置。12 .請求項11に記載の装置において、さらに、 該ユーザワークユニットの長さの指標と、該ユーザネットワーク内のパケット
シーケンス数の指標と、該宛先ユーザによって用いられるべきプロトコルの指標
と、該ユーザワークユニット内の該パケットの最初のバイトの数とを、該ヘッダ
とユーザワークユニットの同定を特定するユーザヘッダデータへ挿入する手段と
、 ユーザワークユニットの他のパケットを参照して、該ユーザワークユニット指
標を用いて該パケットを同定する手段と、 該パケットシーケンス数を用いたシーケンスパケットの超越を認識し、 該第1のバイトの該数を用いた該ユーザワークユニットを蓄積することによっ
て蓄積されたアドレスと関連する該パケットのデータを蓄積する手段と、 該長さの指標を用いたユーザワークユニットの受信の完了を認識する手段から
なることを特徴とする装置。 13 .複数のユーザ グループのユーザにサービスを提供するための網内において
1つのグループのユーザが他のグループのユーザへの無許可のアドレスを得ると
を阻止するための方法において、該方法が: 第1のユーザによる複数のグループの1つのメンバーへのアクセスを許可する
ためのユーザ認可データ ベースを生成するステップ; 該第1のユーザからのログイン宛先ユーザ グループの同定及び該第1のユー
ザの同定を含むログイン パケットを、該第1のユーザが該認可データ ベース
内において該宛先ユーザ グループにアクセスすることを許可されるか否かを決
定するために処理するステップ; 該認可ステップが該第1のユーザが該宛先グループにアクセスすることを許可
されると示したとき、該第1のユーザが該宛先ユーザ グループにパケットを伝
送することを許可されることを示すデータを記録するステップ; その後、該記録されたデータ内でそのデータに対する該第1のユーザの該同定
及び宛先ユーザ グループの同定を含む個々の全てのデータ実体に対して、該第
1のユーザがデータを該宛先ユーザ グループに伝送することが許可されるか確
認するステップ;及び 該確認ステップが該第1のユーザが許可されることを示した場合、該データ実
体を該宛先ユーザ グループのユーザに伝送するステップを含むことを特徴とす
る方法。14 .請求項13に記載の方法において、該データ実体がパケットであることを特
徴とする方法。15 .請求項13に記載の方法において、該ログイン パケット及び該データ実体
がそれぞれユーザ ポートの同定を含み; 該記録ステップが該ログイン パケット内に同定されるユーザ ポートからの
伝送の場合は該第1のユーザが該宛先ユーザ グループへのアクセスを許可され
ることを示すデータを格納するステップを含み; 該確認ステップが該第2の記録されたデータ内において、該第1のユーザが該
データ実体内に同定されるユーザ ポートからのデータ網を許可されるか否か確
認するステップを含み;さらに 該ユーザによって該網内及び外側コントロールから個々の該データ実体に対し
てソース ユーザ ポート同定を供給するステップが含まれることを特徴とする
方法。16 .請求項13に記載の方法において、該認証ステップが該第1のユーザが該宛
先ユーザ グループからデータを受信することを許可されることを示す場合、該
第1のユーザが該宛先ユーザ グループからパケットを受信することを許可され
ることを示すデータを記録するステップ;及び 該ユーザによって該網の内及び外側コントロールから該実体の個々に対してソ
ース ユーザ ポート同定を供給するステップがさらに含まれ; 該ログインを処理するステップがパスワードのテーブル及び対応するユーザ及
びグループ同定を含むデータ ベースにアクセスするステップを含み; 該ユーザ認証データ ベースを生成するステップが認証テーブルを構築するた
めにデータを入力するステップを含み; 該個々のデータ実体に対しての確認ステップが個々の全てのデータに対して該
第1のユーザが該宛先ユーザ グループにデータを伝送することを許可されるか
を確認するステップを含むことを特徴とする方法。17 .データ網内においてデータ実体をソース ユーザから1つのグループのメン バーである1つのユーザに伝送するための方法において、該方法が: 該ソース ユーザ及び該グループの同定を含む個々のデータ実体に対して、該
ソース ユーザがデータ実体を該グループの1つのユーザに伝送することを許可
されるか確認するステップ;及び 該確認ステップが該ソースが許可されることを示す場合、該データ実体を該グ
ループに属する1つのユーザに伝送するステップを含むことを特徴とする方法。18 .複数のユーザ グループのユーザにサービスを提供するための網内において
使用される1つのグループのユーザが別のグループのユーザに対する無許可のア
クセスを得ることを阻止するための方法において、該方法が: 第1のユーザによる複数のグループの1つのメンバーへのアクセスを許可する
ためのユーザ認可データ ベースを生成するステップ; 該第1のユーザが該第一のユーザによって伝送されるデータ パケットに対し
て該網の内側及び外側のコントロールからソース ユーザ ポート同定を供給す
るステップ; 該第1のユーザからの宛先ユーザ グループの同定、該第1のユーザの同定、
及び該第1のユーザに対するユーザ ポート同定を含むログイン パケットを処
理して、該第1のユーザが該認証データ ベース内において該第1のユーザに対
する該ソース ユーザ ポートからデータ パケットを該宛先ユーザ グループ
の1つのメンバーに伝送することが許可されるか否かを決定するステップ; 該認証ステップが該第1のユーザがパケットを該宛先ユーザ グループの1つ
のメンバーに対して伝送することを許可することを示す場合、該第1のユー ザがパケットを該ソース ユーザ ポートから該宛先ユーザ グループに伝送す
ることを許可されることを示すデータを記録するステップ; 該認可ステップが更に該第1のユーザが該宛先ユーザ グループのメンバーか
らデータを受信することを許可されることを示す場合、該第1のユーザが該ソー
ス ユーザ ポートの所で該宛先ユーザ グループの該メンバーからのパケット
を受信することを許可されることを記録するステップ; その後該第1のユーザの該同定、該第1のユーザに対する該ユーザ ポート、
及び宛先ユーザ グループの同定を含む個々のデータ パケットに対して、該第
1のユーザがデータを該データ パケットのポート同定から該宛先ユーザ グル
ープの1つのメンバーに伝送することが許可されるか否か確認するステップ; 該確認ステップが該第1のユーザが許可されることを示す場合、該データ パ
ケットを該宛先グループのユーザに伝送するステップ;及び 無許可のパケットを伝送するユーザ及びユーザ ポートの同定を記録するステ
ップを含むことを特徴とする方法。19 .データ網において、該網が: 個々のアクティブのソース ユーザに対して該ソース ユーザ及びソース ユ
ーザのグループに対する認証を示すデータを含むソース認証データ ベース; 個々のアクティブの宛先ユーザに対して該宛先ユーザ及び該宛先ユーザ グル
ープに対する認証を示すデータを含む宛先認証データ ベース;及び 該網によって受信されるデータ パケット内のデータに応答して該ソース ユ
ーザ及びグループが該宛先ユーザ及びグループに伝送することを許可されるか否
かをチェックするための手段を含むことを特徴とするデータ網。
[Claims] 1. A method for ensuring security in transmitting a packet from an input port to an output port, the method comprising: identifying the input port transmitting the individual data packet within the individual data packet; and identifying the user of the input port. And checking for a pre-authorized pair of the user identification and the port identification for the individual data packet. 2. 2. The method according to claim 1, wherein the identification of the port is provided by the data network and is not free to the user at the port. 3. In a data network for transmitting data packets, the network comprises: means for inserting in a packet the identification of the port transmitting the packet, the network being located in the network and depending on the user at the port; Uncontrollable means; and means for authenticating from the port identification and addressing data in the packet whether the port is authorized to transmit the packet to the network. network. 4. 4. The data network of claim 3, wherein the means for authentication further authenticates whether the port is authorized to transmit the packet to a destination user identified in the addressing data. A data network comprising means for: 5. A method used in a data network to secure a secure transmission from a source user to a destination user, the method comprising: providing the destination user with a destination user password, destination user identification, destination group identification and Logging in to the system with a login data packet comprising destination port identification; the data network receiving a packet for the destination group and destination user with the destination user password, destination user identification, destination user group number and destination user port number. Authenticating the user as authorized to do so; the source user logging in with a login packet comprising the source user identification, source user password, source group identification, and source port identification provided by the network to the system. Step to do Authenticating the source user password, source user identification, source user group identification, and source user port identification; recording authorization for the identification of the source user, source group, and source port in a source table; routing table Recording the authorization for the identification of the destination user and the destination group and the destination port in the source user identification and source group provided in the source table by the network for each transmitted packet. Checking the identification and source port identification and finding the destination port using the destination user identification and destination group identification in the routing table; and the source and destination port finding steps by the source check and destination port discovery steps. When the the destination is recorded in the source table and the destination table is confirmed, a method which comprises the step of transmitting the packet to a destination port identified in said finding step. 6. 6. The method according to claim 5, wherein the source and destination groups for one transmitted packet are the same, so that only users with a common group identification are allowed to communicate. . 7. 7. The method of claim 6, further comprising: discarding the packet if the result of the source check and destination discovery step indicates that the source and the destination are not recorded in the source table and the destination table. A method characterized by being performed. 8. The method of claim 7, further comprising recording source and destination data for the packet to be discarded. 9. 7. The method according to claim 6, wherein the step of discovering destinations further comprises the step of inserting an identification of the destination port found in the step of discovering destinations into each transmitted packet. 10 . In a device in a packetized data network, the device identifies the source network port provided by the network and the source and destination names provided by a source user system. Apparatus comprising means for inserting into a packet header, and means for checking whether the source name is authorized for transmission from the port to the destination name. 11 . An apparatus in a packetized data network, comprising: identifying a source port; identifying a source user; identifying a destination user system; identifying a user group; identifying a type of service to be provided; Means for inserting a header check for detecting an error in the network header into a data packet header of the network; identifying the source port; and identifying the source port as identification of the source port to the network header. Means for inserting; means for checking whether the combination of the source user, the user group and the source port are authorized to transmit data packets on the data network; Means for generating a destination port identification from the combination of groups and transmitting the data packet to the destination port An apparatus characterized in that: 12 . The apparatus of claim 11, further comprising: an indication of a length of the user work unit, an indication of a number of packet sequences in the user network, an indication of a protocol to be used by the destination user, and the user work unit. Means for inserting the number of the first byte of the packet into the header and user header data identifying the identity of the user work unit; and referring to the other packets of the user work unit, Means for identifying the packet using the packet sequence number; recognizing the transcendence of the sequence packet using the packet sequence number; and storing the user work unit using the number of the first byte. Means for storing data of the packet associated with the user, and a user using the length indicator Apparatus characterized by comprising a recognizing means the completion of reception of Kuyunitto. 13 . A method for preventing one group of users from obtaining an unauthorized address to another group of users in a network for serving users of a plurality of user groups, the method comprising: Generating a user authorization database for allowing access to one member of a plurality of groups by a plurality of users; including identifying a login destination user group from the first user and identifying the first user. Processing a login packet to determine whether the first user is allowed to access the destination user group in the authorization database; When the first user indicates to be authorized to access the destination group, Recording data indicating that the packet is authorized to be transmitted; thereafter, each and every individual within the recorded data including the identification of the first user and the identification of a destination user group for the data. Confirming to the data entity whether the first user is authorized to transmit data to the destination user group; and if the confirming step indicates that the first user is authorized. Transmitting the data entity to users of the destination user group. 14 . 14. The method according to claim 13, wherein the data entity is a packet. 15 . 14. The method of claim 13, wherein the login packet and the data entity each include an identification of a user port; the first user if the recording step is a transmission from a user port identified in the login packet. Storing data indicating that access to the destination user group is permitted; wherein the confirming step identifies the first user within the data entity within the second recorded data. Verifying whether the data network from the user port is authorized; and providing a source user port identification for each of the data entities from the internal and external controls by the user. A method characterized by being performed. 16 . 14. The method of claim 13, wherein if the authentication step indicates that the first user is authorized to receive data from the destination user group, the first user may receive a packet from the destination user group. Recording data indicating that the user is authorized to receive the user user port identification for each of the entities from inside and outside controls of the network by the user. Processing the login includes accessing a database containing a table of passwords and corresponding user and group identification; creating the user authentication database includes entering data to build an authentication table. The checking step for the individual data entity is Ascertaining whether the first user is authorized to transmit data to the destination user group for all data. 17 . In a method for transmitting a data entity from a source user to a user that is a member of a group in a data network, the method comprises: for each data entity including an identification of the source user and the group; Verifying that the source user is authorized to transmit a data entity to one user of the group; and if the verifying step indicates that the source is authorized, the data entity belongs to the group. Transmitting to one user. 18 . A method for preventing one group of users from gaining unauthorized access to another group of users, used in a network to serve users of a plurality of user groups, the method comprising: Generating a user authorization database for authorizing a first user to access one member of the plurality of groups; the first user transmitting the data to a data packet transmitted by the first user; Providing a source user port identification from controls inside and outside the network; identifying a destination user group from the first user; identifying the first user;
And processing a login packet including a user port identification for the first user, wherein the first user transfers a data packet from the source user port for the first user in the authentication database to the destination user group. Determining whether transmission to one member is permitted; the authentication step allowing the first user to transmit a packet to one member of the destination user group; If so, recording data indicating that the first user is authorized to transmit packets from the source user port to the destination user group; The first user indicates that he is authorized to receive data from a member of the user group. Is authorized to receive packets from the members of the destination user group at the source user port; then the identification of the first user, the user for the first user port,
And for an individual data packet including an identification of a destination user group, whether the first user is allowed to transmit data from the port identification of the data packet to one member of the destination user group Confirming; if the confirming indicates that the first user is authorized, transmitting the data packet to a user of the destination group; and identifying a user and a user port transmitting the unauthorized packet. Recording the. 19 . In a data network, the network comprises: a source authentication database containing data indicating authentication to the source user and a group of source users for each active source user; A destination authentication database containing data indicating authentication for the destination user group; and the source user and group are authorized to transmit to the destination user and group in response to data in data packets received by the network. A data network comprising means for checking whether or not the data network is valid.

Family

ID=

Similar Documents

Publication Publication Date Title
CA1295391C (en) Metropolitan area network arrangement for serving virtual data networks
US4896319A (en) Identification and authentication of end user systems for packet communications network services
US4872159A (en) Packet network architecture for providing rapid response time
US4899333A (en) Architecture of the control of a high performance packet switching distribution network
US4958341A (en) Integrated packetized voice and data switching system
US4872160A (en) Integrated packetized voice and data switching system
US4872157A (en) Architecture and organization of a high performance metropolitan area telecommunications packet network
US4942574A (en) Concurrent resource request resolution mechanism
US4922486A (en) User to network interface protocol for packet communications networks
US4875206A (en) High bandwidth interleaved buffer memory and control
CA1315376C (en) Arrangement for switching concentrated telecommunications packet traffic
US4977582A (en) Synchronization of non-continuous digital bit streams
US4872158A (en) Distributed control rapid connection circuit switch
US4894824A (en) Control network for a rapid connection circuit switch
EP0335562B1 (en) Architecture and organization of a high performance metropolitan area telecommunications packet network
AU2003298814B2 (en) Method for verifying function of redundant standby packet forwarder
JPH09508509A (en) Network with secure high-speed packet switching function and guaranteed quality of service
JP2594641B2 (en) User-to-network interface protocol for packet communication networks.
JP2594640B2 (en) Device for switching centralized telecommunications packet traffic
JP2595350B2 (en) Distributed control high-speed connection circuit switch
JP2594641C (en)
RAISES et al. 27. Distributed Transactions
Bowen VIDEO CONFERENCING AND INTEGRATION IN AETNA'S LARGE AREA VOICE/DATA NETWORK
Perlis et al. 21. Distributed Systems