JP3434405B2 - 通信制御装置及び通信制御方法並びに中間通信制御ユニット - Google Patents

通信制御装置及び通信制御方法並びに中間通信制御ユニット

Info

Publication number
JP3434405B2
JP3434405B2 JP06353296A JP6353296A JP3434405B2 JP 3434405 B2 JP3434405 B2 JP 3434405B2 JP 06353296 A JP06353296 A JP 06353296A JP 6353296 A JP6353296 A JP 6353296A JP 3434405 B2 JP3434405 B2 JP 3434405B2
Authority
JP
Japan
Prior art keywords
data
unit
communication
control unit
communication control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP06353296A
Other languages
English (en)
Other versions
JPH09261278A (ja
Inventor
昭宏 高橋
巧 岩井
健二 福永
新一 原
修一 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP06353296A priority Critical patent/JP3434405B2/ja
Priority to US08/782,310 priority patent/US6011921A/en
Publication of JPH09261278A publication Critical patent/JPH09261278A/ja
Application granted granted Critical
Publication of JP3434405B2 publication Critical patent/JP3434405B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/24Handling requests for interconnection or transfer for access to input/output bus using interrupt

Description

【発明の詳細な説明】
【0001】(目次) 発明の属する技術分野 従来の技術(図48〜図52) 発明が解決しようとする課題(図53,図54) 課題を解決するための手段(図1) 発明の実施の形態(図2〜図47) 発明の効果
【0002】
【発明の属する技術分野】本発明は、通信制御装置およ
び通信制御方法並びに中間通信制御ユニットに関し、特
にSONET(Synchronous Optical Network:同期光通
信網)などの光通信網を構成する光伝送装置に用いて好
適な通信制御装置および通信制御方法並びに中間通信制
御ユニットに関する。
【0003】
【従来の技術】図48は一般的な光通信システムの一例
を示すブロック図で、この図48において、101は光
伝送装置、102はDS1(Digital Signal Level 1)相
当の信号を複数多重してOC(Optical Carrier) −3相
当の信号(約155.52Mbps)に多重する光多重
化装置、103Aはディジタル交換機、103Bはアナ
ログ交換機、104は各種サービスの提供先である加入
者端末などが存在する加入者領域(CSA:Carrier Se
rving Area)である。
【0004】ここで、光伝送装置101は、音声帯域
(約64kbps)からOC−3までの信号(データ)
を多重して、そのデータを、OC−3又はこのOC−3
の4倍の伝送容量(約622Mbps)をもつOC12
などのSONET系のインタフェースで伝送するための
加入者系装置で、この光伝送装置101によって、アナ
ログ交換機103A,ディジタル交換機103Bの大容
量化,電子クロスコネクト機能の追加,加入者線の光フ
ァイバ化(FITL:Fiber In The Loop),ディジタル交換機
103Aへの対応などが可能になっている。
【0005】具体的に、この光伝送装置101は、図4
8に示すように、加入者サービスへのアクセスポイント
を制御するDLC(Digital Loop Carrier) 部101B
と、このアクセスポイントを伝達する光多重化部101
Aとを統合した形で構成されており、DLC部101B
が上述の電子クロスコネクト機能により信号を加入者側
の装置種別毎に分類して送ることによって、加入者領域
104に様々なサービス〔Narrow Band Service(Local
SW Service,Special Service),Wide Band Service(DS1,
STS1,DS3 etc.),FITL 〕を複合して提供できるようにな
っている。
【0006】なお、通常、上述のシステムは、光伝送装
置101にアナログ交換機103Bを接続する場合は、
例えば図49(a)に示すように、加入者領域104へ
提供するサービスの種別などに応じて、所望のインタフ
ェース装置105A,105Bを利用して構成し、ディ
ジタル交換機103Aを接続する場合は、例えば図49
(b)に示すように、上述のインタフェース装置105
A,105Bを用いずに光伝送装置101とディジタル
交換機103Aとを対向させて構成される。
【0007】そして、上述の光伝送装置101は、加入
者へ提供するサービスに対しても様々な形態に対応でき
るように、例えば図50,図51にそれぞれ示すよう
に、提供するサービスの種別や形態に応じて、様々なト
リビュータリーシェルフ(サービスシェルフ)101C
〜101Eが接続できるようになっており、ここでは、
共通シェルフ(CMS:Common Shelf)101Cに狭帯域
用シェルフ(NBS:Narrow Band Shelf) 101D,狭
帯域用光ファイバシェルフ(NFS:Narrow BandFiber
Service Shelf) 101Eを接続することで、低速度
(狭帯域)のサービス(各加入者電話106への各種電
話サービス)を提供したり、共通シェルフ101Cのみ
を用いることで、直接、共通シェルフ101CからOC
3,STS1,D3などのインタフェース(伝送速度)
で高速度(広帯域)のサービスを提供できるようになっ
ている。
【0008】なお、図51において、107はそれぞれ
狭帯域用光ファイバシェルフ101E使用時におけるF
ITLの加入者側のインタフェースシェルフ(OAS
1:Optical Access Shelf-1) であり、光伝送装置10
1内の101Fは、これらの各インタフェースシェルフ
107用の電力を供給する電力供給用シェルフ(PF
S:Power Feed Shelf) で、このような構成をとること
で、遠隔地に位置する加入者電話106の近くまで(N
FS101Eからインタフェース107まで)、信号を
光によって伝送することができるようになっている。
【0009】次に、図52は上述の狭帯域用シェルフ
(NBS)101Dの詳細構成の一例を示すブロック図
で、この図52に示すように、狭帯域用シェルフ101
Dは、複数の従装置(CH:チャネルユニット)11
1,通信制御部(AT1N)112,多重/分離部(M
D1N)113及び給電部(PW1N)114を有して
構成される。
【0010】ここで、各チャネルユニット111は、そ
れぞれ加入者線〔又は図49(a)中のアナログ交換機
101A〕を複数分収容するものであり、通信制御部1
12は、本シェルフ101D内のアラーム処理と総合制
御とを行なうもので、通常はCPU(中央処理装置)を
用いて構成される。また、多重/分離部113は、各チ
ャネルユニット111からのDS0信号をDS1信号に
多重、あるいは各チャネルユニット111へのDS1信
号をDS0信号に分離するもので、この図52に示すよ
うに、現用(P)と予備用(W)とがそなえられてい
る。給電部114は、これらのシェルフ101D内の各
部のための電源を供給するものである。
【0011】このような構成により、上述の狭帯域シェ
ルフ101Dでは、通信制御部112が、各チャネルユ
ニット111に対してオートスキャン系処理,コントロ
ール系処理,モニタ系処理などを実行して、各チャネル
ユニット111の実装(接続)状態や動作状態などを収
集することで、アラーム処理などの所要の処理が行なえ
るようになっている。
【0012】なお、上述のオートスキャン系処理,コン
トロール系処理,モニタ系処理では、各チャネルユニッ
ト111に対して、それぞれ、以下のような処理が主に
行なわれる。 (1)オートスキャン系処理 ・各チャネルユニット111の実装状態の収集 (2)コントロール系処理 ・ゲイン調整などの設定情報の書き込み ・回線試験用のテストアクセス制御 ・アラーム用のLEDの点灯制御 (3)モニタ系処理 ・ゲイン調整などの設定情報の参照 ・回線試験用のテストアクセス状態の参照 ・回線使用状態(Idle/Busy) の参照 ・LEDの点灯状態の参照 ・製造年月やユニット名称などのユニット管理情報(Phy
sical Inventory)の収集
【0013】
【発明が解決しようとする課題】ところで、上述の狭帯
域用シェルフ(NBS)101Dは、一般に、上記のオ
ートスキャン系処理などの各処理をシリアル通信にて行
なうタイプのものと、バス通信にて行なうタイプのもの
がある。例えば、前者(シリアル通信)タイプのもの
は、図53に示すように、通信制御部112に、CPU
112′とシリアル通信用の副通信制御部(SCON)
115Aとが設けられるとともに、各チャネルユニット
111に、同様の副通信制御部(SCON)115Bと
レジスタ116とが設けられ、通信制御部112と各チ
ャネルユニット111との間がそれぞれ各チャネルユニ
ット111に対応した本数のシリアルバスにて接続され
て構成される。
【0014】これにより、このタイプの狭帯域用シェル
フ(NBS)101Dでは、CPU112′が、上記の
オートスキャン系,コントロール系,モニタ系などの各
処理に必要なデータを副通信制御部115Aを介して副
通信制御部115Bへ送信することにより、上記の各処
理を各副通信制御部115A,115Bに実行させ、処
理が完了する毎に〔副通信制御部115Aから割り込み
信号(IRQ)が上がる毎に〕必要なデータを収集す
る。
【0015】一方、後者(バス通信)タイプのものは、
例えば図54に示すように、通信制御部112に、CP
U112′とバッファ115Cとが設けられるととも
に、各チャネルユニット111に、バッファ115Dと
レジスタ116とが設けられ、通信制御部112と各チ
ャネルユニット111との間が各チャネルユニット11
1の数に対応して複数の信号線(アドレス信号線,デー
タバス,イネーブル信号線など)にて接続されて構成さ
れる。
【0016】これにより、このタイプの狭帯域用シェル
フ(NBS)101Dでは、オートスキャン系,コント
ロール系,モニタ系などの処理結果が、順次、レジスタ
116,バッファ115Dを通じてバッファ115Cに
ため込まれるので、CPU112′は、上述のような割
り込み信号を意識せずに、任意に必要なデータを収集す
ることができる。
【0017】しかしながら、まず、前者の狭帯域用シェ
ルフ(NBS)101Dでは、通信制御部112と各チ
ャネルユニット111との間の信号線(シリアルバス)
の数は少なくできるが、通常、通信制御部112と各チ
ャネルユニット111との間の通信が、例えば、1バイ
ト単位でデータを送受することにより行なわれるので、
CPU112′には1バイト毎に割り込みが上がること
になり、CPU112′を制御するプログラムが複雑に
なる上、CPU112′への負荷が非常に大きくなって
しまうという課題がある。
【0018】一方、後者の場合は、CPU112′自体
の負担は軽減できるが、チャネルユニット111の数が
多くなると、それに応じて配線(信号線)数も多くなっ
てしまうので、近年のチャネルユニット111の小型化
に伴う狭帯域用シェルフ101Dの高密度実装化などに
対しては非常に不利になってしまうという課題がある。
【0019】本発明は、このような課題に鑑み創案され
たもので、主通信制御ユニットと複数の従装置との間の
信号線数を最小限に抑えながら、主通信制御装置の負荷
も大幅に軽減できるようにした、通信制御装置および通
信制御方法並びに中間通信制御ユニットを提供すること
を目的とする。
【0020】
【課題を解決するための手段】図1は本発明の原理ブロ
ック図で、この図1に示す通信制御装置において、1は
主通信制御ユニット、2は中間通信制御ユニット、3は
複数の従装置、4はシリアルバスであり、主通信制御ユ
ニット1は、各従装置3のための通信制御を行なうもの
であり、中間通信制御ユニット2は、この主通信制御ユ
ニット1からの通信処理要求に応じて、各従装置3のた
めの通信制御を主通信制御ユニット1に代わって行なう
ものである。なお、上記のシリアルバス4は、複数の従
装置を複数の従装置群に分割したときの従装置群毎に設
けられて、中間通信制御ユニット2と各従装置3とを接
続している。
【0021】このため、図1に示すように、中間通信制
御ユニット2は、メモリ部21,送受信部22及び通信
処理制御部23をそなえて構成される。ここで、メモリ
部21は、従装置3との一連の通信処理(以下、従装置
用通信処理という)に必要な通信データ(具体的には、
送信データと、この送信データの応答としての応答デー
タ)を通信種別毎に記憶するものであり、送受信部22
は、上記の通信データ(送信データ及び応答データ)を
或る従装置3との間で送受信するためのものである。
【0022】そして、通信処理制御部23は、主通信制
御ユニット1から通信処理要求として全従装置3に対す
る一斉接続状態調査処理の実行を要求する一斉接続状態
調査要求を受けると、その一斉接続状態調査処理を実行
するに当たって必要な該送信データを全従装置分自動生
成し、各従装置群の一の従装置3に対して上記の各シリ
アルバス4を通じて並列に、送信データを所定の順序で
送受信部22から対応する従装置3へ送信する一方、こ
の送信データの応答として送受信部21従装置3から
上記の各シリアルバス4を通じて所定の順序で並列に
信される上記の応答データをメモリ部21に書き込むこ
を各従装置群の異なる従装置3について繰り返し実行
し、従装置3に対する該一斉接続状態調査処理が完了
すると、その旨を割り込み信号により主通信制御ユニッ
ト1へ通知するものである。
【0023】このような構成により、上述の通信制御装
置では、中間通信制御ユニット2内のメモリ部21に、
従装置用通信処理に必要な送信データを通信種別毎に記
憶させておき、主通信制御ユニット1が、中間通信制御
ユニット2に通信処理要求として全従装置3に対する一
斉接続状態調査処理の実行を要求する一斉接続状態調査
要求を出すと、中間通信制御ユニット2が、通信処理制
御部23によって、該一斉接続状態調査処理を実行する
に当たって必要な該送信データを全従装置分自動生成
し、各従装置群の一の従装置3に対して上記の各シリア
ルバス4を通じて並列に、送信データを所定の順序で対
応する従装置3へ送信することを各従装置群の異なる従
装置3について繰り返し実行する
【0024】すると、その従装置3は、この送信データ
に対する応答データを所定の順序で中間通信制御ユニッ
ト2へ送信し、この応答データを中間通信制御ユニット
2が上記の各シリアルバス4を通じて並列に受信して、
全従装置3に対する該一斉接続状態調査処理が完了する
と、中間通信制御ユニット2が、その旨を割り込み信号
により主通信制御ユニット1へ通知する。つまり、上述
の中間通信制御ユニット2は、従装置3との間でデータ
を送受信する毎に割り込み信号を主通信制御ユニット1
へ出力するのではなく、一連の従装置用通信処理が完了
した時点で、その旨を割り込み信号により通知するので
ある。これにより、主通信制御ユニット1は、直接、従
装置3との通信を行なう必要がないだけなく、常時、中
間通信制御ユニット2との通信を行なう必要もなくな
り、一連の従装置用通信処理が完了するまで、他の処理
を実行することができる。また、各従装置群毎に接続さ
れた各シリアルバス4を同時に使用して送信データ,受
信データを一斉に各従装置群の一の従装置3との間で送
受信することを全従装置分繰り返し行なうので、一斉接
続状態調査処理が完了するまでの時間を短縮することが
できる。さらに、本通信制御装置内のシリアルバス4の
本数は、従装置3の数に対応した数ではなく、従装置群
の数に対応した本数に削減される。
【0025】具体的に、このとき、メモリ部21は、上
述の従装置用通信処理のうち接続・動作状態調査処理を
実行する際に必要な送信データとして、接続・動作状態
調査処理の実行を通知するための通知データ,接続・動
作状態調査処理実行用のコマンドデータおよび送信デー
タの終わりを示す送信用終端データを、それぞれ記憶す
るように構成される。
【0026】そして、図1に示すように、送受信部22
は、送信データ処理部25A及び受信データ処理部26
Aをそなえて構成され、通信処理制御部23は、制御信
号生成部24A,データ監視部27A及び割り込み制御
部28Aをそなえて構成される。ここで、送受信部22
において、送信データ処理部25Aは、通信処理制御部
23からの制御信号に応じて、メモリ部21から上記の
送信データを、通知データ,コマンドデータおよび送信
用終端データの順に読み出して、送受信部22を通じて
対応する従装置3へ送信するものであり、受信データ処
理部26Aは、この送信データの応答として送受信部2
2を通じてその従装置3から、受信確認データ,接続・
動作状態調査結果データ,受信終端データの順に受信さ
れる応答データを、通信処理制御部23からの制御信号
に応じて、メモリ部21へ順次書き込むものである。
【0027】一方、通信処理制御部23において、制御
信号生成部24Aは、主通信制御ユニット1から従装置
3に対する接続・動作状態調査処理の実行を要求する接
続・動作状態調査処理要求を受けると、送受信部22の
ための制御信号を生成するものであり、データ監視部2
7Aは、送信データ及び応答データの送受信状況を監視
して、送信用終端データが送信されたのち、受信終端デ
ータがメモリ部21へ書き込まれたか否かを検出するも
のであり、割り込み制御部28Aは、このデータ監視部
27Aにて、受信終端データがメモリ部21へ書き込ま
れたことが検出されると、割り込み信号を主通信制御ユ
ニット1へ出力するものである。
【0028】これにより、上述の通信制御装置では、主
通信制御ユニット1が、中間通信制御ユニット2に或る
従装置3に対する接続・動作状態調査処理の実行を要求
する接続・動作状態調査処理要求を出すと、中間通信制
御ユニット2が、通知データ,コマンドデータおよび送
信用終端データを順次対応する従装置3へ送信し、その
従装置3が、その応答として、受信確認データ,接続・
動作状態調査結果データ,受信終端データを順次送信す
る。そして、中間通信制御ユニット2において、この受
信終端データを受信したことが確認されると、割り込み
信号を主通信制御ユニット1へ出力する。
【0029】つまり、上述の通信制御装置では、中間通
信制御ユニット2が、通知データ,コマンドデータおよ
び送信用終端データを順次対応する従装置3へ送信し、
その応答として、受信確認データ,接続・動作状態調査
結果データ,受信終端データを順次受信することで、従
装置3に対する接続・動作状態調査処理を実行し一連の
通信処理の完了を認識している。
【0030】なお、このとき、通信処理制御部23に、
送信データ及び応答データを複数のシリアルバス4のい
ずれかを用いて送受信すべく、使用すべきシリアルバス
を選択するシリアルバス選択部を設ければ、各従装置
群に接続されたシリアルバス4のいずれかを選択してデ
ータ(送信データ,応答データ)の送受信を行なうこと
ができる。
【0031】これにより、中間通信制御ユニット2は、
或る従装置群内の特定の従装置3に対して上記の接続・
動作状態調査処理を実行する際には、その従装置3が含
まれる従装置群に接続されたシリアルバス4を選択して
データの送受信を行なえばよい。
【0032】また、上述のメモリ部21は、(割り込み
制御部25Aから割り込み信号が出力された後の)主通
信制御ユニット1からのデータ読み出し要求に基づい
て、上記の受信確認データ,接続・動作状態調査結果デ
ータ及び受信終端データのうち、受信確認データ及び接
続・動作状態調査結果データが順次読み出されるように
構成される。
【0033】つまり、主通信制御ユニット1は、中間通
信制御ユニット2での従装置用通信処理(接続・動作状
態調査処理)が完了し中間通信制御ユニット2から割り
込み信号を受けると、いつでもメモリ部21から受信確
認データ及び接続・動作状態調査結果データを読み出し
て(取得して)、従装置3が正常に中間通信制御ユニッ
ト2に対して接続され動作しているか否かを認識でき
る。
【0034】さらに、このメモリ部21は、上記の接続
・動作状態調査結果データが読み出されたのち、受信終
端データが読み出されるように構成すれば、この受信終
端データを読み出す(取得する)主通信制御ユニット1
では、常に、接続・動作状態調査結果データの終わりを
認識することができる。なお、上記の通知データは、通
知識別コードと従装置番号データとからなるので、確実
に、このデータを送信すべき従装置3へ送信することが
できる。また、上記の送信用終端データは、終端識別コ
ードと従装置番号データとからなるので、同様に、この
データを送信すべき従装置3へ確実に送信できるととも
に、この送信終端データを受信した従装置3では、常
に、中間通信制御ユニット2からのデータの送信終了を
認識できる。
【0035】また、上記の受信終端データは、終端識別
コードと従装置番号データとからなるので、中間通信制
御ユニット2では、どの従装置3からのデータ(応答デ
ータ)の送信が終了したかをメモリ部21に保持して把
握しておくことができる。さらに、図1に示す通信制御
装置は、中間通信制御ユニット2の通信処理制御部23
に、受信データ量を設定した受信データ用レジスタを設
けて、割り込み制御部28Aを、上記の応答データのう
ちの接続・動作状態調査結果データのデータ量が、この
受信データ用レジスタに設定された受信データ量に達す
ると、割り込み信号を出力するように構成してもよい。
【0036】これにより、中間通信制御ユニット2で
は、通信処理制御部23において、従装置3から受信終
端データが受信されない場合でも、接続・動作状態調査
結果データのデータ量が或る一定のデータ量になると、
応答データの受信が打ち切られ、自動的に、主通信制御
ユニット1へ割り込み信号が出力される。
【0037】次に、上述のメモリ部21は、従装置用通
信処理のうち制御・設定処理を実行する際に必要な送信
データとして、制御・設定処理の実行を通知するための
通知データ,制御・設定処理実行用のコマンドデータ,
制御・設定用データおよび送信データの終わりを示す送
信用終端データを、それぞれ、記憶するように構成して
もよい。
【0038】この場合、図1に示すように、送受信部2
2は、中間通信制御ユニット2の通信処理制御部23
が、送信データ処理部25B及び受信データ処理部26
Bをそなえ、通信処理制御部23は、制御信号生成部2
4B,データ監視部27B及び割り込み制御部28Bを
そなえて構成される。ここで、送受信部22において、
送信データ処理部25Bは、通信処理制御部23からの
制御信号に応じて、メモリ部21から送信データを、通
知データ,該コマンドデータ,制御・設定用データ,送
信用終端データの順に読み出して、送受信部22を通じ
て従装置3へ送信するものであり、受信データ処理部2
6Bは、上記の応答データとして送受信部22を通じて
従装置3から受信される受信確認データを、通信処理制
御部23からの制御信号に応じて、メモリ部21へ書き
込むものである。
【0039】一方、主通信処理制御部23において、制
御信号生成部24Bは、主通信制御ユニット1から従装
置3に対する制御・設定処理の実行を要求する制御・設
定処理要求を受けると、送受信部22のための制御信号
を生成するものであり、データ監視部27Bは、送信デ
ータ及び応答データの送受信状況を監視して、送信用終
端データが送信されたのち、受信終端データがメモリ部
21へ書き込まれたか否かを検出するものであり、割り
込み制御部28Bは、このデータ監視部27Bにて、受
信確認データがメモリ部21へ書き込まれたことが検出
されると、割り込み信号を主通信制御ユニット1へ出力
するものである。
【0040】これにより、上述の通信制御装置では、主
通信制御ユニット1が、中間通信制御ユニット2に制御
・設定処理の実行を要求する制御・設定処理要求を出す
と、中間通信制御ユニット2が、通知データ,コマンド
データ,制御・設定用データ,送信用終端データを順次
対応する従装置3へ送信し、その従装置3が、この応答
として受信確認データを中間通信制御ユニット2へ送信
する。
【0041】そして、この受信確認データが中間通信制
御ユニット2で受信されたことが確認されると、中間通
信制御ユニット2は、割り込み信号を主通信制御ユニッ
トへ出力する。つまり、上述の通信制御装置では、中間
通信制御ユニット2が、通知データ,コマンドデータ,
制御・設定用データ,送信用終端データを順次対応する
従装置3へ送信し、その応答として、その従装置3から
受信確認データを受信することで、従装置3に対する制
御・設定処理の完了を認識しているのである。
【0042】なお、この場合も、通信処理制御部23
に、送信データ及び応答データ(受信確認データ)を複
数のシリアルバス4のいずれかを用いて送受信すべく、
使用すべきシリアルバスを選択するシリアルバス選択
部を設ければ、各従装置群に接続されたシリアルバス4
のいずれかを選択してデータ(送信データ,応答デー
タ)の送受信を行なうことができる。
【0043】これにより、中間通信制御ユニット2は、
或る従装置群内の特定の従装置3に対して上記の制御・
設定処理を実行する際には、その従装置3が含まれる従
装置群に接続されたシリアルバス4を選択してデータの
送受信を行なえばよい。
【0044】さらに、この場合、上述のメモリ部21
は、(割り込み制御部28Bから割り込み信号が出力さ
れた後の)主通信制御ユニット1からのデータ読み出し
要求に基づいて、上記の受信確認データが読み出される
ように構成される。これにより、主通信制御ユニット1
は、中間通信制御ユニット2での従装置用通信処理(制
御・設定処理)が完了し中間通信制御ユニット2から割
り込み信号を受ければ、いつでもメモリ部21から受信
確認データを読み出して(取得して)、従装置3に対す
る制御・設定処理が正常に行なわれたか否かを認識でき
る。
【0045】なお、この場合も、上記の通知データは、
通知識別コードと従装置番号データとからなるので、確
実に、このデータを送信すべき従装置3へ送信すること
ができる。また、上記の送信用終端データは、終端識別
コードと従装置番号データとからなるので、同様に、こ
のデータを送信すべき従装置3へ確実に送信できるとと
もに、この送信終端データを受信した従装置3では、常
に、中間通信制御ユニット2からのデータの送信終了を
認識できる。
【0046】さらに、上述の通信制御装置は、中間通信
制御ユニット2の通信処理制御部23に、送信データ量
を設定した送信データ用レジスタを設け、割り込み制御
部28Bを、送信データのうちの制御・設定用データの
送信データ量が、この送信データ用レジスタに設定され
た送信データ量に達すると、主通信制御ユニット1へ割
り込み信号を出力するように構成してもよい。
【0047】これにより、中間通信制御ユニット2で
は、主通信制御ユニット1に何らかの障害が発生するな
どして、通信処理制御部23において、送信データの終
わりを示す送信用終端データが送信されなくとも、制御
・設定用データの送信データ量が或る一定量に達する
と、自動的に、送信データの送信が打ち切られて、割り
込み信号が主通信制御ユニット1へ出力される。
【0048】次に、上述の通信制御装置は、図1に示す
ように、送受信部22が、送信データ処理部25C及び
受信データ処理部26Cをそなえ、通信処理制御部23
が、送信データ生成部24C,データ監視部27C及び
割り込み制御部28Cをそなえるように構成してもよ
い。ここで、通信処理制御部23において、送信データ
生成部24Cは、主通信制御ユニット1から上記の一斉
接続状態調査処理要求を受けると、この一斉接続状態調
査処理に必要な送信データとして、一斉接続状態調査処
理の実行を通知するための通知データ,接続状態調査処
理実行用のコマンドデータおよび送信データの終わりを
示す送信用終端データを、それぞれ、全従装置3分、自
動的に生成するものである。
【0049】また、送受信部22において、送信データ
処理部25Cは、上記の送信データを、通知データ,コ
マンドデータ,送信用終端データの順に上記の各シリア
ルバス4を通じて上記の各従装置群の一の従装置3へ
列して送信することを各従装置群の異なる従装置につい
て繰り返し行なうものであり、受信データ処理部26C
は、上記の送信データの応答として送受信部22を通じ
て各従装置3から、それぞれ、受信確認データ,接続状
態調査結果データ,受信終端データの順に上記の各シリ
アルバス4を通じて並列に受信される応答データを順次
メモリ部21へ書き込むものである。
【0050】さらに、通信処理制御部23において、デ
ータ監視部27Cは、上記の送信データ及び応答データ
の送受信状況を監視して、送信用終端データが送信され
たのち、受信終端データがメモリ部21へ書き込まれた
か否かを検出するものであり、割り込み制御部28C
は、このデータ監視部27Cにて、受信終端データがメ
モリ部21へ書き込まれたことが検出されると、割り込
み信号を主通信制御ユニット1へ出力するものである。
【0051】このような構成により、上述の通信制御装
置では、主通信制御ユニット1が、中間通信制御ユニッ
ト2に一斉接続状態調査の実行を要求する一斉接続状態
調査要求を出すと、中間通信制御ユニット2が、上記の
通知データ,コマンドデータ,送信用終端データを順次
繰り返して全ての従装置3へ上記の各シリアルバス4を
通じて連続的に送信し、各従装置3が、その応答とし
て、それぞれ、受信確認データ,接続状態調査結果デー
タ,受信終端データを、順次、上記の各シリアルバス4
を通じて中間通信制御ユニット2へ送信する。
【0052】そして、中間通信制御ユニット2が、上記
の受信終端データを受信したことを確認すると、割り込
み制御部28Cから割り込み信号を主通信制御ユニット
1へ出力する。つまり、上述の通信制御装置では、中間
通信制御ユニット2が、通知データ,コマンドデータ,
送信用終端データを順次繰り返して全ての従装置3へ上
記の各シリアルバス4を通じて並列して連続的に送信
し、その応答として、各従装置3から受信確認データ,
接続状態調査結果データ,受信終端データをそれぞれ上
記の各シリアルバス4を通じて並列に受信することで、
各従装置3に対する一斉接続状態調査処理の完了を認識
しているのである。
【0053】なお、このとき、中間通信制御ユニット2
の通信処理制御部23に、上記の送信データ及び応答デ
ータを各シリアルバス4を通じてそれぞれ同時に送受信
すべく、使用すべきシリアルバスとして全てのシリアル
バス4を指定する全シリアルバス指定部を設けるととも
に、送受信部22の受信データ処理部26Cが、各シリ
アルバス4を通じて同時に受信される応答データを時分
割多重する多重部をそなえ、この多重部の出力をメモリ
部21に順次書き込むように構成してもよい。
【0054】
【0055】また、上述の通信処理制御部23には、上
記の各従装置群内の従装置数の増減に対応すべく、各従
装置群内の従装置数を記憶する従装置数レジスタを設け
てもよく、これにより、各従装置群の従装置3が増設さ
れたり削減されたりしても、この従装置数レジスタに各
従装置群内の従装置数を記憶させておけば、上記の一斉
接続状態調査処理を支障なく実行することができる。
【0056】また、上述のメモリ部21は、(割り込み
制御部28Aから割り込み信号が出力された後の)主通
信制御ユニット1からのデータ読み出し要求に基づい
て、上記の受信確認データ,接続状態調査結果データ及
び受信終端データが順次読み出されるように構成され
る。これにより、主通信制御ユニット1は、中間通信制
御ユニット2での従装置用通信処理(一斉接続状態調査
処理)が完了し中間通信制御ユニット2から割り込み信
号を受ければ、いつでもメモリ部21から必要なデータ
(受信確認データ,接続状態調査結果データ,受信終端
データ)を読み出して(取得して)、各従装置3が正常
に中間通信制御ユニット2に対して接続されているか否
かを認識できる。
【0057】なお、この場合も、上記の通知データは、
通知識別コードと従装置番号データとからなるので、確
実に、このデータを送信すべき従装置3へ送信すること
ができる。また、上記の送信用終端データも、終端識別
コードと従装置番号データとからなるので、同様に、こ
のデータを送信すべき従装置3へ確実に送信できるとと
もに、この送信用終端データを受信した従装置3では、
確実に、中間通信制御ユニット2からのデータの送信終
了を認識できる。
【0058】また、上記の受信終端データも、終端識別
コードと従装置番号データとからなるので、中間通信制
御ユニット2では、どの従装置3からのデータ(応答デ
ータ)の送信が終了したかをメモリ部21に保持して把
握しておくことができる。さらに、上述の通信処理制御
部23は、主通信制御ユニット1から受ける通信処理要
求の優先度を判定する優先判定部をそなえれば、主通信
制御ユニット1から複数種類の通信処理要求を重複して
受信した場合、この優先判定部にて優先度が最も高いと
判定された通信処理要求に対して、従装置用通信処理を
優先的に実行することができるので、即時性が要求され
優先度の高い通信処理要求に対する通信処理を遅延なく
実行できる。
【0059】また、このように、通信処理制御部23
に、主通信制御ユニット1から受ける通信処理要求の優
先度を判定する優先判定部を設ければ、通信処理制御部
23が、或る通信処理要求に対する従装置用通信処理を
実行している途中に、他の通信処理要求を受け、優先判
定部にてこの他の通信処理要求の優先度が実行途中の通
信処理要求よりも高いと判定されると、即時に実行途中
の従装置用通信処理を停止せずに、一連の通信処理が完
了した後、優先度の高い他の通信処理要求に対する従装
置用通信処理を実行するので、優先度の高い通信処理に
より得られる通信データと実行途中の通信処理で得られ
た通信データとを明確に切り分けることができる。
【0060】なお、この場合、通信処理制御部23は、
優先度の高い他の通信処理要求に対する従装置用通信処
理が完了した時点で、主通信制御ユニット1へ割り込み
信号を出力するので、複数の割り込み信号が重複して主
通信制御ユニットへ出力されることを防止でき、これに
より、中間通信制御ユニット2が優先度の高い通信処理
を実行している途中に、主通信制御ユニット1がメモリ
部21から通信データを読み出すことを防止できる。
【0061】また、上述の通信処理制御部23は、或る
通信処理要求に対する従装置用通信処理を実行している
途中に、主通信制御ユニット1から最も優先度の高い通
信処理要求(例えば、主通信制御ユニット1を遠隔制御
しうるリモート端末装置からのリモートテストアクセス
要求)を受けると、実行途中の従装置用通信処理を、こ
の従装置用通信処理に使用されるクロックを停止するこ
とにより、即座に停止する。
【0062】さらに、上述の通信処理制御部23は、通
信種別毎の割り込み種別を保持する複数の割り込みレジ
スタと、各割り込みレジスタの出力に対して論理和演算
を施す論理和演算素子とをそなえれば、これらの各割り
込みレジスタに保持された各割り込み種別を論理和演算
素子にて論理和を取ったものを割り込み信号として主通
信制御ユニット1へ出力することができる。
【0063】また、このとき、上記の各割り込みレジス
タは、主通信制御ユニット1からの割り込み種別読み出
し要求に基づいて、対応する割り込み種別を主通信制御
ユニット1へ出力するように構成されるので、主通信制
御ユニット1では、どの従装置用通信処理(接続・動作
状態調査処理,制御・設定処理,一斉接続状態調査処理
など)が完了したのかを把握できる。
【0064】さらに、上述の通信処理制御部23は、タ
イマ時間を設定したタイマレジスタをそなえれば、主通
信制御ユニット1から通信処理要求を受けた場合でも、
このタイマレジスタに設定されたタイマ時間経過後に、
その通信処理要求に対する従装置用通信処理を実行する
ことができる(請求項)。
【0065】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。図2は本発明の一実施形態としての
通信制御装置の構成を示すブロック図で、この図2にお
いて、1′は通信制御部(AT1N)、3はそれぞれ加
入者線を1回線または2回線もしくは4回線収容できる
チャネルユニット(Ch:従装置)で、それぞれ、図5
2に示す狭帯域用シェルフ(NBS)101Dに適用さ
れるものであるが、本実施形態では、48枚のチャネル
ユニット3が、1グループ6枚ずつの8つのグループ(G
roup#1,#2,..,#8)3−1〜3−8に分割されて、それぞ
れが、例えば図3に示すように、データ伝送用のシリア
ルバス(DATA)4,クロック伝送用のクロック信号線5,
フレームパルス伝送用のタイミング信号線6などを介し
て各グループ3−1〜3−8毎に通信制御部1′に接続
されている。
【0066】そして、通信制御部1′は、これら48枚
のチャネルユニット3と通信し、チャネルユニット3か
ら得られた情報を、共通シェルフ(CMS)101C
(図51参照)に通知することにより、共通シェルフ1
01Cに接続されたローカル端末からの制御・参照、あ
るいは伝送路上のオーバヘッドビットを利用するリモー
ト端末からの遠隔的な制御・参照が可能になっており、
図2に示すように、CPU1,チャネルユニット用制御
装置2及び共通シェルフ用制御装置2′をそなえて構成
されている。
【0067】ここで、CPU(主通信制御ユニット)1
は、上位側に接続される共通シェルフ101C,下位側
に接続される各チャネルユニット3のための通信制御を
それぞれ行なうものであり、チャネルユニット用制御装
置(中間通信制御ユニット)2は、このCPU1からの
通信処理要求に応じて、各チャネルユニット3に対する
通信制御(主に、各チャネルユニット3との通信データ
の送受信制御)をCPU1に代わって行なうものであ
る。
【0068】このため、チャネルユニット用制御装置2
は、図3に示すように、CPU1からデータバスを通じ
て各チャネルユニット3のための通信処理に必要な通信
データを受け、その通信データを、書き込み信号(ライ
トパルス)に従って内部のメモリ(図示略)の対応する
アドレスに順次格納するとともに、この通信データに基
づいてチャネルユニット3に対する通信処理を実行し、
処理が完了した時点でその旨を割り込み信号にCPU1
に通知し、その後のCPU1からの読み出し信号(リー
ドパルス)に従ってメモリ内の通信データが順次読み出
されるようになっている。
【0069】共通シェルフ用制御装置2′は、CPU1
からの通信処理要求に応じて、共通シェルフ(CMS)
101Cに対する通信制御を行なうものである。なお、
図3において、7A,7Bはそれぞれ出力反転型のAN
Dゲート、8A,8Bはそれぞれ入力信号の極性を反転
する反転ゲート、9はシリアルバス4に接続されたプル
アップ抵抗であり、各ANDゲート7A,7Bの出力を
それぞれチャネルユニット用制御装置2,チャネルユニ
ット3の出力制御信号で制御することによって、通信制
御部1′の送信データ(シリアル出力)とチャネルユニ
ット3からの送信データ(シリアル入力)とがシリアル
バス4上で競合しないよう制御できるようになってい
る。
【0070】具体的には、通信制御部1′の送信データ
はANDゲート7A,反転ゲート8Bを通じてチャネル
ユニット3へ出力され、各チャネルユニット3からの送
信データはANDゲート7B,反転ゲート8Aを通じて
通信制御部1′へ入力されるよう制御される。例えば、
図4(a)に示すようなフレームパルス,図4(b)に
示すようなクロックに基づいて、チャネルユニット用制
御装置2から図4(d)に示すようなタイミングで出力
制御信号が出力されたとすると、この出力制御信号に応
じて、ANDゲート7Aが「ON」状態、ANDゲート
7Bが「OFF」状態となるので、各チャネルユニット
3からのデータの送信が待機させられ、例えば通信制御
部1′の送信データとして、図4(c)に示すようなシ
リアルデータ(D0 〜D3,D4 〜D7) が、ANDゲート7
A,シリアルバス4,反転ゲート8Bを通じてチャネル
ユニット3へ出力される。
【0071】なお、図3に示す構成において、各AND
ゲート7A,7Bの代わりに、図5に示すようなバスゲ
ート7A′,7B′をそれぞれ用いれば、各反転ゲート
8A,8Bを省略できるので、より簡素な構成で、主通
信制御部1′と各チャネルユニット3とを接続すること
ができる。また、上述の通信制御部1′(CPU1,チ
ャネルユニット用制御装置2)は、本実施形態では、L
SI化され小型化,高密度実装化されている。
【0072】次に、図6は上述のチャネルユニット用制
御装置2の構成を示すブロック図で、この図6に示すよ
うに、チャネルユニット用制御装置(以下、単に「制御
装置」ということがある)2は、メモリ部21,送受信
部22及びコントローラー部23をそなえて構成されて
いる。ここで、メモリ部21は、チャネルユニット3に
対する通信処理(従装置用通信処理)に必要な通信デー
タ(具体的には、チャネルユニット3へ送信すべき送信
データと、この送信データに対するチャネルユニット3
からの応答データ)を、オートスキャン系処理(一斉実
装状態調査処理),コントロール系処理(制御・設定処
理),モニタ系処理〔実装(接続)・動作状態調査処
理〕などの通信処理の種別毎に記憶するもので、例えば
図10に示すように、オートスキャン系処理(以下、単
にオートスキャンという)用のデータ格納領域21A,
コントロール系処理(以下、コントロール・シーケンス
という)用のデータ格納領域21B及びモニタ系処理
(以下、モニタ・シーケンスという)用のデータ格納領
域21Cを有して構成される。
【0073】さらに、コントロール・シーケンス用のデ
ータ格納領域21Bには、送信データメモリ領域212
と受信データ(応答データ)メモリ領域213とが用意
され、モニタ・シーケンス用のデータ格納領域21Cに
も、送信データメモリ領域214と受信データメモリ領
域215とが用意されている。なお、オートスキャン用
のデータメモリ領域21Aには、後述するようにオート
スキャン用の送信データが本制御装置2内で自動生成さ
れることから、受信データメモリ領域211のみが用意
されている。
【0074】また、図6において、送受信部22は、上
記の通信データ(送信データ及び受信データ)をチャネ
ルユニット3との間で送受信するためのもので、コント
ローラー部23の制御により、メモリ部21からの送信
データをパラレル/シリアル(P/S)変換する一方、
チャネルユニット3からの受信データをシリアル/パラ
レル(S/P)変換するようになっている。
【0075】さらに、コントローラー部(通信処理制御
部)23は、CPU1からの通信要求の判断,優先順位
の判断,メモリ部21のアドレス制御,送受信部22の
制御などを行なうもので、CPU1から通信処理要求を
受けると、その通信処理要求の種別(コントロール・シ
ーケンス,モニタ・シーケンス,オートスキャン)に応
じて、所望の送信データを所定の順序で送受信部22を
通じて対応するチャネルユニット3へ送信する一方、こ
の送信データの応答として送受信部21を通じてチャネ
ルユニット3から所定の順序で受信される受信データを
メモリ部21に書き込むことにより、コントロール・シ
ーケンス,モニタ・シーケンス,オートスキャンのいず
れかを実行し、一連の通信処理が完了した時点で、その
旨を割り込み信号によりCPU1へ通知するようになっ
ている。
【0076】具体的に、このコントローラー部23で
は、コントロール・シーケンス,モニタ・シーケンスを
実行する際に必要な送信データとして、それぞれ以下に
示すような各データを、予めCPU1から受け取って、
メモリ部21の対応する領域(送信データメモリ領域2
12,214)に書き込んでおく一方、オートスキャ
ン,コントロール・シーケンス,モニタ・シーケンス実
行時のチャネルユニット3からの受信データとして、以
下に示すような各データがそれぞれメモリ部21の対応
する領域(受信データメモリ領域211,213,21
5)に書き込まれるようにようになっている。
【0077】なお、オートスキャンを実行する際に必要
な送信データは、CPU1からオートスキャン実行要求
(オートスキャン起動トリガ)を受けた時点で、以下に
示すような各データがそれぞれ全チャネルユニット3分
自動的に生成され、メモリ部21には書き込まれずに全
チャネルユニット3へ送信されるようになっている。・
コントロール・シーケンス実行時の送信データ(4種
類) "CHAD"(Channel Address:シーケンスの実行を通知す
るための通知データ) ,"ID"(シーケンス実行用のコマンドデータ),"D
ATA"(制御・設定用のデータ),"EBL"(End of Bloc
k:送信データの終わりを示す送信用終端データ) ・コントロール・シーケンス実行時の受信データ(1種
類) "ACK"(Acknkowledg :受信確認データ) ・モニタ・シーケンス実行時の送信データ(3種類) "CHAD","ID","EBL" (送信用終端データ) ・モニタ・シーケンス実行時の受信データ(3種類) "ACK" ,"DATA"(モニタ結果データ),"EBL"
(受信データの終わりを示す受信終端データ) ・オートスキャン実行時の送信データ(3種類:自動生
成) "CHAD","ID","EBL" (送信用終端データ) ・オートスキャン実行時の受信データ(3種類) "ACK" ,"DATA"(実装状態調査結果データ),"E
BL" (受信終端データ) ここで、上記の"CHAD"は、例えば図9(a)に示すよう
に、データ(ここでは、D0〜D7の8ビット)が"CHAD"で
あることを示す3ビットの"CHAD"コード(識別コード:
000)と4ビットのチャネルユニット番号(Channel N
umber)とからなるフォーマットを有しており、"ACK"
は、図9(b)に示すように、データが"ACK" であるこ
とを示す3ビットの"ACK" コード(識別コード:00
1)と4ビットのチャネルユニット番号とからなるフォ
ーマットを有している。
【0078】また、同様に、"ID"は、図9(c)に示す
ように、データが"ID"であることを示す3ビットのコマ
ンドコード(識別コード:010)とコマンド種別(通
信種別)を指定した4ビットのコマンドデータとからな
るフォーマットを有しており、"DATA"は、図9(e)に
示すように、自己が制御・設定データや実装状態調査結
果データなどのデータであることを示す1ビットのデー
タコード(識別コード:1)と残り1〜7ビットの実際
のデータ内容(制御・設定用データ,実装・動作状態調
査結果データなど)とからなるフォーマットを有し、"E
BL" は、図9(d)に示すように、データが"EBL" であ
ることを示す3ビットの"EBL" コード(識別コード:0
11)とどのチャネルユニット3からの"EBL" であるか
を示す4ビットのチャネルユニット番号とからなるフォ
ーマットを有している。
【0079】これにより、制御装置2及び各チャネルユ
ニット3は、上記の各通信データの上位3ビットのビッ
ト情報に基づいて、"CHAD","ACK" ,"ID","EBL" を識
別するとともに、通信データの上位1ビットが“1”の
ものをデータとして識別することができるようになり、
これらの通信データを所望のチャネルユニット3との間
で正確に送受できるようになる。
【0080】そして、例えば本制御装置2が或るチャネ
ルユニット3に対してコントロール・シーケンスを実行
すると、シリアルバス4上では、図18(c)に示すよ
うに、"CHAD","ACK" ,"ID","DATA","EBL" ,"ACK"
がそれぞれ遣り取りされる。このときの制御装置2,チ
ャネルユニット3の動作について簡単に説明すると、ま
ず制御装置2は、CPU1からコントロール・シーケン
スの実行要求を受けると(図18中の時点T1参照)、
それぞれ内部で生成したフレームパルス〔図18(a)
参照〕,クロックパルス〔図18(b)参照〕に従っ
て、まず対応するチャネルユニット3へ"CHAD"を送信し
〔図18(d):時点T2参照〕、この"CHAD"を受信し
たチャネルユニット3は、正常動作していれば、その応
答として"ACK" を制御装置2へ送信する〔図18
(e):時点T3参照〕。
【0081】さらに、制御装置2は、この"ACK" を受信
すると、コントロール・シーケンス実行用の"ID"をチャ
ネルユニット3へ送信したのち〔図18(d):時点T
4参照〕、"DATA"(制御・設定用データ)を送信し〔図
18(d):時点T5参照〕、最後に"EBL" を送信する
〔図18(d):時点T6参照〕。そして、この"EBL"
をチャネルユニット3が受信すると、その応答として、
再度、"ACK" を制御装置2へ送信し〔図18(e):時
点T6参照〕、この"ACK" を受信すると、制御装置2
は、一連の通信処理が完了した旨を割り込み信号により
CPU1へ通知する〔図18(f):時点T8参照〕。
【0082】一方、例えば本制御装置2が或るチャネル
ユニット3に対してモニタ・シーケンスを実行すると、
シリアルバス4上では、図19(c)に示すように、"C
HAD","ACK","ID","EBL","DATA","EBL"がそれぞれ遣り取
りされる。このときの制御装置2,チャネルユニット3
の動作について簡単に説明すると、まず制御装置2は、
CPU1からモニタ・シーケンスの実行要求を受けると
(図19中の時点T1′参照)、上述と同様のフレーム
パルス〔図19(a)参照〕,クロックパルス〔図19
(b)参照〕に従って、まず対応するチャネルユニット
3へ"CHAD"を送信し〔図19(d):時点T2′参
照〕、この"CHAD"を受信したチャネルユニット3は、正
常動作していれば、その応答として"ACK" を制御装置2
へ送信する〔図19(e):時点T3′参照〕。
【0083】さらに、制御装置2は、この"ACK" を受信
すると、モニタ・シーケンス実行用の"ID"をチャネルユ
ニット3へ送信したのち〔図19(d):時点T4′参
照〕、"EBL" を送信する〔図19(d):時点T5′参
照〕。そして、この"EBL" をチャネルユニット3が受信
すると、その応答として、"DATA"(モニタ結果データ)
を制御装置2へ送信し〔図19(e):時点T6′参
照〕、この"DATA"の後に"EBL" を送信し〔図19
(e):時点T7′参照〕、この"EBL" を受信した制御
装置2は、一連の通信処理が完了した旨を割り込み信号
によりCPU1へ通知する〔図19(f):時点T8′
参照〕。
【0084】なお、オートスキャン(全チャネルユニッ
ト3に対するモニタ・シーケンス)は、制御装置2,全
チャネルユニット3が上述のようなデータ("CHAD","AC
K","ID","EBL","DATA","EBL")の送受信を繰り返すこと
により実行される。このため、上述のメモリ部21の各
メモリ領域211〜215は、それぞれ、図11〜図1
5に示すようなフォーマットを有しており、例えば、送
信データメモリ領域212には、コントロール・シーケ
ンス実行時の上記の各送信データ("CHAD","ID","DAT
A","EBL")が、図11に示すように順次書き込まれ、受
信データメモリ領域213には、こらの各送信データの
応答としての受信データ("ACK" )が、図12に示すよ
うに書き込まれるようになっている。
【0085】ただし、この場合、受信データメモリ領域
213には、"CHAD"が送信されたあとに受信される"AC
K" 〔図18(e):時点T3参照〕と、"EBL" が送信
されたあとに受信される"ACK" 〔図18(e):時点T
7参照〕がそれぞれ書き込まれる。従って、このメモリ
部21(受信データメモリ領域213)は、CPU1か
らのデータ読み出し要求に基づいて、"ACK" が順次読み
出されることになり、CPU1では、コントロール・シ
ーケンスが正常に行なわれた否かを確実に認識できる。
【0086】また、送信データメモリ領域214には、
モニタ・シーケンス実行時の上記の各送信データ("CHA
D","ID","EBL")が、図13に示すように順次書き込ま
れ、受信データメモリ領域215には、これらの各送信
データに対する応答としての受信データ("ACK","DAT
A","EBL")が、図14に示すように順次書き込まれるよ
うになっている。
【0087】さらに、受信データメモリ領域211に
は、オートスキャン実行時に全チャネルユニット3から
受信される各受信データ("ACK","DATA","EBL")が、そ
れぞれ、図15に示すように、チャネルユニット(スロ
ット)3別に順次書き込まれるようになっている。従っ
て、このメモリ部21(受信データメモリ領域211,
215)は、CPU1からのデータ読み出し要求に基づ
いて、"ACK","DATA","EBL"が順次読み出されることにな
り、CPU1では、"ACK","DATA"よりチャネルユニット
3の実装・動作状態などを、確実に、認識できるととも
に、"EBL" より常に"DATA"の終わりを認識することがで
きる。
【0088】次に、図7は上述のコントローラー部23
の構成を示すブロック図で、この図7に示すように、コ
ントローラー部23は、バイト数レジスタ31,タイマ
ーレジスタ32,優先処理部33,タイマー部34及び
通信部35をそなえて構成されている。ここで、バイト
数レジスタ31は、後述するデータ監視部37にて送信
データ中の"EBL" ,受信データ中の"EBL" が検出できな
い場合の暴走を防止すべく、CPU1から受けるデータ
の送受信バイト数の設定値を保持するもので、送信デー
タの送信バイト数,受信データの受信バイト数が、それ
ぞれ、設定されている送信バイト数,受信バイト数にな
ると、自動的に、通信部35での送信データの送信,受
信データの受信が打ち切られるようになっている。
【0089】例えば、このバイト数レジスタ31に送信
バイト数として7バイトを設定して、本制御装置2がコ
ントロール・シーケンスを実行した場合を考える。制御
装置2は、予めCPU1から正常に送信データ("CHA
D","ID","DATA","EBL")を受け取って、メモリ部21内
のコントロール・シーケンス用の送信データメモリ領域
212(図11参照)に記憶していれば、CPU1から
コントロール・シーケンスの実行要求(以下、コントロ
ール・コマンドという)を受けると(図20中の時点T
9参照)、フレームパルス〔図20(a)参照〕,クロ
ックパルス〔図20(b)参照〕に従って、図20
(c)に示すように、"CHAD"の送信,"ACK" の受信,"I
D"の送信を行なったのち、"DATA"を送信し始める(時点
T10参照)。
【0090】そして、この場合、制御装置2は、"EBL"
を正常に送信できるので、その時点(時点T11参
照)、つまり、図20(d)に示すように送信バイト数
が7バイトに達する以前に、"DATA"の送信を完了し、同
様に、チャネルユニット3から"ACK" を受信した後(時
点T12参照)、図20(e)に示すようにCPU1に
割り込み信号を出力する。
【0091】一方、何らかの異常により、CPU1から
の送信データ("CHAD","ID","DATA","EBL")がメモリ部2
1内の送信データメモリ領域212に正常に記憶され
ず、例えば図21に示すように、"EBL" が記憶されなか
った場合、制御装置2は、CPU1からコントロール・
コマンドを受けると(図22中の時点T13参照)、上
述と同様に、フレームパルス〔図22(a)参照〕,ク
ロックパルス〔図22(b)参照〕に従って、図22
(c)に示すように、"CHAD"の送信,"ACK" の受信,"I
D"の送信を行なったのち、"DATA"を送信し始めるが(時
点T14参照)、この場合、送信データのうち"EBL" が
送信データメモリ領域212内で欠けているため、時点
T15で送信すべき"EBL" を送信できず不明なデータを
送信し続ける。
【0092】しかし、今、バイト数レジスタ31に送信
バイト数として7バイトを設定しているので、制御装置
2は、送信した"DATA"(不明データを含む)が7バイト
に達した時点T16で、"ACK" の受信を行なわずに強制
的に、送信処理を打ち切り、図22(e)に示すよう
に、CPU1へ割り込み信号を出力する。次に、このバ
イト数レジスタ31に受信バイト数として7バイトを設
定して、本制御装置2がモニタ・シーケンスを実行した
場合を考える。制御装置2は、CPU1からモニタ・シ
ーケンスの実行要求(以下、モニタ・コマンドという)
を受けると(図23中の時点T17参照)、フレームパ
ルス〔図23(a)参照〕,クロックパルス〔図23
(b)参照〕に従って、図23(c)に示すように、"C
HAD"の送信,"ACK" の受信,"ID","EBL"の送信を行なっ
たのち、対応するチャネルユニット3から"DATA"(モニ
タ結果データ)を受信し始める(時点T18参照)。
【0093】そして、その後、正常にチャネルユニット
3から"EBL" を受信した時点T19、つまり、図23
(d)に示すように受信バイト数が7バイトに達する以
前に、"DATA"の受信を完了し、図23(e)に示すよう
に時点T20よりCPU1に割り込み信号を出力する。
なお、このときの受信データ("ACK","DATA","EBL")は、
図24に示すように、正常にモニタ・シーケンス用の受
信データメモリ領域215に書き込まれる。
【0094】一方、例えば図25に示すように、時点T
19において、チャネルユニット3から"EBL" を正常に
受信できなかった場合、制御装置2は、通信処理を続行
し不明なデータを受信し続け、例えば図26に示すよう
に、受信したデータ(不明なデータを含む)を受信デー
タメモリ領域215に書き込んでゆくが、今、バイト数
レジスタ31に受信バイト数として7バイトが設定され
ているので、図25(d)に示すように、受信データが
7バイトに達した時点T20で、"EBL" の受信を行なわ
ずに強制的に、図25(e)に示すように、CPU1へ
割り込み信号を出力する。
【0095】次に、図7において、タイマレジスタ32
は、CPU1から通信処理要求を受けてからチャネルユ
ニット3に対する通信処理を実際に開始するまでの時間
を調整すべく、CPU1から受ける所定の設定時間(タ
イマ値:例えば、データのフレーム数など)を保持する
もので、このタイマレジスタ32に設定した時間だけ、
CPU1から通信処理要求を受けてから通信処理開始ま
での時間が遅延されるようになっている。
【0096】例えば、図27(d)に示すように、タイ
マレジスタ32にタイマ値として0フレームを設定した
場合、CPU1から通信処理要求(ここではコントロー
ル・コマンド)を受けると(図27中の時点T21参
照)、通信部35は、最初のフレームパルスが検出され
た時点T22から、即時に、内部で生成される図27
(b)に示すようなクロックパルスに従って、図27
(c)に示すように、シリアルバス4を通じて、"CHAD"
送信,"ACK" 受信,"ID"送信,"EBL" 送信,"ACK" 受信
という一連の通信処理を実行し、この一連の通信処理が
完了した時点T23で割り込み信号をCPU1へ出力す
る。
【0097】一方、タイマレジスタ32にタイマ値とし
て3フレームを設定した場合は、図28(d)に示すよ
うに、CPU1から通信処理要求(ここではコントロー
ル・コマンドを受けると(図28中の時点T24参
照)、通信部35は、図28(a)に示すようなフレー
ムパルスが3回検出されたのち(図28中の時点T25
参照〕、上述と同様にコントロール・シーケンスを実行
し、この処理が完了した時点T26で割り込み信号をC
PU1へ出力する。
【0098】つまり、本制御装置2は、タイマレジスタ
32により、異なる動作速度のCPU1とチャネルユニ
ット3とを用いる場合でも柔軟に対応することができ
る。さらに、優先処理部(優先判定部)33は、CPU
1から受ける通信処理要求の優先度を判定して、優先度
の高い通信処理要求を通信部35とタイマ部34へ通知
するものであり、タイマ部34は、この優先処理部33
からの通信処理要求とタイマレジスタ32のタイマ値に
基づき上述のようにタイムラグを発生させ、所定時間経
過後に、通信部35に通信許可を与えるものであり、通
信部35は、通信許可を受けた通信処理要求に基づきチ
ャネルユニット3に対して所望の通信処理を実行して、
一連の通信処理が完了した時点でCPU1へ割り込み信
号を出力するものである。
【0099】例えば、本制御装置2がCPU1から図2
9(a)に示すように1フレームパルス間で複数の通信
処理要求(A〜D)を重複して受けた場合、コントロー
ラー部23では、まず、上述の優先処理部33にて、こ
れら複数の通信処理要求の優先度を判定し、最も優先度
の高い通信処理要求(ここでは、D)を通信部35へ通
知し、通信部35では、図29(a)に示すようなフレ
ームパルス,図29(b)に示すようなクロックパルス
に基づいて、図29(c)に示すように、最も優先度の
高い通信処理要求に対する通信処理を実行する。
【0100】つまり、このコントローラー部23は、C
PU1から複数種類の通信処理要求を重複して受信した
場合、優先処理部33にて優先度が最も高いと判定され
た通信処理要求に対する通信処理を通信部35により優
先的に実行するようになっている。なお、このコントロ
ーラー部23は、例えば図30(c),図30(d)に
示すように、時点T27でCPU1から或る通信処理要
求(ここでは、モニタ・コマンド又はオートスキャン・
コマンド)を受け、内部で生成されるフレームパルス
〔図30(a)参照〕,クロックパルス〔図30(b)
参照〕に基づいて、時点T28より一連の通信処理を実
行している途中に(図30中の時点T29において)、
この通信処理よりも優先度の高い通信処理要求(例え
ば、コントロール・コマンド)を受信した場合には、即
時に実行途中の通信処理を停止せずに、一連の通信処理
が完了した後(図30中の時点T30より)、優先度の
高い他の通信処理要求に対する通信処理を実行し、この
優先度の高い通信処理が完了した時点で、CPU1へ割
り込み信号を出力するようになっている。
【0101】これにより、複数の割り込み信号が重複し
てCPU1へ出力されることが防止され、本制御装置2
が優先度の高い通信処理を実行している途中にCPU1
がメモリ部21から通信データを読み出すことが防止さ
れる。ただし、このコントローラー部23は、後述する
ように、或る通信処理要求に対する一連の通信処理を実
行している途中に、CPU1から最も優先度の高い通信
処理要求(本実施形態では、CPU1を遠隔制御するリ
モート端末装置からのリモートテストアクセス要求)を
受けると、実行途中の通信処理を、この通信処理に使用
されるシフトクロックを停止することにより、即座に停
止するようになっている。
【0102】次に、上述の通信部35は、図7に示すよ
うに、例えば、カウンタ部36,データ監視部37,信
号生成部(P・G部)38,割り込み制御部39及び割
り込みレジスタ40を有して構成される。ここで、カウ
ンタ部36は、タイマ部34からの通信許可と優先処理
部33からの通信処理要求を受け取り、その通信処理要
求の内容(種別)に応じて内部のカウンタ(図示略)を
動作させて、メモリ部21から読み出すべき送信デー
タ,メモリ部21へ書き込むべき受信データのためのメ
モリアドレス(送受信部22ための制御信号)を生成す
るものである。
【0103】また、データ監視部37は、送信データ及
び応答データの送受信状況を監視して、受信データにお
ける上記の"EBL" がメモリ部21へ書き込まれたか否か
を検出するものであり、信号生成部(送信データ生成
部,制御信号生成部)38は、カウンタ部36で生成さ
れるカウンタ値に基づいて、図6に示す送受信部22用
の制御信号,メモリ部21用のメモリアドレス,オート
スキャン実行時の通信データ("CHAD","DATA","EBL"
)などを生成するものである。
【0104】また、割り込み制御部39は、データ監視
部37にて、上記の"EBL" がメモリ部21へ書き込ま
れ、チャネルユニット3に対する一連の通信処理が完了
した時点でCPU1へ割り込み信号を出力するものであ
り、割り込みレジスタ(通信割り込み要因レジスタ)4
0は、完了した通信処理が何であるかを示す割り込み種
別情報を通信種別毎に保持するものである。
【0105】このため、上述の割り込みレジスタ40
は、例えば図16(a)に示すように、最大8種類の割
り込み種別情報を保持できる8ビット構成(D0 〜D7) に
なっており、本実施形態では、例えば、オートスキャン
の完了を示す割り込み情報(SCNINT),コントロール・シ
ーケンスの完了を示す割り込み情報(CNTINT),モニタ・
シーケンスの完了を示す割り込み情報(MONINT)が下位3
ビット(D0〜D2) に書き込まれるようになっている。な
お、通信種別が8種類以上ある場合は、このレジスタ4
0のビット数を拡張すればよい。
【0106】具体的に、この割り込みレジスタ40へ
は、例えば図17に示すように、デコーダ40Bでデコ
ードされたアドレス情報に応じてセレクタ40Aが切り
替えられることによってデータバスを通じて入力される
割り込み種別情報(SCNINT,CNTINT,MONINT)が対応する領
域(D0〜D2) に書き込まれ、CPU1へは、この割り込
みレジスタ40の出力についてORゲート40Cにて論
理和を取ったものが割り込み信号としてCPU1へ通知
されるようになっている。
【0107】これにより、CPU1は、割り込み信号を
コントローラー部23から受けたのち、この割り込みレ
ジスタ40内の割り込み種別情報を読み出すことによ
り、制御装置2で完了した通信処理の種別を認識でき
る。例えば、CPU1は、或るチャネルユニット3に対
してモニタ・シーケンスを実行する際、図31(d)に
示すように、時点T32よりフレームパルス〔図31
(a)参照〕,クロックパルス〔図31(b)参照〕に
基づいて、制御装置2のメモリ部21内にモニタ・シー
ケンス実行用の送信データ("CHAD","ID","EBL") を予め
前述したように記憶させたのち、モニタ・コマンドを制
御装置2へ出力して制御装置2を起動させる(図31中
の時点T34参照)。
【0108】すると、制御装置2は、図31(e)に示
すように、時点T34より一連の通信処理〔"CHAD"送
信,"ACK"受信,"ID" 送信,"EBL"送信,"DATA" 受信,"EBL"
受信:図31(c)参照〕を実行し、対応するチャネル
ユニット3から"EBL" を受信した時点T35で、モニタ
・シーケンス実行完了の旨を示す上記の割り込み種別情
報(MONINT)を割り込みレジスタ40の対応する領域に書
き込み、書き込みが完了した時点T36で、図31
(f)に示すように、割り込み信号をCPU1に出力す
る。
【0109】そして、この割り込み信号を受けたCPU
1は、割り込みレジスタ40内の割り込み種別情報を読
み出し、その種別情報に応じて、制御装置2内のメモリ
部21の対応する領域(受信データ用メモリ領域21
5)から受信データ(モニタ結果データ)を読み出す。
このように、上述の制御装置2は、割り込みレジスタ4
0に保持された各割り込み種別をORゲート40Cにて
論理和を取ったものを割り込み信号としてCPU1へ出
力するので、確実に、何らかのチャネルユニット3用の
通信処理が完了した旨をCPU1へ通知できる。また、
CPU1は、この割り込みレジスタ40内の割り込み種
別を読み出すことにより、常に、いずれのチャネルユニ
ット3用の通信処理(コントロール・シーケンス,モニ
タ・シーケンス・オートスキャン)が完了したのかを把
握でき、通信処理の信頼性に大いに寄与する。
【0110】次に、図8は上述のチャネルユニット用制
御装置2の詳細構成を示すブロック図で、この図8にお
いて、41はタイミング生成部、42はシフトクロック
制御レジスタ、43はオートスキャン起動制御レジス
タ、44はコントロール・シーケンス起動制御レジス
タ、45はモニタシーケンス起動制御レジスタ、46は
通信バス選択レジスタ、47は受信データ長設定レジス
タ、48は送信データ長設定レジスタ、48′はチャネ
ルユニット数レジスタ、49は上述のコントローラー部
23に相当する通信シーケンス制御部である。
【0111】また、この図8に示すように、本制御装置
2は、上述の送受信部22として、送信データ処理部5
0及び受信データ処理部53をそなえて構成されてお
り、さらに送信データ処理部50が、パラレル/シリア
ル(P/S)変換器(シフトレジスタ)51と送信デー
タ選択部52とをそなえて構成され、受信データ処理部
53が、各チャネルグループ3−1〜3−8(図2参
照)に対応して設けられた8つのシリアル/パラレル
(S/P)変換器(シフトレジスタ)54と受信データ
選択部55とをそなえて構成されている。
【0112】なお、この図8において、図6,図7中の
符号と同一符号を付したものは、それぞれ図7に示すも
のと対応している。また、この図8では、メモリ部21
としてDPRAM(Dual-Port RAM) を用いている。ここ
で、上述のタイミング生成部41は、シフトクロック制
御レジスタ42からのクロック制御信号(CLKCNT)に基づ
いてシフトクロック,フレームパルスを生成して、これ
らの各信号を、それぞれ図3に示すクロック信号線5,
タイミング信号線6を通じて各チャネルユニット3へ供
給するとともに、内部の通信シーケンス制御部49へ動
作タイミング信号として供給するものである。
【0113】なお、前述したように、コントローラー部
23がCPU1から最も優先度の高いリモート端末装置
からのリモートテストアクセス要求を受けるた場合は、
このシフトクロック制御レジスタ42に「停止指示(CLK
CNT)」が設定されることにより、タイミング生成部41
の動作が停止され通信処理に使用されるシフトクロック
が停止される。
【0114】また、オートスキャン起動制御レジスタ4
3は、CPU1からのオートスキャン実行用の起動トリ
ガ(SCNTRG)を保持しておくものであり、コントロール・
シーケンス起動制御レジスタ44は、CPU1からのコ
ントロール・シーケンス実行用の起動トリガ(CNTTRG)を
保持しておくものであり、モニタ・シーケンス起動制御
レジスタ45は、CPU1からのモニタ・シーケンス実
行用の起動トリガ(MONTRG)を保持しておくものである。
【0115】さらに、通信バス選択レジスタ46は、C
PU1からの通信処理を実行すべきチャネルグループ3
−1〜2−8のチャネルグループ番号を保持するもの
で、ここに設定されているグループ番号に対応するシリ
アルバス4が通信シーケンス制御部49によって選択さ
れ、そのシリアルバス4を使用してチャネルユニット3
に対する通信処理が行なわれるようになっている。な
お、この通信バス選択レジスタ46は、一連の通信処理
が完了する毎にチャネルグループ番号が順次書き替えら
れるようになっている。
【0116】また、受信データ長設定レジスタ47は、
前述したように、CPU1からの受信バイト数について
の設定値を保持するものであり、送信データ長設定レジ
スタ48は、CPU1からの送信バイト数についての設
定値を保持するものであり、チャネルユニット数レジス
タ48′は、CPU1からの各チャネルグループ3−1
〜3−8を構成するチャネルユニット3の数についての
設定値を保持するものである。
【0117】なお、図8中の上記各レジスタ42〜4
8,32,48′は、それぞれ、割り込みレジスタ40
と同様に、例えば図16(b)〜図16(j)に示すよ
うな8ビット構成(D0 〜D7) を有しており、上記の各種
情報(CLKCNT,SCNTGR,CNTTRG,MONTRGなど)がそれぞれ下
位ビット(LSB)から上位ビット(MSB)方向へ、
順次、設定されるようになっている。
【0118】また、通信シーケンス制御部49は、上記
の各レジスタ40,42〜48,32に保持された各種
情報に基づいて、コントローラー部23内の通信処理全
体の制御を行なうもので、例えば、各レジスタ43〜4
5のいずれかにCPU1により上記の起動トリガ(CNTTR
G/MONTRG/SCNTRG)が設定されると、その起動トリガに対
応する通信処理を実行するようになっている。
【0119】さらに、送信データ処理部50は、CPU
1からの通信処理要求の種別に応じて、対応する送信デ
ータを対応するチャネルユニット3へ送信するもので、
例えば、CPU1によりコントロール・シーケンス起動
制御レジスタ44に起動トリガ(CNTTRG)が設定されると
(図32中の時点T37参照)、メモリ部21内の送信
データ用メモリ領域212(図10,図11参照)か
ら、フレームパルス〔図32(a)参照〕,クロックパ
ルス〔図32(b)参照〕に基づいて、"CHAD","I
D","DATA","EBL" を順次読み出し〔図32(c),図
32(e)の時点T38,T40,T41,T42参
照〕、これらの各データをシフトレジスタ51でシリア
ルデータに変換したのち、送信データ選択部52を通じ
て対応するチャネルユニット3へ送信するようになって
いる。
【0120】また、CPU1からモニタ・シーケンスの
実行要求を受け、モニタ・シーケンス起動制御レジスタ
45に起動トリガ(MONTRG)が設定されていた場合は(図
33中の時点T45参照)、メモリ部21内の送信デー
タ用メモリ領域214(図10,図13参照)から、フ
レームパルス〔図33(a)参照〕,クロックパルス
〔図33(b)参照〕に基づいて、"CHAD","ID","EB
L" を順次読み出し〔図33(c),図33(e)の時
点T46,T48,T49参照〕、シフトレジスタ5
1,送信データ選択部52を通じて対応するチャネルユ
ニット3へ送信される。
【0121】なお、CPU1からオートスキャンの実行
要求を受け、オートスキャン起動制御レジスタ43に起
動トリガ(SCNTRG)が設定されていた場合は(図34中の
時点T53参照)、フレームパルス〔図33(a)参
照〕,クロックパルス〔図33(b)参照〕に基づい
て、信号生成部38により"CHAD","ID","EBL" がそれ
ぞれ自動生成され〔図34(c),図34(e)の時点
T54,T56,T57参照〕、順次全チャネルグルー
プ3−1〜3−8へ同時に連続的に送信される。
【0122】また、受信データ処理部53は、上記の送
信データの応答として対応するチャネルグループ3−1
〜3−8から対応するシリアルバス4を通じて所定の順
序で受信される受信データを、通信シーケンス制御部4
9からのラッチタイミング信号に従って各シフトレジス
タ54でパラレルデータに変換したのち、受信データ選
択部55で各パラレルデータを選択的に出力することに
より、受信データを通信シーケンス制御部49を通じて
メモリ部21の対応する領域に書き込むものである。
【0123】例えば、コントロール・シーケンス実行時
に受信データとして受信される"ACK" は、フレームパル
ス〔図32(a)参照〕,クロックパルス〔図32
(b)参照〕に基づき、図12に示すように、コントロ
ール・シーケンス用の受信データ用メモリ領域213に
順次書き込まれ〔図32(c),図32(e)の時点T
39,T41,T43参照〕、モニタ・シーケンス実行
時に受信データとして受信される"ACK" ,"DATA","EB
L" は、フレームパルス〔図33(a)参照〕,クロッ
クパルス〔図33(b)参照〕に基づき、図14に示す
ようにモニタ・シーケンス用の受信データ用メモリ領域
215に順次書き込まれる〔図33(c),図33
(e)の時点T47,T50,T51参照〕。
【0124】ただし、オートスキャン実行時の受信デー
タとして全チャネルグループ3−1〜3−8から繰り返
し同時に受信される"ACK" ,"DATA","EBL" は、各シフ
トレジスタ54,受信データ選択部55により時分割多
重されて、フレームパルス〔図34(a)参照〕,クロ
ックパルス〔図34(b)参照〕に基づき、図16に示
すように、各チャネルグループ3−1〜3−8別に順次
書き込まれる〔図34(c),図34(e)の時点T5
5,T58,T59参照〕。
【0125】なお、図32(f)〜図34(f)は、そ
れぞれ、上述のような一連の各通信処理が完了した時点
(図32中の時点T44,図33中の時点T52,図3
4中の時点60)でそれぞれ割り込み信号がCPU1へ
出力されることを表している。以下、上述のごとく構成
された本実施形態の通信制御装置(チャネルユニット用
制御装置2)の動作について詳述する。
【0126】(1)コントロール・シーケンス まず、以下では、コントロール・シーケンスの一例とし
て、ローカルテストアクセスを例に、上述の通信制御装
置での動作について説明する。ここで、ローカルテスト
アクセスとは、例えば図35に示すように、通常時に接
続されているチャネルユニット3の内部回路31Aと加
入者線3′との間の回線を試験装置11側に引き出し、
断線や短絡のチェックを行なうための試験で、通常は、
ローカル端末10が通信制御部(AT1N)1′内のC
PU1へローカルテストアクセスの実行要求を出すこと
により、CPU1がチャネルユニット3内のテストリレ
ー31B,31C(RL1,RL2)の「ON」,「O
FF」を制御して、内部回路31Aと加入者線3′との
間の回線を試験装置11側に引き出すようになってい
る。
【0127】なお、ローカルテストアクセスには、一般
に、モニタアクセスとスプリットアクセスと呼ばれるも
のがあり、通常時,モニタアクセス時,スプリットアク
セス時のテストリレー31B,31Cの制御は、それぞ
れ次表に示すように行なわれる。
【0128】
【表1】
【0129】以下、このローカルテストアクセス時の動
作について、図36に示すシーケンス図(ステップA1
〜A23)を用いて説明する。まず、ローカル端末10
は、ローカルテストアクセスを実行するために(ローカ
ルテスト要求:ステップA1)、ローカルテストアクセ
ス(コントロール・シーケンス)に必要なデータとし
て、"CHAD","ID","DATA","EBL",通信バス選択レジスタ
46(図8参照)設定用のデータ(シーケンス実行対象
のチャネルグループ番号),コントロール・シーケンス
起動制御レジスタ44(図8参照)設定用の起動トリガ
(CNTTRG)をそれぞれCPU1へ送信する(ステップA
2)。
【0130】すると、CPU1は、制御装置2内のメモ
リ部21の対応するメモリ領域〔送信データメモリ領域
212(図10,図11参照)〕に、送信データ("CHA
D","ID","DATA","EBL")を書き込むとともに(送信デー
タライト:ステップA3)、制御装置2内の各レジスタ
44,46に、それぞれCPU1から受信したデータを
書き込んでレジスタ設定を行なう(ステップA4)。な
お、このとき、制御装置2はCPU1からの通信処理要
求待ち状態(起動トリガ待ち状態)となっている(ステ
ップA5)。
【0131】その後、制御装置2は、コントロール・シ
ーケンス起動制御レジスタ44に起動トリガ(CNTTRG)が
設定されていることを認識して(ステップA6)、コン
トロール・シーケンスを開始する(ステップA7)。と
ころで、本実施形態では、図28(a)〜図28(e)
により前述したように、制御装置2は、この起動トリガ
(CNTTRG)により、即、シーケンスを実行するのではな
く、タイマレジスタ(起動タイマ設定レジスタ)32に
設定されているタイマ値だけタイマ部34(図7参照)
でカウントした後(所定時間経過後)にシーケンスを実
行する(ステップA8)。
【0132】すなわち、制御装置2は、タイマ部34で
のカウントが終了すると、まず、メモリ部21の送信デ
ータメモリ領域212から"CHAD"を読み出し、この"CHA
D"を対応するチャネルユニット3へ送受信部22を通じ
て送信し(ステップA9)、この"CHAD"を受けたチャネ
ルユニット3は、正常に動作していれば、"CHAD"を正常
に受信した応答として、制御装置2に対して"ACK" を送
信する(ステップA10)。
【0133】さらに、制御装置2は、この"ACK" を受信
すると、メモリ部21内の対応するメモリ領域(コント
ロール・シーケンス用の受信データメモリ領域213:
図10,図12参照)に書き込み、次に、ローカルテス
トアクセス実行用のコマンドデータとして"ID(LTA)" を
チャネルユニット3へ送信したのち(ステップA1
1)、チャネルユニット3内のテストリレー31B,3
1Cの制御・設定用データ"DATA(#1〜#n)"をチャネルユ
ニット3へ送信し(ステップA12)、これら一連の送
信データの最後として"EBL" を送信する(ステップA1
3)。
【0134】なお、このとき、制御装置2(コントロー
ラー部23)では、前述したように、"EBL" を送信する
までに"DATA(#1〜#n)"の送信バイト数がバイト数レジス
タ31(送信データ長設定レジスタ48)に予め設定さ
れた送信バイト数に達しているか否かを監視しており
(ステップA14)、メモリ部21から正常に"EBL" を
読み出せず、"EBL" の送信が検出されない場合は、"DAT
A(#1〜#n)"の送信バイト数がバイト数レジスタ31(送
信データ長設定レジスタ48)に予め設定された送信バ
イト数に達した時点で、"DATA(#1〜#n)"の送信を打ち切
る。
【0135】そして、チャネルユニット3は、上述の"E
BL" を受信すると、"EBL" を正常に受信した応答とし
て、再度、制御装置2に対して"ACK" を送信し(ステッ
プA15)、制御装置2から受け取った"DATA(#1〜#n)"
に基づいて、各テストリレー31B,31Cの「O
N」,「OFF」を制御して、ローカルテストアクセス
を実行する(ステップA16)。
【0136】一方、制御装置2は、チャネルユニット3
からこの"ACK" を受信して上記の受信データメモリ領域
213に書き込むことにより、一連の通信処理(コント
ロール・シーケンス)を完了し(ステップA17)、割
り込みレジスタ40の対応する領域に割り込み種別(CNT
INT)を設定するとともに、割り込み信号をCPU1へ出
力したのち(ステップA18)、待機状態(起動トリガ
待ち状態)となる(ステップA19)。
【0137】そして、CPU1は、制御装置2からこの
割り込み信号を受けると(ステップA20)、上記の割
り込みレジスタ40から割り込み種別を読み出すことに
より、完了した通信処理がコントロール・シーケンスで
あることを認識して、上記の受信データメモリ領域21
3から"ACK" をそれぞれ読み出し(ステップA21〜A
23)、ローカルテストアクセス処理が正常に実行され
たことを認識する。
【0138】次に、以下では、上述のコントロール・シ
ーケンス実行時の制御装置2(コントローラー部23)
の動作について、図37に示すフローチャート(ステッ
プB1〜B14)を用いて説明する。なお、この図37
において、括弧内のステップ(A8,A9など)は、そ
れぞれ図36により上述したステップと対応している。
【0139】まず、制御装置2のコントローラー部23
は、タイマ部34でのタイマ値のカウントが終了する
と、コントロール・シーケンス起動制御レジスタ44に
起動トリガ(CNTTRG)が設定されていることを認識する
と、割り込みレジスタ40を初期化(CNT/MON/SCN INT解
除)したのち(ステップB1)、タイマレジスタ32に
設定されているタイマ値に基づいてタイマ部34を起動
するとともに(ステップB2)、メモリ部21から読み
出すべき送信データ("CHAD")が格納されているアドレス
(SADR)として、送信データメモリ領域212内の対応す
るアドレスを設定する一方、メモリ部21へ書き込むべ
き受信データ("ACK") の格納アドレス(RADR)として、受
信データメモリ領域213の対応するアドレスを設定す
る(ステップB3)。
【0140】そして、コントローラー部23は、上記の
送信データ格納アドレス(SADR)が指す送信データメモリ
領域212から"CHAD"を読み出し、送信データ格納アド
レス(SADR)をインクリメント(SADR+1)したのち、読み出
した"CHAD"をチャネルユニット3へ送信する(ステップ
B4)。さらに、コントローラー部23は、この"CHAD"
に対する応答としてチャネルユニット3から"ACK" を受
信すると、上記の受信データ格納アドレス(RADR)が指す
受信データメモリ領域213に、この"ACK" を書き込ん
で、受信データ格納アドレス(RADR)をインクリメント(R
ADR+1)する(ステップB5)。
【0141】その後、コントローラー部23は、インク
リメント後の送信データ格納アドレス(SADR+1)が指す送
信データメモリ領域212から"ID"を読み出し、さら
に、送信データ格納アドレス(SADR)をインクリメント(S
ADR+1)した後、読み出した"ID"をチャネルユニット3へ
送信する(ステップB6)。そして、このとき、コント
ローラー部23は、バイト数レジスタ31(送信データ
長設定レジスタ48)に送信バイト数(SMAXL) として
“0”が設定されている場合(ステップB7でYESと
判定された場合)には、即、割り込みレジスタ40に割
り込み種別(CNTINT)を書き込んで、CPU1へ割り込み
信号を出力し処理を終了するが(ステップB14)、送
信バイト数(SMAXL) として“0”以外の値(例えば7バ
イト)が設定されていた場合(ステップB7でNOと判
定された場合)には、送信バイト数カウント用のカウン
タ値(LCTR)を“0”に設定する(ステップB8)。
【0142】さらに、コントローラー部23は、上述の
ステップB6におけるインクリメント後の送信データ格
納アドレス(SADR+1)が指す送信データメモリ領域212
から"DATA"又は "EBL"を読み出し、送信データ格納アド
レス(SADR)をさらにインクリメントしたのち、"DATA"又
は "EBL"をチャネルユニット3へ送信する(ステップB
9)。
【0143】そして、コントローラー部23は、送信し
たデータが "EBL"であったか否かを判定し(ステップB
10)、 "EBL"でなかった場合(ステップB10でNO
と判定された場合)は、カウンタ値(LCTR)をインクリメ
ント(LCTR+1)し(ステップB11)、さらに、そのカウ
ンタ値(LCTR)がバイト数レジスタ31に設定されている
送信バイト数(SMAXL) に達しているか否かを判定する
(ステップB12)。
【0144】この結果、カウンタ値(LCTR)がバイト数レ
ジスタ31に設定されている送信バイト数(SMAXL) に達
していない場合(ステップB12でNOと判定された場
合)は、送信すべきデータ("DATA")がまだ残っている
ものとして、"EBL" を送信するまで、あるいは、カウン
タ値(LCTR)がバイト数レジスタ31に設定されている送
信バイト数(SMAXL) に達するまで、ステップB9以降の
処理が繰り返される。
【0145】なお、カウンタ値(LCTR)がバイト数レジス
タ31に設定されている送信バイト数(SMAXL) に達した
場合(ステップB12でYESと判定された場合)は、
チャネルユニット3からの"ACK" の受信を行なわずに、
割り込みレジスタ40に割り込み種別(CNTINT)を書き込
んで、CPU1へ割り込み信号を出力し強制的にデータ
の送信処理を終了する(ステップB14)。
【0146】一方、上述のステップB10において、送
信したデータが "EBL"であった場合(ステップB10で
YESと判定された場合)、コントローラー部23は、
この"EBL"に対する応答としてチャネルユニット3から"
ACK" を受信し、この"ACK"を、上記のインクリメント後
の受信データ格納アドレス(RADR:ステップB5参照)が
指す受信データメモリ領域213に、この"ACK" を書き
込むとともに(ステップB13)、割り込みレジスタ4
0に割り込み種別(CNTINT)を書き込んで、正常にCPU
1へ割り込み信号を出力して処理を終える(ステップB
14)。
【0147】このように、本実施形態における通信制御
装置(チャネルユニット用制御装置2)によれば、チャ
ネルユニット3に対してコントロール・シーケンス(ロ
ーカルテストアクセス)を実行する際、制御装置2がチ
ャネルユニット3との間で通信データ("CHAD","ACK","
ID","DATA","EBL","ACK") を送受信する毎に割り込み信
号をCPU1へ出力するのではなく、一連の通信処理が
完了してから、その旨を割り込み信号により通知するの
で、CPU1は、直接、チャネルユニット3に対して通
信を行なう必要がないだけでなく、常時、制御装置2に
対して通信を行なう必要もない。
【0148】従って、CPU1は、制御装置2による一
連の通信処理が完了するまで、他の処理を実行すること
ができ、チャネルユニット3用の通信処理に対する処理
負荷を大幅に軽減することができる。また、制御装置2
は、"CHAD","ID","DATA","EBL"を順次対応するチャネル
ユニット3へ送信し、その応答として、そのチャネルユ
ニット3から"ACK" を順次受信することで、チャネルユ
ニット3に対するコントロール・シーケンスを実行して
一連の通信処理の完了を認識できるので、確実に、或る
チャネルユニット3に対する制御・設定処理が正常に行
なわれた否かをCPU1へ通知することができる。
【0149】なお、この場合、図2により前述したよう
に、48枚のチャネルユニット3をそれぞれ6枚のチャ
ネルユニット3からなる8グループのチャネルグループ
3−1〜3−8に分割して、制御装置2とこれらの各チ
ャネルグループ3−1〜3−8とを8本のシリアルバス
4にて接続し、制御装置2内に通信バス選択レジスタ4
6を設けているので、上述の通信処理を実行する際に
は、通信処理対象のチャネルユニット3が含まれるチャ
ネルグループ3−1〜3−8に接続されたシリアルバス
4を選択してデータの送受信を行なうことができる。
【0150】従って、シリアルバス4の本数を、チャネ
ルユニット3の数に対応した数(48本)ではなく、チ
ャネルグループ3−1〜3−8の数に対応した数(8
本)に大幅に削減でき、装置の小型化,高密度実装化に
大いに寄与する。また、CPU1は、制御装置2から割
り込み信号を受けたのち、いつでも制御装置2内(メモ
リ部21)に保持された"ACK" を読み出すことができる
ので、確実に、コントロール・シーケンスが正常に行な
われたか否かを把握できる。
【0151】また、上記の"CHAD"は、"CHAD"コード及び
チャネル番号〔図9(a)参照〕、上記の"EBL" は"EB
L" コード及びチャネル番号〔図9(b)参照〕からな
るので、確実に、各データを対応するチャネルユニット
3との間で送受することができ、上述の一連の通信処理
の信頼性を大幅に向上できる。さらに、制御装置2は、
制御・設定用データ("DATA")の送信バイト数がバイト数
レジスタ31に設定された送信バイト数に達すると、自
動的に、送信データ("DATA")の送信を打ち切るので、例
えば、CPU1に何らかの障害が発生するなどして、制
御装置2が送信データの終わりを示す"EBL" を送信でき
ずに暴走してしまうようなことを確実に防止できる。
【0152】(2)モニタ・シーケンス 次に、以下では、モニタ・シーケンスの一例として、チ
ャネルユニット3の製造年月やユニット名などのユニッ
ト管理情報(インベントリ)の収集を行なう場合の動作
について、図38に示すシーケンス図(ステップC1〜
C22)を用いて説明する。
【0153】まず、この場合、CPU1は、インベント
リ収集実行に必要なデータとして、"CHAD","ID","EBL"
,通信バス選択レジスタ46(図8参照)設定用のデ
ータ(シーケンス実行対象のチャネルグループ番号),
受信データ長設定レジスタ47設定用のデータ(ここで
は、受信データのバイト数を例えば24バイトに設定す
る)、モニタ・シーケンス起動制御レジスタ45設定用
の起動トリガ(MONTRG)をそれぞれ外部(ローカル端末1
0など)より受信する(ステップC1,C2)。
【0154】すると、CPU1は、制御装置2内のメモ
リ部21の対応する(モニタ・シーケンス用の)メモリ
領域(送信データメモリ領域214(図10,図13参
照)に、送信データ("CHAD","ID","EBL" )を書き込む
とともに(送信データライト:ステップC3)、制御装
置2内の各レジスタ45〜47に、それぞれCPU1か
ら受信したデータを書き込んでレジスタ設定を行なう
(ステップC4)。なお、このとき、制御装置2はCP
U1からの通信処理要求待ち状態(起動トリガ待ち状
態)となっている(ステップC5)。
【0155】その後、制御装置2は、モニタ・シーケン
ス起動制御レジスタ45に起動トリガ(MONTRG)が設定さ
れていることを認識して(ステップC6)、モニタ・シ
ーケンスを開始する(ステップC7)。なお、この場合
も、制御装置2は、この起動トリガにより、即、シーケ
ンスを実行するのではなく、タイマレジスタ(起動タイ
マ設定レジスタ)32に設定されているタイマ値だけタ
イマ部34(図7参照)でカウントした後(所定時間経
過後)にシーケンスを実行する(ステップC8)。
【0156】そして、タイマ部34でのカウントが終了
すると、制御装置2は、まず、メモリ部21の送信デー
タメモリ領域214から"CHAD"を読み出し、この"CHAD"
を対応するチャネルユニット3へ送受信部22を通じて
送信し(ステップC9)、この"CHAD"を受けたチャネル
ユニット3は、正常に動作していれば、"CHAD"を正常に
受信した応答として、制御装置2に対して"ACK" を送信
する(ステップC10)。
【0157】さらに、制御装置2は、この"ACK" を受信
すると、この"ACK" をメモリ部21内の対応するメモリ
領域(モニタ・シーケンス用の受信データメモリ領域2
15:図10,図14参照)に書き込み、次に、ローカ
ルテストアクセス実行用のコマンドデータとして"ID(PI
MON:Physical Inventory Monitor)" をチャネルユニッ
ト3へ送信したのち(ステップC11)、一連の送信デ
ータの終わりとして"EBL" を送信する(ステップC1
2)。
【0158】この"EBL" を受信したチャネルユニット3
は、自己のインベントリ情報("DATA(#1〜#n)")を、順
次、制御装置2へ返信し(ステップC13)、この"DAT
A(#1〜#n)"を送信し終わったのちに、"EBL" を制御装置
2へ送信する(ステップC14)。制御装置2は、こ
の"EBL" の下位5ビットのチャネルユニット番号(Chann
el Number)と、最初に送信した"CHAD"の下位5ビットの
チャネルユニット番号(Channel Number)とを比較し、一
致した場合に、"DATA"の最後であると認識し、受信デー
タをメモリ部21にに書き込む。不一致の場合は"EBL"
と見なさず、制御装置2は"DATA"を受信し続ける。
【0159】つまり、制御装置2は、送信した"CHAD"内
のチャネルユニット番号と、その応答としてチャネルユ
ニット3から受信される"EBL" 内のチャネルユニット番
号とを比較することにより、応答しているチャネルユニ
ット3が送信した"DATA"に対する正確性の判断して、通
信処理の正確性を向上させている。そして、このとき制
御装置2(コントローラー部23)では、前述したよう
に、"EBL" を受信するまでに"DATA(#1〜#n)"の受信バイ
ト数が受信データ長設定レジスタ47に予め設定された
受信バイト数(ここでは、24バイト)に達しているか
否かを監視しており(ステップC15)、"EBL" の受信
が検出されない場合は、図39により後述するよう
に、"DATA(#1〜#n)"の受信バイト数が受信データ長設定
レジスタ47に予め設定された受信バイト数に達した時
点で、"DATA(#1〜#n)"の受信を打ち切る。
【0160】そして、制御装置2は、チャネルユニット
3からの"DATA(#1〜#n)","EBL"を、順次、メモリ部21
内の受信データメモリ領域215に書き込むことによ
り、一連の通信処理(モニタ・シーケンス)を完了し
(ステップC16)、割り込みレジスタ40の対応する
領域に割り込み種別(MONINT)を設定するとともに、割り
込み信号をCPU1へ出力したのち(ステップC1
7)、待機状態(起動トリガ待ち状態)となる(ステッ
プC18)。
【0161】そして、CPU1は、制御装置2からこの
割り込み信号を受けると(ステップC19)、上記の割
り込みレジスタ40から割り込み種別を読み出すことに
より、完了した通信処理がモニタ・シーケンスであるこ
とを認識して、上記の受信データメモリ領域215か
ら"ACK" ,"DATA(#1 〜#n)","EBL"を順次読み出し、チャ
ネルユニット3のインベントリ情報を収集する(ステッ
プC20〜C22)。
【0162】ところで、上述のステップC13におい
て、チャネルユニット3が自己のインベントリ情報"DAT
A(#1〜#n)"を制御装置2へ返信している際に、チャネル
ユニット3に何らかの障害が発生し、例えば図39に示
すように、"EBL" を正常に制御装置2へ送信できなくな
った場合(ステップC14′)、制御装置2は、"DATA
(#1〜#n)"の受信バイト数が受信データ長設定レジスタ
47に予め設定された受信バイト数(ここでは、24バ
イト)に達し(ステップC15′)、受信バイト数(MAX
LENGTH)がオーバーフローした時点で(ステップC1
6)、"DATA(#1〜#n)"の受信("EBL" の受信及びメモリ
部21への書き込み)を打ち切って、強制的にモニタ・
シーケンスを終了させる。
【0163】そして、制御装置2は、割り込みレジスタ
40の対応する領域に割り込み種別(MONINT)を設定する
とともに、割り込み信号をCPU1へ出力したのち(ス
テップC17′)、待機状態(起動トリガ待ち状態)と
なる(ステップC18′)。その後、CPU1は、制御
装置2からこの割り込み信号を受けると(ステップC1
9′)、上記の割り込みレジスタ40から割り込み種別
を読み出すことにより、完了した通信処理がモニタ・シ
ーケンスであることを認識して、上記の受信データメモ
リ領域215から"ACK" ,"DATA(#1 〜#n)"を順次読み出
すが、このとき"EBL" を読み出すことができないことか
ら、受信データに異常があり、モニタ・シーケンスが異
常終了したことを認識する(ステップC20′〜C2
2′)。
【0164】次に、以下では、上述のモニタ・シーケン
ス実行時の制御装置2(コントローラー部23)内の動
作について、図40に示すフローチャート(ステップD
1〜D14)を用いて説明する。なお、この図40にお
いて、括弧内のステップ(C8,C9など)は、それぞ
れ図38(又は図39)により上述したステップと対応
している。
【0165】まず、制御装置2のコントローラー部23
は、モニタ・シーケンス起動制御レジスタ45に起動ト
リガ(MONTRG)が設定されていることを認識すると、割り
込みレジスタ40を初期化(CNT/MON/SCN INT解除)した
のち(ステップD1)、タイマレジスタ32に設定され
ているタイマ値に基づいてタイマ部34を起動するとと
もに(ステップD2)、メモリ部21から読み出すべき
送信データ("CHAD")が格納されているアドレス(SADR)と
して、送信データメモリ領域214内の対応するアドレ
スを設定する一方、メモリ部21へ書き込むべき受信デ
ータ("ACK") の格納アドレス(RADR)として、受信データ
メモリ領域215の対応するアドレスを設定する(ステ
ップD3)。
【0166】そして、コントローラー部23は、タイマ
部34でのカウントが終了すると、上記の送信データ格
納アドレス(SADR)が指す送信データメモリ領域214か
ら"CHAD"を読み出し、送信データ格納アドレス(SADR)を
インクリメント(SADR+1)したのち、読み出した"CHAD"を
チャネルユニット3へ送信する(ステップD4)。さら
に、コントローラー部23は、この"CHAD"に対する応答
としてチャネルユニット3から"ACK" を受信すると、上
記の受信データ格納アドレス(RADR)が指す受信データメ
モリ領域215に、この"ACK" を書き込んで、受信デー
タ格納アドレス(RADR)をインクリメント(RADR+1)する
(ステップD5)。
【0167】その後、コントローラー部23は、送信デ
ータ格納アドレス(SADR)をインクリメントしながら、順
次、送信データメモリ領域214から"ID","EBL" を読
み出し、それぞれを、チャネルユニット3へ送信する
(ステップD6,D7)。そして、このとき、コントロ
ーラー部23は、受信データ長設定レジスタ47に受信
バイト数(RMAXL) として“0”が設定されている場合
(ステップD8でYESと判定された場合)には、即、
割り込みレジスタ40に割り込み種別(MONINT)を書き込
んで、CPU1へ割り込み信号を出力し処理を終了する
が(ステップD14)、ここでは、受信バイト数(RMAX
L) として24バイトが設定されているので(ステップ
D8でNOと判定されるので)、受信バイト数カウント
用のカウンタ値(LCTR)を“0”に設定する(ステップD
9)。
【0168】さらに、コントローラー部23は、チャネ
ルユニット3から"DATA"(又は"EBL" )を受信すると、
この"DATA"(又は"EBL" )を、メモリ部21内の対応す
る領域(受信データメモリ領域215内の受信データ格
納アドレス(RADR)が指す領域)に書き込み、受信データ
格納アドレス(RADR)をインクリメントする(ステップD
10)。
【0169】このとき、コントローラー部23は、デー
タ監視部37により、受信データメモリ領域215に書
き込まれたデータが"EBL" であるか否かを監視しており
(ステップD11)、 "EBL"でなかった場合(ステップ
D11でNOと判定された場合)は、カウンタ値(LCTR)
をインクリメント(LCTR+1)し(ステップD12)、さら
に、そのカウンタ値(LCTR)が受信データ長設定レジスタ
47に設定されている受信バイト数(RMAXL) に達してい
るか否かを判定する(ステップD13)。
【0170】この結果、カウンタ値(LCTR)が受信データ
長設定レジスタ47に設定されている受信バイト数(RMA
XL) に達していない場合(ステップD12でNOと判定
された場合)は、チャネルユニット3からの受信データ
("DATA")がまだ残っているものとして、"EBL" を受信
するまで、あるいは、カウンタ値(LCTR)が受信データ長
設定レジスタ47に設定されている受信バイト数(RMAX
L) に達するまで、ステップD10以降の処理が繰り返
される。
【0171】なお、カウンタ値(LCTR)が受信データ長設
定レジスタ47に設定されている受信バイト数(RMAXL)
に達した場合(ステップD13でYESと判定された場
合)は、チャネルユニット3からの"EBL" の受信を行な
わずに、割り込みレジスタ40に割り込み種別(MONINT)
を書き込んで、CPU1へ割り込み信号を出力し強制的
にデータの送信処理を終了(異常終了)する(ステップ
D14)。
【0172】一方、上述のステップD11において、チ
ャネルユニット3からの受信データが "EBL"であった場
合(ステップD11でYESと判定された場合)、コン
トローラー部23は、この "EBL"を、上記のインクリメ
ント後の受信データ格納アドレス(RADR:ステップD10
参照)が指す受信データメモリ領域215に、この"EB
L" を書き込むとともに、割り込みレジスタ40に割り
込み種別(MONINT)を書き込んで、正常にCPU1へ割り
込み信号を出力して処理を終える(ステップD14)。
【0173】このように、上述の通信制御装置(チャネ
ルユニット用制御装置2)によれば、制御装置2が、"C
HAD","ID","EBL" を、順次、対応する(モニタ・シーケ
ンス実行対象の)チャネルユニット3へ送信し、その応
答として、"ACK","DATA","EBL"を順次受信することで、
チャネルユニット3に対してモニタ・シーケンスを実行
して一連の通信処理の完了を認識するので、確実に、チ
ャネルユニット3の接続・動作状態やインベントリ情報
などを取得して、この情報の取得完了の旨をCPU1へ
通知することができる。
【0174】また、この場合も、上述の通信制御装置
は、48枚のチャネルユニット3をそれぞれ6枚のチャ
ネルユニット3からなる8グループのチャネルグループ
3−1〜3−8に分割するとともに、制御装置2とこれ
らの各チャネルグループ3−1〜3−8とをそれぞれ8
本のシリアルバスにて接続し、制御装置2のコントロー
ラー部23に通信バス選択レジスタ46を設けているの
で、特定のチャネルユニット3に対してモニタ・シーケ
ンスを実行する際には、そのチャネルユニット3が含ま
れるチャネルグループ3−1〜3−8のいずれかに接続
されたシリアルバス4を選択してデータの送受信を行な
うことができる。
【0175】従って、制御装置2,チャネルユニット3
間のシリアルバス4の本数は、チャネルユニット3の数
に対応した数(48本)ではなく、チャネルグループ3
−1〜3−8の数に対応した数(本数)に大幅に削減さ
れ、装置の小型化,高密度実装化に大いに寄与する。ま
た、CPU1は、制御装置2から割り込み信号を受けた
のち、データ読み出し要求を制御装置2へ出せば、いつ
でも制御装置2(メモリ部21)内で保持された各デー
タ("ACK","DATA")を読み出すことができるので、確実
に、チャネルユニット3が正常に制御装置2に接続され
動作しているか否かを把握できる。
【0176】さらに、このとき、CPU1は、制御装置
2から"DATA"を読み出したのち、"EBL" を読み出すこと
により、常に、"DATA"の終わりを認識することができる
ので、極めて容易に、"DATA"のデータ量を可変にするこ
とができる。また、この場合も、"CHAD"は"CHAD"コード
及びチャネル番号、"EBL" は"EBL"コード及びチャネル
番号からなるので、確実に、これらの各データを対応す
るチャネルユニット3との間で送受することができると
ともに、送信データの終わり,受信データの終わりを明
確にすることができ、上述のモニタ・シーケンスの信頼
性の向上にも大いに寄与する。
【0177】さらに、制御装置2は、チャネルユニット
3から受信する"DATA"の受信バイト数(データ量)がバ
イト数レジスタ31(受信データ長設定レジスタ47)
に設定された受信バイト数になると、"EBL" の受信を行
なわずに"DATA"の受信を打ち切るので、制御装置2が"E
BL" を受信できずに"DATA"を受信し続け暴走してしまう
ことを確実に防止することができる。
【0178】(3)オート・スキャン 次に、以下では、オートスキャンを行なう場合の動作に
ついて、図41に示すシーケンス図(ステップE1〜E
21)を用いて説明する。ここで、各チャネルユニット
3に対するオートスキャンは、上述のコントロール・シ
ーケンス,モニタ・シーケンスとは異なり、ローカル端
末10などの外部からの要求(外部要因)に応じて処理
を実行するのではなく、CPU1が或る一定周期で自動
的に起動トリガを制御装置2へ出すことにより、定期的
に繰り返し行なわれる。
【0179】まず、CPU1は、自動的に、制御装置2
のコントローラー部23内のオートスキャン起動制御レ
ジスタ43に起動トリガ(SCNTRG:図16(c)参照)を
設定する(ステップE1)。このとき、制御装置2は起
動トリガ待ち状態となっている(ステップE2)。そし
て、制御装置2は、オートスキャン起動制御レジスタ4
3内に起動トリガ(SCNTRG)が設定されていることを認識
すると(ステップE3)、全チャネルユニット3に対す
るオートスキャンを実行する(ステップE4)。ただ
し、この場合も、制御装置2は、この起動トリガ(SCNTR
G)により、即、オートスキャンを実行するのではなく、
タイマレジスタ(起動タイマ設定レジスタ)32に設定
されているタイマ値だけタイマ部34(図7参照)でカ
ウントした後(所定時間経過後)に、次のようにオート
スキャンを実行する(ステップE5)。
【0180】すなわち、制御装置2は、まず、各チャネ
ルグループ3−1〜3−8毎に同時に各チャネルユニッ
ト3(ここでは、それぞれ"01"〜"04"の4本の加入者線
を収容しているものとする)の実装状態を調査するため
に、加入者線番号"01"を指定した"CHAD(01)"を、各チャ
ネルグループ3−1〜3−8毎に接続されている8本の
シリアルバス4を通じて、各チャネルグループ3−1〜
3−8へ同時に送信する(ステップE6)。
【0181】そして、この"CHAD(01)"を受信した各チャ
ネルグループ3−1〜3−8内の各チャネルユニット3
は、正常に実装されていれば、8本のシリアルバス8を
通じて同時に(並列に)、制御装置2へ"ACK" を返信す
る。制御装置2は、このように全シリアルバス4を通じ
て各チャネルグループ3−1〜3−8からそれぞれ同時
に送信されてくる"ACK" を受信すると、受信データ処理
部53にて、これらの"ACK" を時分割多重して、順次、
メモリ部21内の対応する領域〔オートスキャン用の受
信データメモリ領域211:図10,図15参照〕に、
各チャネルユニット(スロット)3別に時分割に書き込
んでゆく(ステップE7)。
【0182】次に、制御装置2は、それぞれ"ACK" を返
信してきた各チャネルグループ3−1〜3−8のチャネ
ルユニット3へ、コマンドデータとして「モニタ実行」
を指定した"ID(TYPE MON)"を全シリアルバス4を使用し
て同時に送信したのち(ステップE8)、"EBL" を送信
する(ステップE9)。すると、各チャネルユニット3
は、これらの"ID","EBL"を受信すると、制御装置2へ、
それぞれ、その応答として"DATA"(実装状態データ)を
返信したのち(ステップE10)、"EBL" を制御装置2
へ送信し(ステップE11)、制御装置2は、受信し
た"DATA","EBL"を時分割多重して、順次、各チャネル
ユニット3別に上記の受信データメモリ領域211へ時
分割に書き込んでゆく。
【0183】これにより、各チャネルグループ3−1〜
3−8内の6枚のチャネルユニット3のうちの1枚のチ
ャネルユニット3(チャネル番号"01")についての実装
状態がメモリ部21内に保持されたことになる。次に、
制御装置2は、"CHAD"に指定する加入者線番号(以
下、"CHAD"ナンバーという)を自動的にインクリメント
して、上述と同様の通信処理を各チャネルグループ3−
1〜3−8内の残りの5枚分のチャネルユニット3に対
して繰り返して行なうことにより、各チャネルグループ
3−1〜3−8の全てのチャネルユニット3から"DAT
A","EBL"をそれぞれ取得する(ステップE12〜E1
7)。
【0184】ただし、このとき、チャネルユニット3の
実装状態は、通常、そのチャネルユニット3が収容する
複数の加入者線のうちの1本の加入者線についてのみ調
査をすればよいので、制御装置2は、"CHAD"ナンバー
を、各チャネルグループ3−1〜3−8の残りのチャネ
ルユニット3がそれぞれ収容している複数の加入者回線
のいずれかのチャネル番号に自動的に更新しながら、"C
HAD"を各チャネルグループ3−1〜3−8へ同時に送信
する。
【0185】例えば、本実施形態では、1グループ6枚
の各チャネルユニット3がそれぞれ4本ずつ加入者線を
収容している(つまり、1グループ内の加入者線番号
は"01"〜"24"まである)ので、"CHAD"ナンバーを、"01"
→"05"→"09"→"13"→"17"→"21"というように、自動的
に4ずつインクリメントして、各チャネルグループ3−
1〜3−8へ同時に"CHAD"を送信することになる。
【0186】そして、制御装置2は、上述のように各チ
ャネルグループ3−1〜3−8内の全てのチャネルユニ
ット3から全シリアルバス4を通じて同時に受信され
る"DATA","EBL"を、それぞれメモリ部21内の受信デー
タメモリ領域211へチャネルユニット3別に時分割に
書き込むことにより、オートスキャンを完了し(ステッ
プE18)、割り込みレジスタ40の対応する領域に割
り込み種別(SCNINT)を設定するとともに、割り込み信号
をCPU1へ出力して(ステップE19)、待機状態
(起動トリガ待ち状態)となる(ステップE20)。
【0187】一方、CPU1は、この制御装置2からの
割り込み信号を受けると、割り込みレジスタ40内の割
り込み種別(SCNINT)を読み出すことにより、完了した通
信処理がオートスキャンであることを認識して、上述の
ごとく時分割にメモリ部21(受信データメモリ領域2
11)に書き込まれた"DATA","EBL"を順次読み出す。こ
の結果、CPU1は、各チャネルユニット3に対して直
接上記のような一連の通信処理を実行しなくとも、全て
のチャネルユニット3の実装状態を把握できる。
【0188】次に、以下では、上述のオートスキャン実
行時の制御装置2(コントローラー部23)内の動作に
ついて、図42に示すフローチャート(ステップF1〜
F15)を用いて説明する。なお、この図42におい
て、括弧内のステップ(E5,E6など)は、それぞれ
図41により上述したステップと対応している。まず、
制御装置2のコントローラー部23では、オートスキャ
ン起動制御レジスタ43に起動トリガ(SCNTRG)が設定さ
れていることを認識すると、割り込みレジスタ40を初
期化(CNT/MON/SCN INT解除)したのち(ステップF
1)、タイマレジスタ32に設定されているタイマ値に
基づいてタイマ部34を起動する(ステップF2)。
【0189】このとき、コントローラー部23では、優
先処理部33により、項目(1)又は項目(2)にて前
述したようなコントロール・シーケンス又はモニタ・シ
ーケンスが実行中であるか否かを判定(通信処理の優先
度を判定)しており(ステップF3)、コントロール・
シーケンス又はモニタ・シーケンスが実行中であれば
(ステップF3でYESと判定されれば)、オートスキ
ャン起動制御レジスタ43に起動トリガ(SCNTRG)が設定
されていても、優先処理部33にてコントロール・シー
ケンス又はモニタ・シーケンスの優先度が高いと判定さ
れるので、オートスキャンは実行しない。
【0190】ここで、このように、コントロール・シー
ケンス又はモニタ・シーケンスが実行中である場合に、
オートスキャンを実行しないのは、前述したようにオー
トスキャンが或る一定周期で定期的にCPU1からの要
求により実行される処理であるのに対し、コントロール
・シーケンスやモニタ・シーケンスがローカル端末10
などからの要求(外部要因)により実行される、即時性
の要求される処理であるためである。
【0191】一方、コントロール・シーケンス又はモニ
タ・シーケンスが実行中でない場合(ステップF3でN
Oと判定された場合)、制御装置2は、メモリ部21へ
書き込むべき受信データ("ACK") の格納アドレス(RADR)
として、受信データメモリ領域211の対応するアドレ
スを設定するとともに(ステップF4)、最初に"CHAD"
を送信すべき各チャネルグループ3−1〜3−8内のチ
ャネルユニット番号(スロット番号)の初期値(SLOT #
n*6+1:n=0〜7)を設定する(ステップF5)。
【0192】これにより、"CHAD"を送信すべき各チャネ
ルグループ3−1〜3−8内のチャネルユニット3が、
次表2の第1列目に示すスロット番号(SLOT #1,7,13,1
9,25,31,37,43) を有するチャネルユニット3にそれぞ
れ設定される。なお、ここでは、スロット番号(1〜4
8)は、表2に示すように、チャネルグループ3−1内
のチャネルユニット3から順に付与されているものとす
る。なお、各チャネルグループ3−1〜3−8を構成す
るチャネルユニット3の数を変更する際には、その変更
に応じて、チャネルユニット数レジスタ48′(図8参
照)に、それぞれ、チャネルユニット数(スロット番
号)を設定し直せばよい。
【0193】
【表2】
【0194】そして、コントローラー部23は、"CHAD"
を各チャネルグループ3−1〜3−8分自動生成して、
それぞれ対応するシリアルバス4を通じて同時に各チャ
ネルグループ3−1〜3−8内の各チャネルユニット3
へ送信し(ステップF6)、各"CHAD"に対する応答とし
て各チャネルユニット3からそれぞれ"ACK" を受信する
と、これらの各"ACK" を時分割多重して、順次、上記の
受信データ格納アドレス(RADR)が指す受信データメモリ
領域211へ時分割に(スロット別に)書き込んでゆく
とともに、受信データ格納アドレス(RADR)をインクリメ
ント(RADR+1)する(ステップF7)。
【0195】その後、コントローラー部23は、"I
D","EBL" を順次自動生成して、"CHAD"の送信と同様
に、各チャネルグループ3−1〜3−8へ同時に送信す
る(ステップF8)。そして、コントローラー部23
は、上記の"ID","EBL" の応答として、各チャネルグル
ープ3−1〜3−8のチャネルユニット3からそれぞ
れ"DATA"(実装状態データ),"EBL"を受信すると、各"D
ATA","EBL"を、メモリ部21内の対応する領域(受信デ
ータメモリ領域211内の受信データ格納アドレス(RAD
R)が指す領域)へ順次時分割に書き込み、その都度、受
信データ格納アドレス(RADR)をインクリメントする(ス
テップF9,F10)。
【0196】次に、コントローラー部23は、受信デー
タ格納アドレス(RADR)をさらにインクリメントした後
(ステップF11)、つまり、各チャネルグループ3−
1〜3−8内の最初のチャネルユニット3に対するオー
トスキャンが完了した後、CPU1からコントロール・
コマンド又はモニタ・コマンドを受けたことによりコン
トロール・シーケンス起動制御レジスタ44又はモニタ
・シーケンス起動制御レジスタ45に起動トリガ(CNTTR
G 又はMONTRG) が設定されているか否かを判定し(ステ
ップF12)、設定されていれば(ステップF12でY
ESと判定されれば)、優先処理部33によりコントロ
ール・コマンド又はモニタ・コマンドの優先度が高いと
判定されるので、オートスキャンの実行を中止して、優
先度の高いコントロール・シーケンス又はモニタ・シー
ケンスを優先的に実行する。
【0197】つまり、このコントローラー部23では、
オートスキャンを実行している途中に、優先度の高い他
の通信処理要求を受けると、即時に実行途中のオートス
キャンを停止せずに、一連の通信処理("CHAD" 送信,"AC
K"受信,"ID" 送信,"EBL"送信,"DATA" 受信,"EBL"受信)
が完了した後、優先度の高い他の通信処理要求に対する
通信処理を実行するのである。
【0198】従って、コントロール・シーケンスやモニ
タ・シーケンスなどの優先度の高い通信処理により得ら
れる通信データと実行途中のオートスキャンで得られた
通信データとを明確に切り分けることができ、誤った通
信データによる制御装置2及びチャネルユニット3の誤
動作が確実に防止される。また、このとき、コントロー
ラー部23は、優先度の高いコントロール・シーケンス
やモニタ・シーケンスが完了した時点で、CPU1へ割
り込み信号を出力するので、複数の割り込み信号(オー
トスキャン完了割り込みとコントロール・シーケンス完
了割り込みなど)が重複してCPU1へ出力されること
が防止される。従って、制御装置2が優先度の高い通信
処理を実行している途中にCPU1がメモリ部21から
通信データを読み出すことを防止でき、CPU1への通
信データの信頼性に大いに寄与することとなる。
【0199】一方、上述のステップF12において、コ
ントロール・シーケンス起動制御レジスタ44又はモニ
タ・シーケンス起動制御レジスタ45に起動トリガ(CNT
TRG又はMONTRG) が設定されていなかった場合(ステッ
プF12でNOと判定された場合)、コントローラー部
23は、さらに、スロット番号がチャネルユニット数レ
ジスタ48′(図8参照)に設定されているスロット番
号〔各チャネルグループ3−1〜3−8内の最後のチャ
ネルユニット3のスロット番号(表2の最終列に示すス
ロット番号:SLOT #n*6+6:n=0〜7〕に達しているか否
かを判定する(ステップF13)。
【0200】今、この時点では、各チャネルグループ3
−1〜3−8内の最初のチャネルユニット3に対するオ
ートスキャンが完了しただけであるので(ステップF1
3でNOと判定されるので)、コントローラー部23
は、スロット番号を“1”だけインクリメント("CHAD"
ナンバーは4だけインクリメント)することにより(ス
テップF14)、次に"CHAD"を送信すべき各チャネルグ
ループ3−1〜3−8内のチャネルユニット3を、表2
の第2列目に示すスロット番号(SLOT #2,8,14,20,26,3
2,38,44) を有するチャネルユニット3にそれぞれ設定
して、上述と同様の通信処理("CHAD" 送信,"ACK"受信,"
ID" 送信,"EBL"送信,"DATA" 受信,"EBL"受信) を実行す
る(ステップF14からステップF6)。
【0201】そして、コントローラー部23は、スロッ
ト番号が各チャネルグループ3−1〜3−8内の最後の
チャネルユニット3のスロット番号に達するまで(ステ
ップF13でYESと判定されるまで)、スロット番号
を“1”ずつインクメントしながらステップF6以降の
通信処理("CHAD" 送信,"ACK"受信,"ID" 送信,"EBL"送
信,"DATA" 受信,"EBL"受信) を繰り返し実行し、スロッ
ト番号が各チャネルグループ3−1〜3−8内の最後の
チャネルユニット3のスロット番号に達した時点(ステ
ップF13でYESと判定された時点)、つまり、各チ
ャネルグループ3−1〜3−8内の全チャネルユニット
3に対する一連の通信処理が完了した時点で、CPU1
へオートスキャンが完了した旨を割り込み信号により通
知して処理を終える(ステップF15)。
【0202】このように、上述の通信制御装置(チャネ
ルユニット用制御装置2)によれば、制御装置2が、"C
HAD","ID","EBL" を順次繰り返して全てのチャネルユニ
ット3へ連続的に送信し、その応答として、各チャネル
ユニット3から"EBL","DATA","EBL"をそれぞれ順次受信
することで、各チャネルユニット3に対するオートスキ
ャン(一斉接続状態調査処理)を実行して一連の通信処
理の完了を認識するので、確実に、全チャネルユニット
3の実装状態についての情報を取得して、情報取得完了
の旨をCPU1へ通知できる。
【0203】ところで、通常、図43(a)に示すよう
に、チャネルユニット3は、揮発性のワークレジスタ3
1Dを有し、制御装置2は、ワークレジスタ31D用の
プロビジョニング・データと呼ばれるチャネルユニット
3に必要なデータのバックアップを保持する不揮発性の
バックアップメモリ21′を有しており、CPU1,制
御装置2の立ち上げ時,外部からのプロビジョニング更
新要求時又はチャネルユニット3の挿抜によりプロビジ
ョニング・データが消えてしまった場合に、制御装置2
が、バックアップメモリ21′内のプロビジョニング・
データを、チャネルユニット3内のワークレジスタ31
Dに書き込むようになっている。
【0204】ここで、例えば、上述のオートスキャンを
シリアルバス4を選択的に使用して各チャネルグループ
3−1〜3−8に対して順に実行した場合に、このオー
トスキャンの完了までの時間が約2.4秒であったとす
ると、図43(b)に示すように、チャネルユニット3
が3秒以上かかって挿抜された場合は、オートスキャン
により、この挿抜が検出され、制御装置2が自動的にバ
ックアップメモリ21′内のプロビジョニング・データ
を、チャネルユニット3内のワークレジスタ31Dに書
き込む。
【0205】しかし、例えば、チャネルユニット3がオ
ートスキャンの完了周期(約2.4秒)よりも短い時間
(約1,2秒間)で瞬間的に挿抜された場合は、図43
(c)に示すように、この挿抜をオートスキャンにより
検出することができないので、そのチャネルユニット3
内のワークレジスタ31Dのプロビジョニング・データ
は消えたままになってしまう。
【0206】そこで、本実施形態では、上述のように4
8枚のチャネルユニット3をそれぞれ6枚のチャネルユ
ニット3からなる8グループのチャネルグループ3−1
〜3−8に分割するとともに、制御装置2とこれらの各
チャネルグループ3−1〜3−8とをそれぞれ8本のシ
リアルバス4にて接続し、制御装置2(コントローラー
部23)に、通信バス選択レジスタ46,多重部として
の受信データ処理部53を設けて、制御装置2が、各チ
ャネルグループ3−1〜3−8に接続された各シリアル
バス4を同時に使用して同一のデータを一斉に全チャネ
ルユニット3との間で送受信できるようにしている。
【0207】これにより、オートスキャンが完了するま
での時間が大幅に短縮され、或るチャネルユニット3の
短時間の挿抜(接続/非接続)をも確実に検出すること
ができるようになる。例えば、上記処理をシリアルバス
4を選択的に使用して各チャネルグループ3−1〜3−
8に対して順にオートスキャンを実行した場合の完了ま
での時間が約2.4秒であったとすると、上述のような
並列処理により、このオートスキャン完了までの時間
は、1/8の約0.3秒に短縮される。
【0208】従って、瞬間的(約1,2秒間)にチャネ
ルユニット3が挿抜された場合でも、全チャネルユニッ
ト3に対するオートスキャンが完了し、この挿抜が検出
されるので、チャネルユニット3の挿抜により、チャネ
ルユニット3が保持しているデータが消えてしまって
も、確実に、対処することができる。また、この場合
も、シリアルバスの本数を、チャネルユニット3の数に
対応した本数(48本)ではなく、各チャネルグループ
3−1〜3−8の数に対応した本数(8本)に大幅に削
減でき、装置の小型化,高密度実装化に大いに寄与す
る。
【0209】さらに、上述の制御装置2では、チャネル
ユニット数レジスタ48′に各チャネルグループ3−1
〜3−8内のチャネルユニット3の数を記憶することが
できるので、各チャネルグループ3−1〜3−8内のチ
ャネルユニット3が増設されたり削減されたりしても、
このチャネルユニット数レジスタ48′内のチャネルユ
ニット3数に基づいて、上記のオートスキャンを支障な
く実行することができ、装置構成上の柔軟性にも大いに
寄与する。
【0210】また、CPU1は、制御装置2から割り込
み信号を受けると、いつでもメモリ部21から必要なデ
ータ("ACK","DATA","EBL") を読み出すことができるの
で、確実に、全てのチャネルユニット3が正常に制御装
置2に対して接続されているか否かを把握できる。な
お、この場合も、"CHAD"は"CHAD"コード及びチャネル番
号、"EBL" は"EBL"コード及びチャネル番号からなるの
で、確実に、これらの各データを対応するチャネルユニ
ット3との間で送受することができるとともに、送信デ
ータの終わり,受信データの終わりを明確にすることが
でき、オートスキャン実行時の通信処理の信頼性の向上
に大いに寄与する。
【0211】(4)優先処理 次に、以下では、コントローラー部23内の優先処理部
33による優先処理について説明する。ここで、CPU
1,制御装置2は、上述のようにチャネルユニット3の
実装状態を認識するためにオートスキャンを定期的に実
行している(定常処理)が、外部要因発生時(ローカル
テスト要求,プロビジョニング更新要求など)には、外
部の時間的な規格などにより即時性が要求されるため、
定常処理を中断して優先度の高い処理を実行する。
【0212】具体的に、このとき、制御装置2,チャネ
ルユニット3間には、3種類のシーケンス実行要求(起
動トリガ:SCNTRG/CNTTRG/MONTRG)と、シフトクロックの
停止要求(CLKCNT)があり、制御装置2が、これらの各要
求を重複して受けた場合(競合時)は、次のような優先
度を優先処理部33にて判断し、優先度の高い要求に対
する通信処理を実行する。
【0213】・競合時の優先度: CLKCNT > CNTTRG
/MONTRG > SCNTRG ただし、コントロール・シーケンスの起動トリガ(CNTTR
G),モニタ・シーケンスの起動トリガ(MONTRG)の優先度
は同等であり、先に要求のあった方のシーケンスが実行
される(先着優先)。例えば、図44に示すように、制
御装置2は、外部要因がない場合(IDLE 状態) は、定期
的にCPU1からのオートスキャン用の起動トリガ(SCN
TRG)を受けて、オートスキャンを実行している(ステッ
プS1,S2)。ここで、例えば、制御装置2が、オー
トスキャン実行している際に、外部要因としてCPU1
からコントロール・シーケンスの実行要求(CNTTRG)又は
モニタ・シーケンスの実行要求(MONTRG)を受けると(ス
テップS3)、優先処理部33では、コントロール・シ
ーケンス又はモニタ・シーケンスの実行要求の優先度が
高いと判定し、そのときアクセスしているチャネルユニ
ット(スロット)3に対する一連の通信処理を完了後("
EBL"受信後)、オートスキャンを中断させて、コントロ
ール・シーケンス又はモニタ・シーケンスを優先的に実
行する(ステップS5)。
【0214】なお、このとき、タイマ部34(図7参
照)によるタイマ値のカウント中(図41中のステップ
E5参照)であっても、通信部35は、タイマ部34で
のカウントを再スタートさせて、このコントロール・シ
ーケンス又はモニタ・シーケンスの実行要求を受け付け
る。その後、このコントロール・シーケンス又はモニタ
・シーケンスが完了すると、制御装置2は、再び定常状
態に戻るが(ステップS6)、このコントロール・シー
ケンス又はモニタ・シーケンスの実行中に、さらに優先
度の高いシフトクロックの停止要求(CLKCNT)をCPU1
から受けると、優先処理部33は、このコントロール・
シーケンス又はモニタ・シーケンスを、このシーケンス
で使用されるシフトクロックを停止させることにより
(ステップS7)、即時に中断させる(ステップS
8)。
【0215】なお、定常状態又はオートスキャンの実行
中に、シフトクロックの停止要求(CLKCNT)をCPU1か
ら受けた場合も、優先処理部33は、同様に、シフトク
ロックを停止させることにより(ステップS9)、即時
にオートスキャンを中断する(ステップS4)。そし
て、上述のように停止されたシフトクロックが復旧する
と、いずれの場合も最も優先度の高い通信要求が完了し
た旨がCPU1へ割り込み信号により通知される(ステ
ップS10)。
【0216】ここで、上記の最も優先度の高い通信要求
の一例として、CPU1を遠隔制御しうるリモート端末
からのリモートテストアクセス要求がある。リモートテ
ストアクセスとは、図35により前述したローカルテス
トアクセスと同様の試験(断線や短絡などのチェック)
を遠隔地で行なう試験で、例えば、図45に示すよう
に、ローカル端末10とは離れた遠隔地に配備されたリ
モート端末10′からの指示により、リモート試験装置
11′がテストアクセスバス4′を通じて所望のチャネ
ルユニット3にアクセスして、リモート試験を行なうよ
うになっている。
【0217】ところで、この図45に示すように、例え
ば、ローカル端末10からの通信要求に基づいて、ロー
カル試験装置11が、チャネル番号(スロット番号)"#
1"のチャネルユニット3に対してローカルテストアクセ
ス(ローカル試験)を行なっている最中に、リモート端
末10′からスロット番号"#2"のチャネルユニット3に
対するリモートテストアクセス(リモート試験)要求が
出されると、テストアクセスバス4′の使用権について
の競合処理が必要となる。
【0218】ここで、一般に、ローカルテストアクセス
要求よりもリモートテストアクセス要求の方が優先度が
高いので、スロット番号"#1"のチャネルユニット3に対
するローカルテストアクセスを強制的に解除して、スロ
ット番号"#2"のチャネルユニット3に対するリモートテ
ストアクセスを確立する必要がある。そこで、制御装置
2は、CPU1を通じてリモート端末10′からのリモ
ートアクセス要求を受けると、スロット番号"#1"のチャ
ネルユニット3との間の通信処理に使用されるシフトク
ロックを停止することにより、即時に、ローカルテスト
アクセスを解除する。
【0219】以下、このローカルテストアクセスの解除
動作について、図46に示すシーケンス図(ステップG
1〜G4,ステップG6〜G11)を用いて説明する。
まず、ローカル端末10は、通信制御部(AT1N)
1′内のCPU1,ローカル試験装置11に対してロー
カルテストアクセス要求を出し(ステップG1)、この
要求を受けたCPU1は、ローカル試験装置11からス
ロット番号"#1"のチャネルユニット3に対するローカル
テストアクセスを確立すべく、制御装置2へコントロー
ル・シーケンスの実行要求(ローカルテストアクセス要
求)を出す。
【0220】すると、制御装置2は、図35により前述
したように、スロット番号"#1"のチャネルユニット3に
対する一連の通信処理(コントロール・シーケンス)を
実行することにより(ステップG2,G3)、そのチャ
ネルユニット3内のテストリレー31B,31Cの「O
N」,「OFF」を制御して、ローカル試験装置11か
らのローカルテストアクセス状態を確立する(ステップ
G4)。
【0221】この状態で、例えば、リモート端末10′
が、通信制御部(AT1N)1′内のCPU1,リモー
ト試験装置11′に対してリモートテストアクセス要求
を出すと(ステップG6)、CPU1は、制御装置2
に、スロット番号"#1"のチャネルユニット3との通信に
使用されるシフトクロックの停止要求を出す。すると、
制御装置2は、コントロール・シーケンスによるローカ
ルテストアクセス解除を用いずに、対応するシフトクロ
ックを停止することにより(ステップG7)、即時にロ
ーカルテストアクセスを解除する(ステップG8)。
【0222】その後、制御装置2は、スロット番号"#2"
のチャネルユニット3に対する一連の通信処理(コント
ロール・シーケンス)を実行することにより(ステップ
G9,G10)、そのチャネルユニット3内のテストリ
レー31B,31Cの「ON」,「OFF」を制御し
て、リモート試験装置11′からのリモートテストアク
セス状態を確立する(ステップG11)。
【0223】なお、このようなローカルテストアクセス
の解除は、項目(1)にて前述したコントロール・シー
ケンスにおいて、スロット番号“#1”のチャネルユニ
ット3に対するコマンドデータ("ID")に「ローカルテス
トアクセス解除」を設定することでも可能であるが、通
常、リモート端末11′からリモートテストアクセス要
求が出された後、実際に試験が開始されるまでの時間が
非常に短いため、上述のようにシフトクロックを停止し
てローカルテストアクセスを解除することは非常に有効
となる。
【0224】このように、上述の通信制御装置(チャネ
ルユニット用制御装置2)によれば、CPU1から複数
種類の通信処理要求を重複して受信した場合、コントロ
ーラー部23内の優先処理部33にて優先度が最も高い
と判定された通信処理要求に対するチャネルユニット3
用の一連の通信処理を優先的に実行するので、即時性が
要求され優先度の高い通信処理要求に対する通信処理を
遅延なく実行でき、CPU1は必要な通信データを確実
に得ることができる。
【0225】また、制御装置2では、或る通信処理要求
に対するチャネルユニット3用の通信処理を実行してい
る途中に、CPU1から最も優先度の高い通信処理要求
として、リモート端末10′からのリモートテストアク
セス要求を受けると、実行途中の通信処理を、その通信
処理に使用されるシフトクロックを停止することによ
り、即座に停止するので、即時性が要求される通信処理
をさらに遅延なく実行できる。
【0226】以上のように、本実施形態における通信制
御装置(チャネルユニット用制御装置2)によれば、制
御装置2がチャネルユニット3との間でデータを送受信
する毎に割り込み信号をCPU1へ出力するのではな
く、一連のチャネルユニット3用の通信処理が完了した
時点で、その旨を割り込み信号により通知するので、C
PU1は、直接、チャネルユニット3との通信を行なう
必要がないだけなく、常時、制御装置2との通信を行な
う必要もない。
【0227】また、通信制御装置内のシリアルバス4の
本数は、チャネルユニット3の数に対応した本数(48
本)ではなく、チャネルグループ3−1〜3−8の数に
対応した本数(8本)に大幅に削減される。従って、図
47に示すように、CPU1と複数のチャネルユニット
3との間のシリアルバス4の本数を最小限に抑えなが
ら、CPU1の負荷も大幅に軽減することができる。な
お、図47において、115B,116はそれぞれ図5
3により前述したものと同様の副通信制御部(SCO
N)とレジスタである。
【0228】ところで、本実施形態では、制御装置2
を、複数の従装置としてチャネルユニット3、これら複
数の従装置のための通信制御を行なう主通信制御ユニッ
トとしてCPU1をそれぞれ有する装置に適用した場合
について説明したが、本発明はこれに限定されず、複数
の従装置と、これら複数の従装置のための通信制御を行
なう主通信制御ユニットを有する他の通信装置に適用す
ることも可能である。
【0229】
【発明の効果】以上詳述したように本発明の通信制御装
置及び通信制御方法並びに中間通信制御ユニットによれ
ば、従装置との間でデータを送受信する毎に割り込み信
号を主通信制御ユニットへ出力するのではなく、一連の
従装置用通信処理が完了した時点で、その旨を割り込み
信号により通知するので、主通信制御ユニットは、直
接、従装置に対して通信を行なう必要がないだけでな
く、常時、中間通信制御ユニットに対して通信を行なう
必要もない。従って、主通信制御ユニットは、中間通信
制御ユニットによる一連の従装置用通信処理が完了する
まで、他の処理を実行することができ、従装置用通信処
理に対する処理負荷を大幅に軽減することができる。
【0230】具体的に、このとき、中間通信制御ユニッ
ト2では、通知データ,コマンドデータ,送信用終端デ
ータを順次対応する従装置へ送信し、その応答として、
受信確認データ,接続・動作状態調査結果データ,受信
終端データを順次受信することで、従装置に対して接続
・動作状態調査処理を実行し一連の通信処理の完了を認
識するので、確実に、従装置の接続・動作状態について
の情報を取得して、この情報の取得完了の旨を主通信制
御ユニットへ通知することができる。
【0231】なお、このとき、複数の従装置をそれぞれ
複数の従装置からなる複数の従装置群に分割するととも
に、中間通信制御ユニットとこれらの各従装置群とをそ
れぞれ複数のシリアルバスにて接続し、中間通信制御ユ
ニットの通信処理制御部にシリアルバス選択部を設けれ
ば、特定の従装置に対して上記の接続・動作状態調査処
理を実行する際には、その従装置が含まれる従装置群に
接続されたシリアルバスを選択してデータの送受信を行
なうことができるので、シリアルバスの本数を、従装置
の数に対応した数ではなく、従装置群の数に対応した数
に大幅に削減でき、装置の小型化,高密度実装化に大い
に寄与する。
【0232】また、主通信制御ユニットは、中間通信制
御ユニットから割り込み信号を受けたのち、データ読み
出し要求を中間通信制御ユニットへ出せば、いつでも中
間通信制御ユニット内(メモリ部)で保持された各デー
タ(受信確認データ及び接続・動作状態調査結果デー
タ)を読み出すことができるので、確実に、従装置が正
常に中間通信制御ユニットに接続され動作しているか否
かを把握できる。
【0233】さらに、このとき、主通信制御ユニット
は、中間通信制御ユニットから上記の接続・動作状態調
査結果データを読み出したのち、受信終端データを読み
出すことにより、常に、接続・動作状態調査結果データ
の終わりを認識することができるので、極めて容易に、
接続・動作状態調査結果データのデータ量を可変にする
ことができる。
【0234】なお、上記の通知データは通知識別コード
及び従装置番号データ、上記の送信用終端データは終端
識別コード及び従装置番号データ、上記の受信終端デー
タは、終端識別コード及び従装置番号データからなるの
で、確実に、各データを対応する従装置との間で送受す
ることができるとともに、送信データの終わり,受信デ
ータの終わりを明確にすることができ、従装置用通信処
理の信頼性の向上に大いに寄与する。
【0235】さらに、上述の中間通信制御ユニットの通
信処理制御部に、受信データ量を設定した受信データ用
レジスタを設ければ、中間通信制御ユニットは、接続・
動作状態調査結果データのデータ量がこの受信データ用
レジスタに設定された受信データ量になると、応答デー
タの受信を打ち切ることができるので、中間通信制御ユ
ニットが受信終端データを受信できずにデータを受信し
続け暴走してしまうことを確実に防止することができ
る。
【0236】また、本発明の通信制御装置及び通信制御
方法並びに中間通信制御ユニットによれば、中間通信制
御ユニットが、通知データ,コマンドデータ,制御・設
定用データ,送信用終端データを順次対応する従装置へ
送信し、その応答として、その従装置から受信確認デー
タを受信することで、従装置に対する制御・設定処理を
実行し一連の通信処理の完了を認識できるので、確実
に、或る従装置に対する設定情報の書き替えなどの制御
・設定処理が正常に行なわれた否かを主通信制御ユニッ
トへ通知することができる。
【0237】なお、この場合も、複数の従装置をそれぞ
れ複数の従装置からなる複数の従装置群に分割するとと
もに、中間通信制御ユニットとこれらの各従装置群とを
それぞれ複数のシリアルバスにて接続し、中間通信制御
ユニットの通信処理制御部にシリアルバス選択部を設け
れば、特定の従装置に対して上記の制御・設定処理を実
行する際には、その従装置が含まれる従装置群に接続さ
れたシリアルバスを選択してデータの送受信を行なうこ
とができるので、シリアルバスの本数を、従装置の数に
対応した数ではなく、従装置群の数に対応した数に大幅
に削減でき、装置の小型化,高密度実装化に大いに寄与
る。
【0238】また、主通信制御ユニットは、中間通信制
御ユニットから割り込み信号を受けたのち、データ読み
出し要求を中間通信制御ユニットへ出せば、いつでも中
間通信制御ユニット内(メモリ部)に保持された受信確
認データを読み出すことができるので、確実に、制御・
設定処理が正常に行なわれたか否かを把握できる。
【0239】なお、この場合も、上記の通知データは通
知識別コード及び従装置番号データ、上記の送信用終端
データは終端識別コード及び従装置番号データからなる
ので、確実に、各データを対応する従装置との間で送受
することができ、従装置用通信処理の信頼性の向上に大
いに寄与する。さらに、上述の中間通信制御ユニットの
通信処理制御部に、送信データ量を設定した送信データ
用レジスタを設ければ、中間通信制御ユニットは、制御
・設定用データの送信データ量が送信データ用レジスタ
に設定された送信データ量に達すると、自動的に、送信
データの送信を打ち切るので、主通信制御ユニットに何
らかの障害が発生するなどして、中間通信制御ユニット
が送信データの終わりを示す送信用終端データを送信で
きずに暴走してしまうことを確実に防止できる。
【0240】また、本発明の通信制御装置及び通信制御
方法並びに中間通信制御ユニットによれば、中間通信制
御ユニットが、通知データ,コマンドデータ,送信用終
端データを順次繰り返して全ての従装置へ連続的に送信
し、その応答として、各従装置から受信確認データ,接
続状態調査結果データ,受信終端データをそれぞれ受信
することで、各従装置に対する一斉接続状態調査処理を
実行して一連の通信処理の完了を認識することができる
ので、確実に、全従装置の接続状態についての情報を取
得して、情報取得完了の旨を主通信制御ユニットへ通知
できる。
【0241】なお、このとき、複数の従装置をそれぞれ
複数の従装置からなる複数の従装置群に分割するととも
に、中間通信制御ユニットとこれらの各従装置群とをそ
れぞれ複数のシリアルバスにて接続し、中間通信制御ユ
ニットに、全シリアルバス指定部,多重部を設ければ、
中間通信制御ユニットは、各従装置群に接続された各シ
リアルバスを同時に使用して同一のデータを一斉に全従
装置との間で送受信できるので、一斉接続状態調査処理
が完了するまでの時間が短縮され、或る従装置の短時間
の接続/非接続をも確実に検出することができるように
なる。また、この場合も、シリアルバスの本数を、従装
置の数に対応した本数ではなく、従装置群の数に対応し
た本数に大幅に削減でき、装置の小型化,高密度実装化
に大いに寄与する。
【0242】また、上述の中間通信制御ユニットでは、
従装置数レジスタに各従装置群内の従装置数を記憶する
ようにすれば、各従装置群の従装置が増設されたり削減
されたりしても、上記の一斉接続状態調査処理を支障な
く実行することができるので、通信制御装置構成上の柔
軟性にも大いに寄与する。
【0243】さらに、主通信制御ユニットは、中間通信
制御ユニットから割り込み信号を受けたのち、データ読
み出し要求を中間通信制御ユニットへ出せば、いつでも
メモリ部から必要なデータ(受信確認データ,接続状態
調査結果データ,受信終端データ)を読み出すことがで
きるので、確実に、全ての従装置が正常に中間通信制御
ユニットに対して接続されているか否かを把握できる。
【0244】なお、この場合も、上記の通知データは通
知識別コード及び従装置番号データ、上記の送信用終端
データは終端識別コード及び従装置番号データ、上記の
受信終端データは、終端識別コード及び従装置番号デー
タからなるので、確実に、各データを対応する従装置と
の間で送受することができるとともに、送信データの終
わり,受信データの終わりを明確にすることができ、従
装置用通信処理の信頼性の向上に大いに寄与する。
【0245】さらに、中間通信制御ユニットでは、主通
信制御ユニットから複数種類の通信処理要求を重複して
受信した場合、優先判定部にて優先度が最も高いと判定
された通信処理要求に対する従装置用通信処理を優先的
に実行するので、即時性が要求され優先度の高い通信処
理要求に対する通信処理を遅延なく実行でき、必要な通
信データを確実に得ることができる。
【0246】また、中間通信制御ユニットが、或る通信
処理要求に対する従装置用通信処理を実行している途中
に、優先度の高い他の通信処理要求を受けると、即時に
実行途中の従装置用通信処理を停止せずに、一連の通信
処理が完了した後、優先度の高い他の通信処理要求に対
する従装置用通信処理を実行するので、優先度の高い通
信処理により得られる通信データと実行途中の通信処理
で得られた通信データとを明確に切り分けることがで
き、誤った通信データによる中間通信制御ユニット及び
従装置の誤動作を確実に防止することができる。
【0247】なお、この場合、中間通信制御ユニット
は、優先度の高い他の通信処理要求に対する従装置用通
信処理が完了した時点で、主通信制御ユニットへ割り込
み信号を出力するので、複数の割り込み信号が重複して
主通信制御ユニットへ出力されることを防止でき、これ
により、中間通信制御ユニットが優先度の高い通信処理
を実行している途中に主通信制御ユニットがメモリ部か
ら通信データを読み出すことを防止でき、主通信制御ユ
ニットへの通信データの信頼性に大いに寄与する。
【0248】また、中間通信制御ユニットでは、或る通
信処理要求に対する従装置用通信処理を実行している途
中に、主通信制御ユニットから最も優先度の高い通信処
理要求(例えば、主通信制御ユニット1を遠隔制御しう
るリモート端末装置からのリモートテストアクセス要
求)を受けると、実行途中の従装置用通信処理を、この
従装置用通信処理に使用されるクロックを停止すること
により、即座に停止するので、即時性が要求される通信
処理をさらに遅延なく実行できる。
【0249】さらに、中間通信制御ユニットは、複数の
割り込みレジスタに保持された各割り込み種別を論理和
演算素子にて論理和を取ったものを割り込み信号として
主通信制御ユニットへ出力するので、確実に、何らかの
従装置用通信処理が完了した旨を主通信制御ユニットへ
通知できる。また、このとき、上記の各割り込みレジス
タは、主通信制御ユニットからの割り込み種別読み出し
要求に基づいて、対応する割り込み種別を主通信制御ユ
ニットへ出力するように構成されるので、主通信制御ユ
ニットでは、常に、いずれの従装置用通信処理(接続・
動作状態調査処理,制御・設定処理,一斉接続状態調査
処理)が完了したのかを把握でき、通信処理の信頼性に
大いに寄与することとなる。
【0250】さらに、中間通信制御ユニットでは、主通
信制御ユニットから通信処理要求を受けた場合でも、タ
イマレジスタに設定されたタイマ時間経過後に、その通
信処理要求に対する従装置用通信処理を実行することが
できるので、主通信制御ユニットの通信処理速度と従装
置用通信処理の処理速度との処理速度差を吸収すること
ができ、異なる動作速度の主通信制御ユニットと従装置
とを用いる場合でも柔軟に対応することができる。
【図面の簡単な説明】
【図1】本発明の原理ブロック図である。
【図2】本発明の一実施形態としての通信制御装置の構
成を示すブロック図である。
【図3】本実施形態の通信制御装置の構成を示すブロッ
ク図である。
【図4】(a)〜(d)はそれぞれ本実施形態の通信制
御装置の動作を説明するためのタイムチャートである。
【図5】本実施形態の通信制御装置の他の構成を示すブ
ロック図である。
【図6】本実施形態の通信制御装置におけるチャネルユ
ニット用制御装置の構成を示すブロック図である。
【図7】本実施形態のチャネルユニット用制御装置にお
けるコントローラー部の構成を示すブロック図である。
【図8】本実施形態のチャネルユニット用制御装置の詳
細構成を示すブロック図である。
【図9】(a)〜(e)はそれぞれ本実施形態の通信制
御装置で用いられる通信データのフォーマットの一例を
示す図である。
【図10】本実施形態のチャネルユニット用制御装置に
おけるメモリ部の構成を示すブロック図である。
【図11】本実施形態にかかるコントロール・シーケン
ス用の送信データメモリ領域のフォーマットの一例を示
す図である。
【図12】本実施形態にかかるコントロール・シーケン
ス用の受信データメモリ領域のフォーマットの一例を示
す図である。
【図13】本実施形態にかかるモニタ・シーケンス用の
送信データメモリ領域のフォーマットの一例を示す図で
ある。
【図14】本実施形態にかかるモニタ・シーケンス用の
受信データメモリ領域のフォーマットの一例を示す図で
ある。
【図15】本実施形態にかかるオートスキャン用の受信
データメモリ領域のフォーマットの一例を示す図であ
る。
【図16】(a)〜(j)はそれぞれ本実施形態のチャ
ネルユニット用制御装置で用いられるレジスタのフォー
マットの一例を示す図である。
【図17】本実施形態のチャネルユニット用制御装置で
用いられる割り込みレジスタ及びその周辺回路の一例を
示すブロック図である。
【図18】(a)〜(f)はそれぞれ本実施形態のコン
トロール・シーケンス処理を説明するためのタイムチャ
ートである。
【図19】(a)〜(f)はそれぞれ本実施形態のモニ
タ・シーケンス処理を説明するためのタイムチャートで
ある。
【図20】(a)〜(e)はそれぞれ本実施形態のコン
トロール・シーケンス処理を説明するためのタイムチャ
ートである。
【図21】本実施形態のコントロール・シーケンス実行
時(異常時)のメモリ部のデータ格納例を示す図であ
る。
【図22】(a)〜(e)はそれぞれ本実施形態のコン
トロール・シーケンス処理(異常時)を説明するための
タイムチャートである。
【図23】(a)〜(e)はそれぞれ本実施形態のモニ
タ・シーケンス処理を説明するためのタイムチャートで
ある。
【図24】本実施形態のモニタ・シーケンス実行時(正
常時)のメモリ部のデータ格納例を示す図である。
【図25】(a)〜(e)はそれぞれ本実施形態のモニ
タ・シーケンス処理(異常時)を説明するためのタイム
チャートである。
【図26】本実施形態のモニタ・シーケンス実行時(異
常時)のメモリ部のデータ格納例を示す図である。
【図27】(a)〜(e)はそれぞれ本実施形態のコン
トロール・シーケンス処理を説明するためのタイムチャ
ートである。
【図28】(a)〜(e)はそれぞれ本実施形態のコン
トロール・シーケンス処理を説明するためのタイムチャ
ートである。
【図29】(a)〜(c)はそれぞれ本実施形態の優先
処理を説明するためのタイムチャートである。
【図30】(a)〜(f)はそれぞれ本実施形態の優先
処理を説明するためのタイムチャートである。
【図31】(a)〜(f)はそれぞれ本実施形態のモニ
タ・シーケンス処理を説明するためのタイムチャートで
ある。
【図32】(a)〜(f)はそれぞれ本実施形態のコン
トロール・シーケンス処理を説明するためのタイムチャ
ートである。
【図33】(a)〜(f)はそれぞれ本実施形態のモニ
タ・シーケンス処理を説明するためのタイムチャートで
ある。
【図34】(a)〜(f)はそれぞれ本実施形態のオー
トスキャン処理を説明するためのタイムチャートであ
る。
【図35】本実施形態におけるローカルテストアクセス
処理を説明するための図である。
【図36】本実施形態におけるコントロール・シーケン
ス処理を説明するためのシーケンス図である。
【図37】本実施形態におけるコントロール・シーケン
ス処理を説明するためのフローチャートである。
【図38】本実施形態におけるモニタ・シーケンス処理
を説明するためのシーケンス図である。
【図39】本実施形態におけるモニタ・シーケンス処理
(異常時)を説明するためのシーケンス図である。
【図40】本実施形態におけるモニタ・シーケンス処理
を説明するためのフローチャートである。
【図41】本実施形態におけるオートスキャン処理を説
明するためのシーケンス図である。
【図42】本実施形態におけるオートスキャン処理を説
明するためのフローチャートである。
【図43】(a)〜(c)はそれぞれ本実施形態におけ
るプロビジョニング・コピー処理を説明するための図で
ある。
【図44】本実施形態における優先処理を説明するため
の状態遷移図である。
【図45】本実施形態における優先処理(リモートテス
トアクセス優先処理)を説明するためのブロック図であ
る。
【図46】本実施形態における優先処理(リモートテス
トアクセス優先処理)を説明するためのシーケンス図で
ある。
【図47】本実施形態の通信制御装置により得られる効
果を説明するための図である。
【図48】一般的な光通信システムの一例を示すブロッ
ク図である。
【図49】(a),(b)はそれぞれ一般的な光通信シ
ステムの一例を示すブロック図である。
【図50】一般的な光通信システムの一例を示すブロッ
ク図である。
【図51】一般的な光通信システムの一例を示すブロッ
ク図である。
【図52】一般的な光通信システムに用いられる狭帯域
用シェルフ(NBS)の詳細構成の一例を示すブロック
図である。
【図53】一般的な狭帯域シェルフ(通信制御装置)の
課題を説明するための図である。
【図54】一般的な狭帯域シェルフ(通信制御装置)の
課題を説明するための図である。
【符号の説明】
1 主通信制御ユニット(CPU) 1′ 通信制御部(AT1N) 2 中間通信制御ユニット(チャネルユニット用制御装
置) 3,111 従装置(チャネルユニット) 3−1〜3−8 チャネルグループ(従装置群) 4 シリアルバス 5 クロック信号線 6 タイミング信号線 7A,7B 出力反転型のANDゲート 7A′,7B′ バスゲート 8A,8B 反転ゲート 9 プルアップ抵抗 10 ローカル端末 10′ リモート端末 11 ローカル試験装置 11′ リモート試験装置 21 メモリ部 21′ バックアップメモリ 21A オートスキャン用のデータ格納領域 21B コントロール・シーケンス用のデータ格納領域 21C モニタ・シーケンス用のデータ格納領域 21D ワークレジスタ 22 送受信部 23 通信処理制御部(コントローラー部) 24A,24B 制御信号生成部 24C 送信データ生成部 25A〜25C,50 送信データ処理部 26A〜26C,53 受信データ処理部 27A〜27C,37 データ監視部 28A〜28C,39 割り込み制御部 31 バイト数レジスタ 31A チャネルユニット内部回路 31B,31C テストリレー(RL1,RL2) 32 タイマレジスタ 33 優先処理部 34 タイマ部 35 通信部 36 カウンタ部 38 信号生成部(P・G部) 40 割り込みレジスタ 40A セレクタ(SEL) 40B デコーダ 40C ORゲート(論理和演算素子) 41 タイミング生成部 42 シフトクロック制御レジスタ 43 オートスキャン起動制御レジスタ 44 コントロール・シーケンス起動制御レジスタ 45 モニタ・シーケンス起動制御レジスタ 46 通信バス選択レジスタ 47 受信データ長設定レジスタ 48 送信データ長設定レジスタ 48′ チャネルユニット数レジスタ 49 通信シーケンス制御部 51 パラレル/シリアル(P/S)変換器(シフトレ
ジスタ) 52 送信データ選択部 53 受信データ処理部 54 シリアル/パラレル(S/P)変換器(シフトレ
ジスタ) 55 受信データ選択部 101 光伝送装置 101C 共通シェルフ(CMS:Common Shelf) 101D 狭帯域用シェルフNBS(Narrow Band Shel
f) 101E 狭帯域用光ファイバシェルフ(NFS:Narro
w Band Fiber ServiceShelf) 101F 電力供給用シェルフ(PFS:Power Feed S
helf) 102 光多重化装置 103A ディジタル交換機 103B アナログ交換機 104 加入者領域(CSA:Carrier Serving Area) 106 加入者電話 107 インタフェースシェルフ(OAS1:Optical
Access Shelf-1) 112 通信制御部 112′ CPU 113 多重/分離部(MD1N) 114 給電部(PW1N) 115A,115B 副通信制御部(SCON) 115C,115D バッファ 116 レジスタ 211 オートスキャン用の受信データメモリ領域 212 コントロール・シーケンス用の送信データメモ
リ領域 213 コントロール・シーケンス用の受信データメモ
リ領域 214 モニタ・シーケンス用の送信データメモリ領域 215 モニタ・シーケンス用の受信データメモリ領域
───────────────────────────────────────────────────── フロントページの続き (72)発明者 福永 健二 大阪府大阪市中央区城見2丁目2番6号 富士通関西ディジタル・テクノロジ株 式会社内 (72)発明者 原 新一 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内 (72)発明者 中川 修一 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内 (56)参考文献 特開 平1−117444(JP,A) 特開 平6−14378(JP,A) 特開 平2−223263(JP,A) 特開 平7−183889(JP,A) 特開 平7−264292(JP,A) 特開 平7−162419(JP,A) 特開 平7−244690(JP,A) 特開 平8−44515(JP,A) 特開 昭59−202756(JP,A) 特公 平7−105793(JP,B2) 特公 平6−48791(JP,B2) (58)調査した分野(Int.Cl.7,DB名) H04L 13/08 G06F 13/00 301 G06F 13/00 353 H04B 10/20 H04L 29/10

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 それぞれ複数の従装置からなる複数の従
    装置群と、 該従装置のための通信制御を行なう主通信制御ユニット
    と、 該複数の従装置群毎のシリアルバスにより該従装置と接
    続されて、該主通信制御ユニットからの通信処理要求に
    応じて、該従装置のための該通信制御を該主通信制御ユ
    ニットに代わって行なう中間通信制御ユニットとをそな
    え、 該中間通信制御ユニットが、 該従装置との一連の通信処理(以下、従装置用通信処理
    という)に必要な送信データと該送信データの応答とし
    ての応答データとをそれぞれ通信種別毎に記憶するメモ
    リ部と、 該送信データ及び該応答データを該従装置との間で送受
    信するための送受信部と、 該主通信制御ユニットから該通信処理要求として全従装
    置に対する一斉接続状態調査処理の実行を要求する一斉
    接続状態調査要求を受けると、該一斉接続状態調査処理
    を実行するに当たって必要な該送信データを全従装置分
    自動生成し、各従装置群の一の従装置に対して上記の各
    シリアルバスを通じて並列に、該送信データを所定の順
    序で該送受信部から対応する従装置へ送信する一方、該
    送信データの応答として該送受信部で該従装置から上記
    の各シリアルバスを通じて所定の順序で並列に受信され
    る該応答データを該メモリ部に書き込むことを各従装置
    群の異なる従装置について繰り返し実行し、全従装置に
    対する該一斉接続状態調査処理が完了すると、その旨を
    割り込み信号により該主通信制御ユニットへ通知する通
    信処理制御部とをそなえ 該通信処理制御部が、 タイマ時間を設定したタイマレジスタをそなえ、 該主通信制御ユニットから通信処理要求を受けると、該
    タイマレジスタに設定された該タイマ時間経過後に、該
    通信処理要求に対する従装置用通信処理を実行するよう
    に構成され たことを特徴とする、通信制御装置
  2. 【請求項2】 それぞれ複数の従装置からなる複数の従
    装置群と、 該従装置のための通信制御を行なう主通信制御ユニット
    と、 該複数の従装置群毎のシリアルバスにより該従装置と接
    続されて、該主通信制御ユニットからの通信処理要求に
    応じて、該従装置のための該通信制御を該主通信制御ユ
    ニットに代わって行なう中間通信制御ユニットとをそな
    えた通信制御装置において、 該中間通信制御ユニットに、該従装置との一連の通信処
    理(以下、従装置用通信処理という)に必要な送信デー
    タを通信種別毎に記憶させておき、 該主通信制御ユニットが、該中間通信制御ユニットに該
    通信処理要求として全従装置に対する一斉接続状態調査
    処理の実行を要求する一斉接続状態調査要求を出すと、 該中間通信制御ユニットが、該通信処理要求を受けてか
    ら所定時間経過後に、該一斉接続状態調査処理を実行す
    るに当たって必要な該送信データを全従装置分自動生成
    し、各従装置群の一の従装置に対して上記の各シリアル
    バスを通じて並列に、該送信データを所定の順序で対応
    する従装置へ送信することを各従装置群の異なる従装置
    について繰り返し実行し、 該従装置が、該送信データに対する応答データを所定の
    順序で該中間通信制御ユニットへ送信し、 該中間通信制御ユニットが、該応答データを上記の各シ
    リアルバスを通じて並列に受信して、全従装置に対する
    該一斉接続状態調査処理が完了すると、その旨を割り込
    み信号により該主通信制御ユニットへ通知することを特
    徴とする、通信制御方法
  3. 【請求項3】 それぞれ複数の従装置からなる複数の従
    装置群と、該従装置のための通信制御を行なう主通信制
    御ユニットとの中間段に設けられるとともに該複数の従
    装置群毎のシリアルバスにより該従装置と接続されて、
    該主通信制御ユニットからの通信処理要求に応じて、該
    従装置のための該通信制御を該主通信制御ユニットに代
    わって行なう中間通信制御ユニットであって、 該主通信制御ユニットからの通信処理要求に応じて、該
    従装置との一連の通信処理(以下、従装置用通信処理と
    いう)に必要な送信データと該送信データの応答として
    の応答データとをそれぞれ通信種別毎に記憶するメモリ
    部と、 該送信データ及び該応答データを対応する従装置との間
    で送受信するための送受信部と、 該主通信制御ユニットから該通信処理要求として全従装
    置に対する一斉接続状態調査処理の実行を要求する一斉
    接続状態調査要求を受けると、該一斉接続状態調査処理
    を実行するに当たって必要な該送信データを全従装置分
    自動生成し、各従装置群の一の従装置に対して上記の各
    シリアルバスを通じて並列に、該送信データを所定の順
    序で該送受信部から該従装置へ送信し、該送信データの
    応答として該送受信部で該従装置から上記の各シリアル
    バスを通じて所定の順序で並列に受信される該応答デー
    タを該メモリ部に書き込むことを各従装置群の異なる従
    装置について繰り返し実行し、全従装置に対する該一斉
    接続状態調査処理が完了すると、その旨を割り込み信号
    により該主通信制御ユニットへ通知する通信処理制御部
    とが設けられ 該通信処理制御部が、 タイマ時間を設定したタイマレジスタをそなえ、 該主通信制御ユニットから通信処理要求を受けると、該
    タイマレジスタに設定された該タイマ時間経過後に、該
    通信処理要求に対する該従装置用通信処理を実行するよ
    うに構成され たことを特徴とする、中間通信制御ユニッ
JP06353296A 1996-03-19 1996-03-19 通信制御装置及び通信制御方法並びに中間通信制御ユニット Expired - Fee Related JP3434405B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP06353296A JP3434405B2 (ja) 1996-03-19 1996-03-19 通信制御装置及び通信制御方法並びに中間通信制御ユニット
US08/782,310 US6011921A (en) 1996-03-19 1997-01-15 Intermediate communication controller that sends transmission data in a predetermined order to a corresponding slave unit upon request from a master controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP06353296A JP3434405B2 (ja) 1996-03-19 1996-03-19 通信制御装置及び通信制御方法並びに中間通信制御ユニット

Publications (2)

Publication Number Publication Date
JPH09261278A JPH09261278A (ja) 1997-10-03
JP3434405B2 true JP3434405B2 (ja) 2003-08-11

Family

ID=13231930

Family Applications (1)

Application Number Title Priority Date Filing Date
JP06353296A Expired - Fee Related JP3434405B2 (ja) 1996-03-19 1996-03-19 通信制御装置及び通信制御方法並びに中間通信制御ユニット

Country Status (2)

Country Link
US (1) US6011921A (ja)
JP (1) JP3434405B2 (ja)

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6779046B1 (en) * 1999-03-30 2004-08-17 Kawasaki Microelectronics, Inc. Serial-data transfer system which has a normal mode and a local mode and devices for the same
WO2001058066A1 (fr) 2000-02-01 2001-08-09 Fujitsu Limited Dispositif de transfert d'information
US7231655B2 (en) * 2001-08-06 2007-06-12 Time Warner Cable Technique for reverse transport of data in a hybrid fiber coax cable system
US7310415B1 (en) * 2001-08-30 2007-12-18 At&T Bls Intellectual Property, Inc. Tracking and notification of telephone plan minute status
US7152125B2 (en) * 2001-09-25 2006-12-19 Intel Corporation Dynamic master/slave configuration for multiple expansion modules
CA2357939A1 (en) * 2001-09-27 2003-03-27 Alcatel Canada Inc. Master-slave communications system and method for a network element
CA2357944A1 (en) * 2001-09-27 2003-03-27 Alcatel Canada Inc. Multi-subshelf control system and method for a network element
JP3878508B2 (ja) * 2001-11-08 2007-02-07 松下電器産業株式会社 回路群制御システム
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US7328288B2 (en) * 2003-12-11 2008-02-05 Canon Kabushiki Kaisha Relay apparatus for relaying communication from CPU to peripheral device
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
WO2005091218A2 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc Premises management system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US20070005996A1 (en) * 2005-06-30 2007-01-04 Nalawadi Rajeev K Collecting thermal, acoustic or power data about a computing platform and deriving characterization data for use by a driver
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US8010550B2 (en) * 2006-11-17 2011-08-30 Microsoft Corporation Parallelizing sequential frameworks using transactions
US7860847B2 (en) * 2006-11-17 2010-12-28 Microsoft Corporation Exception ordering in contention management to support speculative sequential semantics
US8024714B2 (en) 2006-11-17 2011-09-20 Microsoft Corporation Parallelizing sequential frameworks using transactions
US7711678B2 (en) * 2006-11-17 2010-05-04 Microsoft Corporation Software transaction commit order and conflict management
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) * 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
JP4600518B2 (ja) * 2008-05-20 2010-12-15 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにコンピュータ・プログラム
JP4627327B2 (ja) * 2008-05-23 2011-02-09 富士通株式会社 異常判定装置
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
JP5565141B2 (ja) * 2010-06-28 2014-08-06 富士通株式会社 制御装置、切替装置、光伝送装置、及び制御方法
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
CN103870414B (zh) * 2012-12-13 2018-01-16 北京普源精电科技有限公司 基于可编程逻辑器件进行异步通信的数据采集装置及方法
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
CN105487989A (zh) * 2015-11-27 2016-04-13 杭州朔天科技有限公司 一种降低响应延时提高系统效率的中断控制器及控制方法
DE102016210984A1 (de) * 2016-06-20 2017-12-21 Robert Bosch Gmbh Verfahren zum Betreiben eines Steuergeräts
US10698468B2 (en) * 2017-08-30 2020-06-30 Lsis Co., Ltd. Device and method for changing setting value of electric power equipment

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3614745A (en) * 1969-09-15 1971-10-19 Ibm Apparatus and method in a multiple operand stream computing system for identifying the specification of multitasks situations and controlling the execution thereof
US5247654A (en) * 1989-05-19 1993-09-21 Compaq Computer Corporation Minimum reset time hold circuit for delaying the completion of a second and complementary operation
KR960001750B1 (en) * 1991-07-30 1996-02-05 Hitachi Ltd Scsi controller and the method for use on an information
US5247675A (en) * 1991-08-09 1993-09-21 International Business Machines Corporation Preemptive and non-preemptive scheduling and execution of program threads in a multitasking operating system
US5455959A (en) * 1992-03-02 1995-10-03 Alcatel Network Systems, Inc. System for collecting from masters information independently collected from associated slaves in shelves of a telecommunications terminal
US5634127A (en) * 1994-11-30 1997-05-27 International Business Machines Corporation Methods and apparatus for implementing a message driven processor in a client-server environment
US5708817A (en) * 1995-05-31 1998-01-13 Apple Computer, Inc. Programmable delay of an interrupt

Also Published As

Publication number Publication date
JPH09261278A (ja) 1997-10-03
US6011921A (en) 2000-01-04

Similar Documents

Publication Publication Date Title
JP3434405B2 (ja) 通信制御装置及び通信制御方法並びに中間通信制御ユニット
JP2615297B2 (ja) リング通信システム
US5610921A (en) Scalable architecture for asynchronous transfer mode segmentation and reassembly
JP4155413B2 (ja) アプリケーションとバス間の非同期データ転送を自動的に管理する非同期データパイプ
EP0462349B1 (en) Broadband ring communication system and access control method
US5491691A (en) Method and apparatus for pacing asynchronous transfer mode (ATM) data cell transmission
JP3808548B2 (ja) 非同期転送モード・システムとともに使用するインタフェース・システム内でデータ・ロード機能とアンロード機能を分割する方法および装置
US7801131B2 (en) Method for transmitting data in messages via a communication link of a communication system, as well as a communication module, user of a communication system, and communication system for implementing this method
JPH06101739B2 (ja) コンピュ−タネットワ−ク上でスロット割当を必要とせずに一連の非等時性デ−タキャラクタ内へ等時性デ−タを挿入しかつ除去する方法
EP0179715B1 (fr) Circuit interface de raccordement d'un équipement numérique à une liaison multiplexe temporelle
EP1091289B1 (en) Device for processing sonet or SDH frames-DS0 to channel mapping
JPH0897796A (ja) デマンドアサイン多重化装置
JP4033915B2 (ja) データストリーム制御方法及び装置
JP2865314B2 (ja) パケット通信装置
EP1493300B1 (en) Protocol multiplexing systems and methods using timers and predetermined triggering events to ensure forming carrying packets comprising multiplexed packets belonging to only one virtual channel
CN111984576A (zh) 数据通信系统以及方法
CN116781180B (zh) 一种pcm通道扩容方法及扩容系统
EP1091302B1 (en) Device for processing SONET or SDH frames on a PCI bus
EP1091288A1 (en) Device for processing sonet or SDH frames having an H.100 bus
US8089978B2 (en) Method for managing under-run and a device having under-run management capabilities
JP3613338B2 (ja) 情報読出制御装置および情報読み出し方法
JP5566312B2 (ja) 伝送装置及びネットワークシステム
JPH1132016A (ja) パケット通信装置
JP2002009793A (ja) Atm多重化装置およびatmセル送信の優先制御方法
JPH1032602A (ja) パケットデータ多重化制御方式

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20030513

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080530

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090530

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090530

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100530

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100530

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110530

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees