DE68923457T2 - Lokales netz mit mehreren dynamisch wählbaren betriebsartfähigkeiten. - Google Patents
Lokales netz mit mehreren dynamisch wählbaren betriebsartfähigkeiten.Info
- Publication number
- DE68923457T2 DE68923457T2 DE68923457T DE68923457T DE68923457T2 DE 68923457 T2 DE68923457 T2 DE 68923457T2 DE 68923457 T DE68923457 T DE 68923457T DE 68923457 T DE68923457 T DE 68923457T DE 68923457 T2 DE68923457 T2 DE 68923457T2
- Authority
- DE
- Germany
- Prior art keywords
- node
- capability
- nodes
- extended
- enhanced
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/24—Negotiation of communication capabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
- Devices For Medical Bathing And Washing (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
- Bipolar Transistors (AREA)
Description
- Diese Erfindung bezieht sich auf ein lokales Netzwerk (LAN), und insbesondere auf ein verbessertes LAN, das mehrere verschiedene Betriebsfähigkeiten bereit stellt, zum Beispiel Datenkommunikationsraten für die Kommunikation zwischen den Knoten des LAN.
- Die Offenbarungen von zwei zusätzlichen U.S. Patentanmeldungen, die gleichzeitig hiermit eingereicht wurden und auf den Rechtsnachfolger der vorliegenden Anmeldung übertragen wurden, beziehen sich auf die folgenede Anwendung: LAN MIT INTEROPERATIVEN MEHRFACHEN BETRIEBSFÄHIGKEITEN, seriennummer 07/270 641, und VIELFACHBIT AMPLITUDEN- UND PHASENMODULATIONS- SENDE-EMPFÄNGER FÜR LAN, Seriennummer 07/270 739. Die Offenbarungen dieser gleichzeitig eingereichten Anmeldungen sind durch diese Bezugnahme mit der vorleigenden verbunden.
- Neueste LAN haben eine erhöhte Bedeutung auf dem Gebiet von Computersystemen erlangt. Die gegenwärtigen Weiterentwicklungen sind auf die Wünschbarkeit hin gerichtet, Computer auf einer organisationsweiten Basis zu verbinden, um eine grössere, über das Ganze verteilte Computerkapazität zu erhalten LAN stellen das Mittel dar, über welches Computer üblicherweise auf einer wirkungsvollen Basis für diesen Zweck verbunden werden.
- Während die Rechenkapazitäten von Computern kontinuierlich zunahmen, blieben die Datenübertragungskapazitäten von LAN während den letzten paar Jahren mehr oder weniger gleich. Dies stammt daher, weil jedes LAN sein eigenes, vorgegebenes Betriebsprotokoll hat, und diese Protokolle dazu neigen, der begrenzende Faktor für die maximale Datenmenge zu sein, die übertragen werden kann. Weil die Einhaltung dieses Betriebsprotokolles kritisch ist für den korrekten Betrieb eines LAN, und weil die Neigung besteht, dass die Protokolle als ein unveränderlicher Teil der geplanten Implementierung eines LAN fixiert sind, konzentrierten sich Verbesserungen bei der Kapazität von LAN eher auf die Wirksamkeit der Software, welche Daten ans LAN liefert und vom LAN empfängt, aber nicht auf die Betriebskapazität des LAN selbst. Solche Verbesserungen der Software hatten im allgemeinen nicht eine wesentliche Vergrösserung der LAN-Kapazitäten zur Folge.
- Es sind LAN mit unterschiedlichen Betriebskapazitäten verfügbar. LAN mit grossen Kapazitäten neigten jedoch dazu eine spezielle Ausrüstung zu erfordern, wesentlich teuer zu sein, und sie wurden üblicherweise eher für spezielle Zwecke implementiert als für den allgemeinen Gebrauch. Die weniger teuren, allgemeiner gebräuchlichen LAN neigten dazu, nur mittlere oder kleine Datenübertragungs- Kapazitäten zu haben. Während die allgemeiner gebräuchlichen LAN für einige Zwecke befriedigend sind, können sie beim Verbinden von Computern zu einem Netzwerk, um eine systemweite, vergrösserte Rechenkapazität zu erreichen, leicht zu einer überall wesentlichen Begrenzung werden.
- Bei vielen Netzwerksituationen kann die Verwendung eines teureren, Spezial-LAN mit grosser Kapazität von einem gesammten Standpunkt aus nicht gerechtfertigt werden. Während Vorrichtungen mit grosser Kapazität wie grafische Arbeitsstationen, Rechnerbeschleuniger und Fileserver die grössere LAN-Kapazität verwenden können, kann die Anzahl von Vorrichtungen mit grosser Kapazität in einem Netzwerk klein sein verglichen mit der Anzahl von Vorrichtungen mit relativ kleiner Kapazität.
- Die Vorrichtungen mit kleiner Kapazität werden im allgemeinen keine Notwendigkeit haben, die grössere Kapazität eines Spezial-LAN zu verwenden. Man wird auf wesentliche Kosten stossen, um ein Netzwerk mit grosser Kapazität für alle Vorrichtungen einzurichten, insbesondere wenn ein bereits existierendes Netzwerk ersetzt werden muss. Das Ausbleiben dies zu tun kann jedoch eine wesentliche Begrenzung in der ganzen systemweiten Kapazität zur Folge haben, weil die Betriebs-Datenrate der relativ kleinen Anzahl von Vorrichtungen mit grosser Kapazität durch die Kapazität des LAN begrenzt wird.
- Gemäss ihres Grundmerkmales vereinigt die vorliegende Erfindung in einem einzigen LAN mehrere verschiedene Betriebsfähigkeiten wie Datenraten. Diese mehrere verschiedenen Betriebsfähigkeiten sind bei erweiterten Knoten auf dem LAN verfügnar. Ein Knoten umfasst nicht nur die Vorrichtung, die mit dem LAN verbunden ist, sondern auch eine Schnittstellen-Einrichtung, welche die Signale von der Vorrichtung empfängt und sie ans LAN weitergibt und umgekehrt. Eine übliche Betriebsfähigkeit ist vorzugsweise bei allen Knoten im ganzen LAN verfügbar, was die Kommunikation zwischen beliebig gewählten Paaren von Knoten erlaubt. Eine zusätzliche erweiterte Betriebsfähigkeit ist bei den erweiterten Knoten verfügbar. Erweiterte Knoten sind bei denjenigen Vorrichtungen mit grosser Kapazität eingerichtet, welche die grössere Betriebskapazität erfordern, um wirkungsvoll mit anderen Vorrichtungen mit grosser Kapazität zu kommunizieren. Die übliche Betriebsfähigkeit wird für Knoten mit Vorrichtungen mit kleinerer Leistungsfähigkeit bereit gestellt, die in angepasster Weise durch eine mittlere oder kleinere Kapazität bedient werden. Somit müssen die erweiterten Knoten nur durch die in der Anzahl kleinen aber in der Funktionalität wesentlichen Vorrichtungen mit grosser Leistungsfähigkeit verwendet werden, während die Grundknoten für die grössere Anzahl von Vorrichtungen mit kleineren Leistungsfähigkeit ökonomisch verwendet werden können. Die Kapazität über das gesamte System wird dadurch in denjenigen Segmenten des LAN vergrössert, wo eine vergrösserte Leistungsfähigkeit erwünscht wird. Zusätzliche Ressourcen müssen nicht für diejenigen Segmente des LAN festgeschrieben werden, wo eine mittlere oder kleinere Kapazität annehmbar ist.
- Jeder erweiterte Knoten umfasst eine Einrichtung, um entweder die übliche oder die erweiterte Fähigkeit zum Kommunizieren mit jedem anderen Knoten zu wählen. Typischerweise wird die erweiterte Fähigkeit durch die Kommunikation zwischen erweiterten Knoten gewählt werden. Die übliche Fähigkeit wird für die Kommunikation mit den Grundknoten verwendet werden. Die Grundknoten werden immer über die übliche Fähigkeit kommunizieren. Eine Einrichtung zum Bestimmen der erweiterten Fähigkeit wird durch eine Fahigkeitsinformation, die in gewissen Blöcken, welche zwischen den Knoten übermittelt werden, eingeschoben ist, eingerichtet. Entweder ein erweiterter Quellenknoten oder ein erweiterter Zielknoten kann die erweiterte Fähigkeit für die Kommunikation wählen. Bei den erweiterten Knoten kann mehr als ein Typ zum Steigern der Fähigkeit bereit gestellt werden, wodurch eine Vielzahl von Auswahlen von gesteigerten Fähigkeiten geliefert wird. Ein Typ von gesteigerten Fähigkeiten besteht aus einer grösseren Datenkommunikationsrate als üblich. Ein anderer Typ von gesteigerten Fähigkeiten besteht aus einem unterschiedlichen Kommunikationsprotokoll.
- Die vorliegende Erfindung kann mit Bezug auf die nachfolgende detaillierte Beschreibung in Verbinung mit den beiliegenden Zeichnungen, welche unten kurz beschrieben werden, besser verstanden werden. Natürlich wird der eigentliche Rahmen der Erfindung durch die beiliegenden Patentansprüche definiert.
- Fig. 1 ist eine Darstellung eines Bus-Typ LAN, in dem die vorliegende Erfindung verwirklicht ist, das mehrere Knoten hat und erweiterte Knoten sowie Grundknoten einschliesst, die durch ein Netzwerk-Kommunikationsmedium verbunden sind.
- Fig. 2 ist ein verallgemeinertes Blockdiagramm einer Schnittstelle eines Standard- oder eines erweiterten Knotens von dem in Fig. 1 gezeigten LAN.
- Fig. 3 ist ein Blockdiagramm einer erweiterten Schnittstelle eines erweiterten Knotens, der die Fähigkeit hat, wenn er mit anderen Knoten des in Fig. 1 gezeigten LAN kommuniziert, mit einer Vielzahl von unterschiedlichen Raten zu arbeiten.
- Fig. 4 ist eine allgemeine Darstellung eines Blockes, der zwischen den in den Figuren 2 und 3 gezeigten Schnittstellen übermittelt wird.
- Fig. 5 ist eine erweiterte Darstellung eines Körperfeldes des in der Figur 4 gezeigten Blockes.
- Fig. 6 ist eine erweiterte Darstellung eines Kopffeldes des in der Figur 5 gezeigten Blockes.
- Fig. 7 ist eine Darstellung eines typischen Blocktypes, der als Abfrage bekannt ist, welcher zwischen den Schnittstellen des in der Fig. 1 gezeigten LAN übermittelt wird.
- Fig. 8 ist eine Darstellung eines typischen Blocktypes, der als Antwort bekannt ist, welcher zwischen den Schnittstellen des in der Fig. 1 gezeigten LAN übermittelt wird.
- Fig. 9 ist eine Darstellung eines typischen Blocktypes, der als Datenpaket bekannt ist, welcher zwischen den Schnittstellen des in der Fig. 1 gezeigten LAN übermittelt wird
- Fig. 10 ist eine Darstellung eines typischen Blocktypes, der als Kennzeichen bekannt ist, welcher zwischen den Schnittstellen des in der Fig. 1 gezeigten LAN übermittelt wird.
- Fig. 11 ist eine Darstellung eines neuen Blocktypes, der als Kennzeichen mit eingebetteter Information bekannt ist, welcher die Rate, den Status und andere Fähigkeiten von einer erweiterten Schnittstelle zu einer anderen erweiterten Schnittstelle des in Fig. 1 gezeigten LAN übermittelt.
- Fig. 12 ist eine Darstellung einer logischen Schlaufe der Abfolge, in welcher ein Kennzeichen unter den Knoten eines Token-Passing-LAN, wie es in Fig. 1 dargestellt ist, übergeben wird.
- Figuren 13 und 14 sind einander ergänzende Flussdiagramme, welche die logischen Operationen von zwei erweiterten Schnittstellen, welche beide in Fig. 3 gezeigt sind, darstellen, und welche auch eine Ausführungsform der vorliegenden Erfindung darstellen, wo ein Quellenknoten die Rate auswählt, mit welcher der Quellenknoten Daten aussendet und ein Zielknoten die Daten empfängt. Unter diesen Umständen stellt Fig. 13 die logischen Operationen der erweiterten Schnittstelle beim Quellenknoten dar, und Fig. 14 stellt die logischen Operationen der erweiterten Schnittstelle beim Zielknoten dar.
- Figuren 15 und 16 sind einander ergänzende Flussdiagramme, welche die logischen Operationen von zwei erweiterten Schnitt stellen, welche beide in Fig 3 gezeigt sind, darstellen, und welche auch eine andere Ausführungsform der vorliegenden Erfindung darstellen, wo ein Zielknoten die Rate auswählt, mit welcher ein Quellenknoten Daten aussendet und der Zielknoten die Daten empfängt. Unter diesen Umständen stellt Fig. 15 die logischen Operationen der erweiterten Schnittstelle beim Quellenknoten dar, und Fig. 16 stellt die logischen Operationen der erweiterten Schnittstelle beim Zielknoten dar.
- Figuren 17 und 18 sind einander ergänzende Flussdiagramme, welche die logischen Operationen von zwei erweiterten Schnitt stellen, welche beide in Fig. 3 gezeigt sind, in einem Token-Passing Bus-Typ LAN darstellen, und welche auch eine andere Ausführungsform der vorliegenden Erfindung darstellen, wo von einem Knoten, der während der Rekonfiguration ein Kennzeichen empfängt, ein Übermittlungsblock an alle andere Knoten im Netzwerk ausgesendet wird, um die Information über die Fahigkeiten des Knotens, der die Übermittlung macht, zu übermitteln. Unter dienen Umständen stellt Fig. 17 die logischen Operationen der erweiterten Schnittstelle beim Quellenknoten dar, und Fig. 18 stellt die logischen Operationen der erweiterten Schnittstelle beim Zielknoten dar.
- Figuren 19 und 20 sind einander ergänzende Flussdiagramme, welche die logischen Operationen von zwei erweiterten Schnittstellen, welche beide in Fig 3 gezeigt sind, in einem Token-Passing Bus-Typ LAN darstellen, und welche auch eine andere Ausführungsform der vorliegenden Erfindung darstellen, wo das Kennzeichen, das im LAN von Knoten zu Knoten übergeben wird, eingebettete Information enthält, welche Information über die Fähigkeiten des Knotens, der das Kennzeichen übergibt, übermittelt. Fig. 19 stellt die logischen Operationen der erweiterten Schnittstelle beim Quellenknoten dar, und Fig. 20 stellt die logischen Operationen der erweiterten Schnittstelle beim Zielknoten dar.
- Fig. 21 ist ein Flussdiagramm, welches einen logischen Vorgang für die Bestimmung der Identifikation von Knoten darstellt, welche das Kennzeichen gemäss den Figuren 19 und 20 ubergeben, wo das Kennzeichen die Identifikation des Knotens, welcher es sendet, nicht enthält.
- Figuren 22 und 23 sind beides Darstellungen einer Speicherauslegung einer Fähigkeitstabelle der in der Fig. 3 gezeigten erweiterten Schnittstelle. Fig. 22 stellt eine Technik dar, die vorzugsweise zu verwenden ist, wenn die Anzahl Bit der Knotenidentifikation relativ klein ist, und Fig. 23 stellt die Technik dar, die vorzugsweise zu verwenden ist, wenn die Anzahl Bit der Knotenidentifikation relativ gross ist.
- Die vorliegende Erfindung bezieht sich auf ein lokales Netzwerk (LAN oder "Netzwerk") wie dasjenige, das in der Figur 1 gezeigt wird. Das LAN umfasst eine Vielzahl von Knoten 40, die alle auf die übliche Art mit einem Kommunikationsmedium 42 verbunden sind. Das Kommunikationsmedium 42 umfasst eine Einrichtung, über welche Signale zwischen den Knoten 40 übermittelt werden. Das Kommunikationsmedium kann die Form einer Vielzahl von miteinander verbundenen Signalübermittlungs-Verbindungen, wie Koaxialkabel, Twisted-Pair Kabel, optischen Verbindungen, Radioverbindungen, oder Kombinationen von diesen und anderen, annehmen. Obwohl in der Figur 1 nur sechs repräsentative Knoten 40 dargestellt sind, ist es für ein einziges LAN nicht unüblich, hunderte von Knoten 40 zu haben, die mit einem einzigen Medium 42 verbunden sind.
- Das in der Figur 1 dargestellte LAN ist ein Bus-Typ LAN, was bedeutet, dass all die Knoten 40 mit einem einzigen logischen Punkt (dem Medium 42) verbunden sind, und zueinander logisch parallel geschaltet sind. Ein wesentliches Merkmal eines Bus-Typ LAN besteht darin, dass jede Übermittlung durch irgend einen Knoten an die Empfänger von allen anderen Knoten übermittelt wird. Typischerweise sind die Knoten über Verbindungspunkt-Vorrichtungen verbunden, die als Naben 44 bekannt sind. Eine Nabe 44 ist eine Einrichtung, über welche eine Vielzahl von Signalübermittlungs-Verbindungen miteinander verbunden werden kann, womit all die Kommunikationsverbindungen zu einem einzigen logischen Punkt, dem Medium 42, verbunden werden. Naben erleichtern das Kabelmanagement, die Signalverstärkung und / oder die Fehlerisolation. Naben können die LAN-Kommunikation weder interpretieren noch modifizieren. Jeder Knoten eines Bus-Typ LAN kann über den einzigen logischen Punkt direkt andere Knoten adressieren und mit ihnen kommunizieren.
- Jeder Knoten 40 des LAN hat seine eigene einzigartige Netzwerkadresse, die als Identifikation (ID) bekannt ist. Diese Adresse oder ID wird dem Knoten zu demjenigen Zeitpunkt überwiesen, an dem der Knoten physikalisch mit dem LAN-Medium 42 verbunden wird. Die mit einem Kreis eingeschlossenen Zahlen bei den in der Figur 1 gezeigten Knoten 40 sind repräsentative Beispiele von Netzwerkadressen.
- Die Knoten 40 kommunizieren miteinander über die Verwendung der IDs in den Daten-"Blöcken", welche jede Übermittlung bilden. Der Knoten, welcher die Kommunikation einleitet, nachfolgend als "Quellenknoten" bezeichnet, umfasst die ID des Knotens, an den die Übermittlung adressiert ist, wenn er uber das Medium 42 sendet. Der Knoten, an den die Übermittlung adressiert ist, wird nachfolgend als "Zielknoten" bezeichnet. Weil all die anderen Knoten im LAN ebenfalls die durch den Quellenknoten ausgesendeten Signale empfangen, wird durch jeden Knoten im Netzwerk die Adresse des Zielknotens (DID) verwendet, um nur diejenigen Übermittlungen zu erkennen und anzunehmen, welche an ihn adressiert sind, während die anderen Übermittlungen, die nicht an ihn adressiert sind, verworfen oder nicht erkannt werden. Zusätzlich, weil bei einigen Übermittlungen über das Netzwerk mehrfache Übermittlungen von Signalen zwischen den Quellen- und Zielknoten beteiligt sind, umfasst der Quellenknoten häufig auch seine eigene Adresse (SID) in Übermittlungen, womit der Zielknoten diese Adresse verwenden kann, wenn er antwortet. Übermittlungen, die durch alle Knoten empfangen werden, und Mehrfachmeldungen, welche durch vorgegebene Gruppen von Knoten empfangen werden, werden durch diese Technik auch möglich gemacht.
- Es gibt zwei gut bekannte, vorherrschende Arten von Bus-Typ LAN, welche beide in der Figur 1 dargestellt sind. Ein solches LAN besteht aus einem Token-Passing Bus-Typ LAN, von welchem dasjenige ein Beispiel ist, das durch den Rechtsnachfolger hiervon unter seinem registrierten U.S. warenzeichen ARCNET hergestellt und verkauft wird. Über das ARCNET LAN wurde eine Grosse Menge Information publiziert, sowohl durch den Rechtsnachfolger der vorliegenden Erfindung als auch durch andere.
- Bestandteile, um das ARCNET LAN zu implementieren, sind im Handel durch Quellen erhältlich, die den Rechtsnachfolger und andere einschliessen. Eine Informationsquelle bezüglich dem ARCNET LAN ist das ARCNET Designer's Handbook, publiziert durch Datapoint Corporation, San Antonio, Texas, Copyright 1983. Die andere gut bekannte Art von Bus-Typ LAN ist ein trägersensitives Mehrfachzugriffs- (CSMA) LAN. Ein Beispiel eines CSMA LAN ist dasjenige, das unter dem Warenzeichen ETHERNET im Handel ist. Eine grosse Menge von Material wurde durch eine Vielzahl von verschiedenen Quellen über das ETHERNET LAN publiziert. Bestandteile, um das ETHERNET LAN zu implementieren, sind im Handel bei einer Vielzahl von Quellen erhältlich. Die vorliegende Erfindung bezieht sich auf LAN wie dasjenige, das in der Figur 1 dargestellt ist, welches die Token-Passing und CSMA Arten einschliesst.
- Im LAN gemäss der vorliegenden Erfindung sind zwei verschiedene Typen von Knoten 40 vorhanden. Wie in der Figur 1 gezeigt wird, sind sowohl Grundknoten bei den IDs 81, 153 und 247 als auch erweiterte Knoten bei den IDs 21, 29, und 39 im LAN verbunden. Die Grundknoten haben nur eine einzige, gewöhnliche Betriebsfähigkeit, und sie arbeiten deshalb immer gemäss dieser gewöhnlichen Betriebsfähigkeit. Die erweiterten Knoten haben mehrere verschiedene Betriebsfähigkeiten. Eine der mehreren bei jedem erweiterten Knoten verfügbaren Betriebsfähigkeiten ist die gewöhnliche Betriebsfähigkeit, die auch in jedem Grundknoten vorhanden ist. Somit teilen sowohl die erweiterten als auch die Grundknoten eine gemeinsame Betriebsfähigkeit, welche für die Kommunikation verwendet werden kann. Mindestens eine der mehreren Betriebsfähigkeiten von jedem der erweiterten Knoten ist eine erweiterte Betriebsfähigkeit, die wesentlich verschieden ist von der gewöhnlichen Betriebsfähigkeit. Weiter sind gemäss der vorliegenden Erfindung die erweiterten Knoten des LAN fähig, dynamisch untereinander auszuwählen, welche der erweiterten Betriebsfähigkeiten bei der Kommunikation mit einem anderen erweiterten Knoten und mit einem Grundknoten verwendet werden sollen. Die gewöhnlichen Betriebsfähigkeiten von jedem Grundknoten bleiben durch die Gegenwart von erweiterten Knoten unbeeinflusst, womit die gewöhnliche Betriebsfähigkeit des LAN bewahrt bleibt und die Notwendigkeit verhindert wird, das ganze LAN zu ersetzen, um erweiterte Kommunikationsfähigkeiten zwischen einer begrenzten Anzahl von Knoten mit gesteigerter Leistungsfähigkeit, d.h. den erweiterten Knoten, zu erhalten.
- Die gewöhnlichen und erweiterten Betriebsfähigkeiten der Grund- und der erweiterten Knoten des LAN werden durch die in der Figur 1 gezeigten unterbrochenen Linien 46 und 48 dargestellt. Die Linien 46 mit den längeren Unterbrüchen stellen die gewöhnliche Betriebsfähigkeit dar. Der erweiterte Knoten ID 21 kann über die gewöhnliche Betriebsfähigkeit mit dem Grundknoten ID 81 kommunizieren. Ähnlich kann der Grundknoten ID 81 nur über die gewöhnliche Betriebsfähigkeit mit einem anderen Grundknoten ID 153 und mit einem erweiterten Knoten ID 39 kommunizieren. Die Linien 48 mit den kürzeren Unterbrüchen stellen eine erweiterte Betriebsfähigkeit dar, die nur durch die erweiterten Knoten verwendet wird. Der erweiterte Knoten ID 21 kann nur mit den anderen erweiterten Knoten, z.B. ID 39, über die erweiterte Fähigkeit kommunizieren. Natürlich sollte das Netzwerkmedium 42 die entsprechenden Signale von jeglichem Typ von Betriebsfähigkeit mit gleicher Leichtigkeit transportieren. Wie durch die Linien 46 mit längeren Unterbrüchen und durch die Linien 48 mit kürzeren Unterbrüchen dargestellt wird, können die erweiterten Knoten über beide Betriebsfähigkeiten Kommunizieren, während die Grundknoten nur über die gewöhnliche Betriebsfähigkeit kommunizieren können.
- Betriebsfähigkeiten, wie sie hierin verwendet werden, können sich auf eine Vielzahl von wesentlich unterschiedlichen Betriebsfunktionalitäten beziehen. Wie sie hierin als hauptsächliches Beispiel verwendet wird, und weil sie die bevorzugte Form der durch die vörliegende Erfindung betrachteten mehreren unterschiedlichen Betriebsfahigkeiten ist, ist die Kommunikations- oder Datentransfer-Rate zwischen den Knoten ein Beispiel von einer unterschiedlichen Betriebsfähigkeit. Als ein Beispiel, aber nicht zu verwenden, um als Ausmass des Unterschiedes aufgefasst zu werden, kann die gewöhnliche Fähigkeit der Datentransferrate über ein LAN 2.5 Millionen Bit pro Sekunde betragen, während die erweiterte Fähigkeit der Datentransferrate 20 Millionen Bit pro Sekunde betragen kann. Ein anderes Beispiel einer erweiterten Betriebsfähigkeit kann darin bestehen, dass das LAN ein unterschiedliches Kommunikationsprotokoll mit einer gesteigerten Leistungsfähigkeit im Vergleich zum gewöhnlichen Kommunikationsprotokoll verwenden kann. Diese Beispiele für unterschiedliche Betriebsfähigkeiten sind detaillierter in der gleichzeitig anhängigen Anmeldung für ein "LAN MIT INTEROPERATIVEN MEHRFACHEN BETRIEBSFÄHIGKEITEN" beschrieben.
- Jeder Knoten umfasst eine Einrichtung, die eine Schnittstelle 50 oder 52 bereit stellt, über welche Signale an das Medium 52 übertragen werden können oder von ihm empfangen werden können. Erweiterte Knoten umfassen erweiterte Schnittstellen 50, wahrend Grundknoten Grundschnittstellen 52 umfassen. Jeder Knoten, ob erweitert oder ein Grundknoten, umfasst auch einen Host-Computer oder -Prozessor (nicht gezeigt), der verschiedene Datenverarbeitungsfunktionen ausführt, oder eine Steuerung, welche Datentransferfunktionen ausführt. Zum Beispiel kann ein Knoten einen Personalcomputer, eine Arbeitsstation, einen Computer eines Netzwerk-Servers, oder eine mit einem Netzwerk verbundene Eingabe/Ausgabe Schnittstellenvorrichtung, Sensor oder Schalter, oder Ähnliches umfassen, welches Daten über das Medium 42 aussendet oder von ihm empfängt. Die Funktion der Schnittstellen 50 und 52 besteht darin, Daten über das Medium zu senden, Daten vom Medium zu empfangen, zu sendende Daten vom Hostprozessor zu empfangen und empfangene Daten zum Hostprozessor zu übertragen, so dass der Hostprozessor auf eine wirkungsvolle und zuverlässige Art und Weise funktionieren kann. Weil jeder Knoten eine Schnittstelle 50 oder 52 umfasst, ist die Funktionalität der Schnittstellen über alle Knoten des LAN verteilt.
- Die Grundbestandteile einer typischen Schnittstelle 50 oder 52 sind in der Figur 2 dargestellt. Ein gewöhnlicher Sende-Empfänger überträgt die elektrischen, optischen oder anderen physikalischen Signale auf das Medium 42 und empfangt die Signale vom Medium 42 Eine Protokollschnittstelle 56 für den physikalischen Level empfängt elektrische Signale vom Sende-Empfänger 54 und überträgt elektrische Signale an den Sende-Empfänger 54. Die auf dem Medium 42 übermittelten Signale liegen in bitserieller Form vor. Eine der Funktionen der Protokollschnittstelle 56 für den physikalischen Level besteht darin, den bitseriellen Datenstrom in einen parallelen Bitdatenstrom für die Verwendung durch die anderen Elemente des Knotens umzuwandeln, und den parallelen Bitdatenstrom von den anderen Elementen des Knotens in einen bitseriellen Datenstrom umzuwandeln.
- Der Begriff "physikalische Ebene", der in bezug auf die Schnittstelle 56 benutzt wird, ist die bekannte physikalische Schicht in dem Sieben-Schicht- Referenzmodell für Netzwerkskommunikationen. Die physikalische Ebene oder Schicht ist verantwortlich für die Verbindung mit dem Medium 42, das Erkennen und Erzeugen von Signalen auf dem Medium und das Umwandeln und Verarbeiten der aus dem Medium empfangenen Signale. In sehr allgemeinen Begriffen betrifft die physikalische Schicht die allgemeine Codierung von Netzwerksdaten in Schwingungen, die sich auf dem Medium bewegen, und das Decodieren dieser Schwingungen, wenn sie empfangen werden. Die Protokollschnittstelle 56 der physikalischen Ebene und der Sender-Empfänger 54 erzielen diese Funktionen.
- Jede Schnittstelle 50 oder 52 umfaßt auch eine Verbindungsebenenprotokollmaschine 58. "Verbindungsebene" bezieht sich wieder auf das Standard-Sieben-Schicht-Referenzmodell für Netzwerke und bezieht sich allgemein auf das Senden und Empfangen von Blöcken von Daten über das Medium 42 und das Steuern des Zugriffs auf das Medium 42. Blöcke von Daten, wie sie im folgenden erläutert sind, beziehen sich auf Gruppierungen von verschiedenen Signalen der physikalischen Ebene auf derartige Weise, daß die gewünschten Netzwerksfunktionen erzielt werden. Zum Beispiel, alle Funktionen, die an dem Senden und Empfangen von Blöcken beteiligt sind, einschließlich dem Einfügen von Startbegrenzern, Endbegrenzern und das Abstreifen derselben, nachdem die Daten empfangen worden sind, sind Verbindungsebenenfunktionen. Andere Verbindungsebenenfunktionen sind die Steuerung des Zugriffes auf das Medium und die Handhabung von bejahenden und negativen Bestätigungen. Die Verbindungsebenenprotokollmaschine 58 steuert und erzielt den Typ von Funktionen, auf die sich die Erfindung hauptsächlich bezieht. Die höheren Ebenen der Kommunikation in dem Sieben-Schicht-Modell werden im allgemeinen durch den Host- oder E/A-Prozessor des Knotens gehandhabt. Obgleich es bevorzugt wird, die Funktionen der Schnittstellen auf verteilte Weise in jedem Knoten zu realisieren, kann ein Teil dieser Funktionen, z.B. die Medienzugriffssteuerung, auf zentralisierter Basis realisiert werden, wie es an sich bekannt ist.
- Zuverlässigere Netzwerksschnittstellen bieten im allgemeinen eine separate Verbindungsebenenprotokollmaschine, die im allgemeinen als ein Mikroprozessor ausgebildet ist, der mit Firmware arbeitet. Viele der Verbindungsebenenfunktionen könnten jedoch auch durch den Hostprozessor erzielt werden.
- Allgemein gesagt, die Vorteile des Vorsehens einer separaten Verbindungsebenenmaschine 58 sind die daß ihre Funktionen im allgemeinen von dem Hostprozessor unabhängig sind und daß sie deshalb mehr Zuverlässigkeit und gegenseitige Betriebsmöglichkeit in den LAN-Funktionen bietet. Die Funktionen der Verbindungsebenenprotokollmaschine 58 in der üblichen Betriebsfähigkeit sind in allen Knoten identisch, und ihre Funktionen sind isoliert und gegen mögliche Fehlfunktionen in der Hostsoftware oder -hardware sicher. Ein zweiter Grund für das Vorsehen einer separaten Verbindungsebenenprotokollmaschine 58 ist, daß die zeitabhängigen Aspekte des Betriebes des Hostprozessors von den zeitabhängigen Aspekten der Datenübertragung über das LAN isoliert sind. Die Verwendung der separaten Verbindungsebenenprotokollmaschine 58 vermeidet sporadische Zeitsteuerprobleme zwischen dem Hostprozessor und den Signalen auf dem LAN. Schließlich, die Verwendung der separaten Verbindungsebenenprotokollmaschine 58 gestattet, den Hostprozessor von einem Teil der Funktionen zu entlasten und dadurch die Produktivität des Hostprozessors zu steigern.
- Die Grundschnittstellen 52, wie sie in Fig. 1 gezeigt sind, sind aus einer großen Vielfalt von Quellen, je nach dem Typ des beteiligten LAN, im Handel erhältlich. Zum Beispiel sind Grundschnittstellen 52 auf einem ARCNET LAN als Resourcenschnittstellenmoduln (RIMs) bekannt. Die Verbindungsebenenmaschine 58, die bei dem ARCNET LAN benutzt wird, ist im Handel erhältlich als eine integrierte Schaltung unter der Bezeichnung COM90C26 von Standard Microsystems Corp. und 90C26 von NCR Corporation. Die Schnittstelle 56 der physikalischen Ebene, die bei dem ARCNET LAN benutzt wird, ist im Handel erhältlich als eine integrierte Schaltung unter der Bezeichnung COM90C32 von Standard Microsystems Corporation und 90C32 von NCR Corporation.
- Ein Beispiel einer erweiterten Schnittstelle 50 ist in Fig. 3 gezeigt. Die mehrfachen Betriebsfähigkeiten, die zur Veranschaulichung der vorliegenden Erfindung ausgewählt werden, sind, wie oben bereits erwähnt, unterschiedliche Datenübertragungsraten. Demgemäß umfaßt die erweiterte Schnittstelle 50 eine Vielzahl von Sendern 60a, 60b ..., 60n, von denen jeder mit einer anderen Datenrate arbeitet. Die Sender sind gemeinsam mit dem Netzwerksmedium 42 verbunden. Eine Vielzahl von Empfängern 62a, 62b ..., 62n ist ebenfalls vorgesehen. Diese Empfänger empfangen Signale aus dem Netzwerksmedium 42. Wenigstens einer der Sender, 60a, und einer der Empfänger, 62a, arbeitet mit der üblichen Datenrate. Deshalb wird die erweiterte Schnittstelle so immer in der Lage sein, mit der üblichen Datenrate zu senden und zu empfangen. Die übrigen Sender, 62b, ..., 62n, werden im allgemeinen andere, wesentlich verschiedene Datenratenübertragungsfähigkeiten haben. Ebenso werden auch die übrigen Empfänger, 62b, ..., 62n, andere, wesentlich unterschiedliche Datenratenempfangsfähigkeiten haben. Es ist zwar nicht erforderlich, es wird jedoch im allgemeinen der Fall sein, daß alle erweiterten Schnittstellen 50 einen komplementären Satz von Sendern und Empfängern aufweisen werden, von denen jeder in der Lage ist, mit derselben Datenrate zu senden und zu empfangen. Zum Beispiel, der Sender 60b und der Empfänger 62b werden beide mit derselben Datenrate arbeiten. In einigen begrenzten Fällen könnte es nützlich sein, daß ein besonderer erweiterter Knoten die Fähigkeit hätte, Daten mit einer erweiterten Datenrate zu senden oder zu empfangen, für die er keine entsprechende Fähigkeit hat, um Daten zu empfangen bzw. zu senden.
- Die verschiedenen Sender und Empfänger, die in dem erweiterten Knoten 50 dargestellt sind, können tatsächlich separate Gebilde sein, wie es in Fig. 3 gezeigt ist, oder sie können in einer einzelnen Vorrichtung eingebaut sein. Wenn sie in einer einzelnen Vorrichtung eingebaut sind, muß die Vorrichtung in der Lage sein, mit mehreren unterschiedlichen Raten zu senden und zu empfangen und das zu tun, ohne die transportierte Information zu verwechseln oder wesentlich zu verändern. Ein Beispiel eines Sender-Empfängers, der mehrere unterschiedliche Datenratenfähigkeiten aufweist, ist in der mitanhängigen, gleichzeitig eingereichten Anmeldung für MULTIBIT AMPLITUDE AND PHASE MODULATION TRANSCEIVER FOR LAN offenbart.
- Jeder erweiterte Knoten 50 enthält auch eine Netzwerkprotakollsteuerung 64. In einem typischen Fall wird die Netzwerkprotokollsteuerung 64 die gesamten Protokollfunktionen der physikalischen Ebene und der Verbindungsebene steuern und wird das Netzwerk, den Transport und andere, höhere Ebenen der Netzwerkfunktionen dem Hostprozessor des Knotens überlassen. Die Netzwerkprotokollsteuerung 64 ist die bevorzugte Einrichtung zum Erzielen der hier beschriebenen Funktionen der physikalischen Ebene und der Verbindungsebene. Die Protokollsteuerung 64 steuert einen Senderwähler 66, der seinerseits ein Steuersignal 68 an einen ausgewählten der Sender 60a, 60b, ..., 60n abgibt, um den ausgewählten Sender zu aktivieren. Daten aus dem Hostcomputer werden durch die Protokollsteuerung 64 in das geeignete Blockformat sowohl für die gemeinsamen als auch für die erweiterten Betriebsfähigkeiten umgesetzt. Die Protokollsteuerung gewährleistet, daß alle Übertragungen mit den festgelegten Protokollen für die ausgewählte Betriebsfähigkeit in Übereinstimmung sind. Der Medienzugriff wird ebenfalls durch die Protokollsteuerung 64 gesteuert.
- Die erweiterte Schnittstelle 50 enthält auch einen Empfängerwähler-Diskriminator 72. Signale aus dem Netzwerkmedium 42 werden vorzugsweise als Steuersignale bei 74 an den Wähler-Diskriminator 72 angelegt. In der Mehrheit der Fälle werden die Signale, die über das Medium 42 geliefert werden, die Rate, mit der diese Signale übertragen werden, unzweideutig identifizieren. Die physikalischen Eigenschaften oder Signalelemente der Signale können die Datenraten von einander unterscheiden. Die Signale bilden ein Steuersignal bei 74, welches dem Wähler-Diskriminator 72 gestattet, einen der Datenwege 76, 78 und 80 aus den Empfängern 62a, 62b, ... bzw. 62n auszuwählen, die über den Wähler-Diskriminator 72 über den Datenweg 82 mit der Netzwerkprotokollsteuerung 64 gekoppelt werden. Selbstverständlich entfernt die Netzwerkprotokollsteuerung 64 die verschiedenen Steuerinformationen der Verbindungs- und der physikalischen Ebene aus den Signalen auf dem Datenweg 82 und führt die verbleibenden Signale dem Hostprozessor des Knotens zu. Der Wähler-Diskriminator 72 unterscheidet unter den verschiedenen Datenraten, die auf dem Medium 42 vorhanden sind, und wählt den passenden Empfänger aus, der die Daten der Netzwerkprotokollsteuerung 64 zuführt.
- Eine Fähigkeitstabelle 84 ist ebenfalls mit der Protokollsteuerung 64 in der erweiterten Schnittstelle 50 verbunden. Die Fähigkeitstabelle ist ein Direktzugriffsspeicher (RAM), in welchem Information über die Ratenfähigkeiten und andere Fähigkeiten (gegebenenfalls) von anderen Knoten an dem Netzwerk aufgezeichnet ist. Diese Information wird der Protokollsteuerung 64 verfügbar gemacht zur Verwendung bei dem Auswählen von einem der Sender 60a, 60b ... 60n zur Übertragung der auf dem Datenweg 70 vorhandenen Daten. Die Datenrate und andere Information relativ zu den anderen Knoten ist in Tabelle 84 in Zuordnung zu der ID jedes Knotens aufgezeichnet, wie es im folgenden noch vollständiger erläutert ist.
- Zusätzlich zu dem Steuern des Auswählens des Senders können die Daten in der Fähigkeitstabelle 84 auch durch die Protakollsteuerung 64 benutzt werden, um ein Steuersignal bei 86 dem Senderwähler-Diskriminator 72 zum Auswählen des passenden Empfängers zum Empfangen von Übertragungen zuzuführen.
- Das Steuersignal bei 86 wird durch den Wähler-Diskriminator 72 benutzt, wenn die Eigenschaften der Rohsignale, die bei 74 angelegt werden, nicht ausreichend sind, um zwischen mehreren unterschiedlichen Datenraten auf dem Medium 42 zu unterscheiden. Unter diesen Umständen würde die Protokollsteuerung 64 Information beschaffen, entweder aus dem Hostprozessor, der Fähigkeitstabelle 84 oder aus anderen Quellen, die im folgenden angegeben sind, daß Übertragungen von einem besonderen anderen Knoten mit einer besonderen Rate ankommen würden. Unter diesen Umständen würde das Signal bei 86 den passenden Empfänger und/oder Datenweg aus dem Empfänger zum Koppeln über den Datenweg 82 mit der Protokollsteuerung 64 auswählen.
- Die Fähigkeitstabelle 84 braucht nicht bei sämtlichen Ausführungsformen der vorliegenden Erfindung erforderlich zu sein. In dem im folgenden beschriebenen Fall, wo die Datenrate als ein Teil einer Übertragung, die zwischen Knoten eingeleitet wird, dynamisch ausgewählt wird, würde die Fähigkeitstabelle 84 nicht benötigt werden, weil die Rateninformation als ein Teil der Übertragung vorhanden wäre, und die Auswahl würde unmittelbar vor dem Übertragen der Daten gemacht werden. In einer alternativen Ausführungsform der vorliegenden Erfindung können die Datenübertragungs- und -empfangsraten gemäß der Information automatisch ausgewählt werden, die zuvor in den Fähigkeitstabellen 84 von sowohl dem Quellenknoten als auch dem Zielknoten aufgezeichnet worden ist, wodurch die Notwendigkeit und der Aufwand für die Extraübertragungen während der Kommunikation, um die geeignete Datenrate festzulegen, vermieden werden. Eine weitere Alternative besteht darin, Fähigkeitsinformation einem besonderen Bereich von Knoten-IDs vorher zuzuordnen und anschließend die ID für jeden erweiterten Knoten innerhalb des vorher zugeordneten Bereiches gemäß der Fähigkeit des Knotens festzulegen.
- Auf der Basis der Information, die zuvor in der Fähigkeitstabelle 84 aufgezeichnet oder anderweitig gewonnen worden ist, wird der Quellenknoten im allgemeinen mit der höchsten Datenrate senden, mit der der Zielknoten zu empfangen in der Lage ist. Es sollte jedoch auch beachtet werden, daß ein Zielknoten und ein Quellenknoten eine Datenrate auf einer Basis von Kommunikation zu Kommunikation dynamisch verhandeln oder festlegen könnten, die kleiner als ihre maximalen Fähigkeiten sind, wenn diese Umstände geeignet sind. Beispiele von solchen Umständen könnten sein, wo optische oder Funkübertragungsverbindungen im freien Raum von dem Medium 42 umfaßt sind und atmosphärische oder andere Umwelteinflüsse die Integrität der Übertragungsverbindung bis zu einem Punkt verschlechtert haben, wo eine hohe Datenrate wahrscheinlicher zu einem unakzeptablen Ausmaß an Übertragungsfehlern führen wird.
- Die Netzwerkprotokollsteuerung 64 wird vorzugsweise durch einen Mikrosequenzer realisiert, der mit Firmware arbeitet. Alternativ könnte die Mehrheit der Funktionen der Netzwerkprotokollsteuerung 64 auch mit der Software des Hostcomputers des Knotens realisiert werden, aber aus den oben dargelegten Gründen, zu denen Zuverlässigkeit, Kompatibilität und wirtschaftliche Realisierung gehören, wird eine separate Netzwerkprotokollsteuerung 64 bevorzugt. Einzelheiten der Funktionen, die durch die Netzwerkprotokollsteuerung 64 vorzugsweise bereitgestellt werden, sind im folgenden erläutert.
- Eine Übertragung zwischen Knoten erfolgt durch Senden und Empfangen von Blöcken. Ein Block ist eine Serie von Signalen, die dem Medium zugeführt wird. Ein Beispiel eines Blockes, der durch die erweiterten und Grund- Schnittstellen 50 bzw. 52 (Fig. 1) gesendet und empfangen wird, ist in Fig. 4 dargestellt. Der Block, der mit 90 bezeichnet ist, startet mit einem Startbegrenzer(SD)-Feld 92, enthält ein Körperfeld 92 und endet mit einem Endbegrenzer(ED)-Feld 96. Ein Feld ist ein Satz von sequentiellen Symbolen, die in einem Block enthalten sind. Da jeder Block in Wirklichkeit ein serieller Strom von Signalen auf dem LAN-Medium ist, ist jeder Block durch eine Zwischenblocklücke (IFG) der Ruhe oder Abwesenheit von Signalen auf dem Medium getrennt. Die Dauer der Zwischenblocklücke wird üblicherweise durch grundlegende physikalische Überlegungen festgelegt und bezieht sich auf die Ausbreitungsverzögerungen, die zum Teil durch die körperliche Größe des Netzwerks erzeugt werden. Der Zweck der Zwischenblocklücke ist es, dem LAN-Medium zu gestatten, in Ruhe zu sein, nachdem Signale an es angelegt worden sind, und um ihm zu gestatten, eine Sender-Empfänger-Schaltungsanordnung für den nächsten Block bereitzumachen. Bei den meisten LANs ist die Zwischenblocklücke wenigstens gleich der physikalischen Beruhigungszeit des Mediums. Der SD 92 ist üblicherweise ein festes Muster von Signalen, das benutzt wird, um anzuzeigen, daß der Block beginnt, und um die notwendige Synchronisations- oder Eichinformation für den Empfänger an dem Zielknoten bereitzustellen. Der SD ist ein Protokollelement der physikalischen Ebenen Der Körper 94 kann in der Länge variabel sein. Der ED 96 ist ein Muster von Signalen, das nach Länge und Inhalt fest ist und dazu dient, das Ende des Blockes 90 zu markieren. Der ED ist ebenfalls ein Protokollelement der physikalischen Ebene.
- Das Körperfeld 94 kann weiter unterteilt werden, wie es in Fig. 5 gezeigt ist. Das Körperfeld 94 beginnt mit einem Kopffeld 98, geht weiter zu einem Datenfeld 100 und endet mit einem Blockprüfsequenz(FCS)-Feld 102. Das FCS- Feld 102 wird einen Fehlerprüfcode oder, in manchen Fällen, einen Fehlerkorrekturcode enthalten. Das Datenfeld 100 kann Daten enthalten oder kann aus einigen Blöcken eliminiert werden. Ebenso kann auch das FCS-Feld 102 bei einigen Typen von Blöcken eliminiert werden. Das Kopffeld 98 und sein Inhalt sowie das FCS-Feld 102 sind normalerweise Protokollelemente der Verbindungsebene.
- Das Kopffeld 98 ist ausführlicher in Fig. 6 dargestellt. Das Kopffeld 98 ist im allgemeinen in Blöcken immer vorhanden und enthält die Information, die benötigt wird, um den Typ des Blockes zu identifizieren, wie es durch ein Typfeld 104 dargestellt ist, die ID eines Zielknotens (DID) 106, die ID des Quellenknotens (SID) 108 und ein Feld 110, welches Steuerinformation enthält. Das Typfeld 104 ist in einem Kopf 98 immer vorhanden. Das DID-Feld 106 und das SID-Feld 108 können vorhanden sein oder nicht vorhanden sein, je nach dem Typ des Netzwerks und dem Typ des Blockes. Zum Beispiel, in Netzwerken, bei denen Kennzeichen weitergegeben werden, ist das SID 108 in dem Kennzeichenblock nicht vorhanden, und es ist nur der DID 106 vorhanden. Die Reihenfolge des SID und DID wird bei einigen LAN-Protokollen umgekehrt. Das Steuerfeld 110 ist normalerweise sowohl von dem Typ des Netzwerks als auch von dem Typ des Blockes abhängig. Zum Beispiel, in dem Falle eines Datenpaketblockes kann das steuerfeld 110 benutzt werden, um die Länge des Datenfeldes 100 (Fig. 5) zu bezeichnen, das dem Steuerfeld 110 folgt. Das Steuerfeld 110 kann Befehlsinformation in einem Abfrageblock oder Statusinformation in einem Antwortblock enthalten.
- Ein typischer Abfrageblock 112 ist in Fig. 7 dargestellt. Der Abfrageblock 112 beginnt mit einem SD 92, gefolgt von einem Typfeld 104, welches anzeigt, daß dieser Block 112 eine Abfrage ist. Ein DID-Feld 106 folgt. Üblicherweise ist bei einem LAN, bei dem Kennzeichen weitergegeben werden, ein SID-Feld nicht vorhanden, und zwar aufgrund der Tatsache, daß der Quellenknoten derjenige Knoten ist, der das Kennzeichen empfängt, und der Zielknoten wird einfach antworten, indem er eine Antwort auf dem Medium plaziert, während der Quellenknoten das Kennzeichen noch festhält. Ein spezielles Abfragefunktionsfeld 110 wird üblicherweise anschließend folgen. Wenn mehr als ein Typ von Abfrage möglich ist, wird der Funktionscode in diesem Feld 110 den Typ der Abfrage anzeigen, die durch den Block 112 gemacht wird. Der Abfrageblock 112 endet mit einem ED 96.
- Ein typischer Antwortblock 114 ist in Fig. 8 dargestellt. Ein Antwortblock 114 kann auf Abfrageblöcke 112 (Fig. 7) hin oder auf Datenpaketblöcke (Fig. 9) hin erzeugt werden. Der Antwortblock 114 beginnt mit einem SD 92, und daran schließt sich ein Typfeld 104 an, welches einen Code enthält, der anzeigt, daß dieser Block 114 eine Antwort ist. Anschließend ist ein Feld 110 für spezielle Antwortstatusinformation vorgesehen, es kann bei einigen Netzwerken aber optional sein. Der Antwortblock 114 endet mit einem ED 96. Ein Antwortblock 114 enthält in einem LAN, bei dem Kennzeichen weitergegeben werden, normalerweise kein ID-Feld. Der Grund dafür ist, daß angenommen wird, daß ein Antwortblock nur auf einen Abfrage- oder einen Datenpaketblock hin erzeugt werden wird und daß die Abfrage oder das Datenpaket durch den Knoten gesendet werden, der das Kennzeichen festhält. Es wird daher angenommen, daß die erste Antwort nach der Abfrage oder dem Datenpaket an den Absender der Abfrage adressiert ist. Tatsächlich tritt der Knoten, der das Kennzeichen festhält, das Recht zum Senden eines Blockes an das Ziel der Abfrage oder des Datenpaketblockes ab. Andere Knoten an dem LAN werden ebenfalls den Antwortblock 114 empfangen, da aber diese Knoten keine ausstehende Abfrage oder kein ausstehendes Datenpaket haben, wird der Antwortblock 114 bei den anderen Knoten außer Betracht gelassen werden.
- Bei einem gewissen Typ von Antwortblöcken 114 wird das spezielle Antwortstatusfeld 110 nicht benötigt. Der Antwortstatus kann von dem Typfeld 104 unterschieden werden. Zum Beispiel, in denjenigen Netzwerken, die zwei Typen von Antworten erkennen, eine bejahende Bestätigung (ACK) und eine negative Bestätigung (NAK), wird das Typfeld selbst im allgemeinen den Typ von Antwort anzeigen.
- Ein typischer Datenpaketblock 116 ist in Fig. 9 dargestellt. Das Datenpaket 116 beginnt mit einem SD 92, gefolgt von einem Typfeld 104, welches anzeigt, daß dieser Block 116 ein Datenpaketblock ist. Daran schließen sich die Felder 510 108 und DID 106 als nächste an. Bei den meisten CSMA-Netzwerken ist ein Typfeld 104 nicht vorhanden, weil im wesentlichen sämtliche Blöcke, die über ein CSMA-Netzwerk übertragen werden, Datenpakete sind. Das ist deshalb so, weil CSMA-LANs keine Kennzeichen verwenden und weil die Formen der Abfrage und Antwort im allgemeinen in die Datenpaketblöcke eingebettet sind. Ein Datenlängefeld 110 ist im allgemeinen in dem Datenpaketblock 116 enthalten, um die Länge eines Systeminformation(SI)-Feldes 118 und des Datenfeldes 100, welches folgt, anzuzeigen. Der Datenpaketblock 116 endet mit einem FCS 102 und einem ED 96.
- Das Systeminformation(SI)-Feld 118 ist manchmal in dem Anfangsteil von dem enthalten, was normalerweise das Datenfeld 100 sein würde. Das SI-Feld 118 enthält Hilfs- oder Steuerinformation, die auf der Verbindungs- und/oder Netzwerkebene relevant ist, wogegen der übrige Teil des Datenfeldes 100 Daten höherer Ebene enthält. Das SI-Feld 118 wird hauptsächlich benutzt, um Datenpakete zu unterscheiden, die für verschiedene Protokolle höherer Ebene benutzt werden. Das SI-Feld 118 kann auch benutzt werden, um Steuer- oder Systeminformation in demselben Datenpaket wie Benutzerdaten zu codieren, statt daß diese in zwei separaten Blöcken gesendet werden müssen
- Ein Datenpaketblock 116 enthält im allgemeinen eine Einrichtung zum Anzeigen einer Rundsendung zu allen Knoten in einem LAN. Eine Rundumübermittlung ist eine übertragung von einem einzelnen Quellenknoten zu sämtlichen übrigen Knoten des LAN, die in dem Falle einer Rundsendung Zielknoten sind. Ein damit verwandtes Konzept, das als Multicast bezeichnet wird, ist bei vielen LANs verfügbar. Ein Multicast kommuniziert von einem einzelnen Quellenknoten aus mit einer vorbestimmten Gruppe von Zielknoten, die eine Untergruppe der gesamten Knotenpopulation des LAN darstellen Der DID 106 eines Rundumübermittlungs- oder Multicastblockes identifiziert die beabsichtigten Empfangsknoten in dem Netzwerk. Üblicherweise ist der DID 106 für Rundumübermittlungsdatenpaketblöcke 116 null. Der DID 106 wird auf eine andere, aber eindeutig erkennbare Weise für jede Multicastgruppe von Knoten codiert, welche eine Multicastübertragung von Datenpaketblöcken 116 verwirklichen. Eine Rundumübermittlung von Knotenfähigkeiten zu allen anderen Knoten auf dem LAN würde das Senden eines Datenpaketblockes 116 verlangen, der ein SI-Feld 118 enthält, aber kein Datenfeld 100, oder das Senden eines Pakets, dessen SI-Feld 118 anzeigte, daß die Information, die in dem Datenbereich 100 vorhanden ist, die Geschwindigkeits- oder Ratenfähigkeiten definierte.
- Ein typischer Kennzeichenblock 120 ist in Fig. 10 gezeigt. Der Kennzeichenblock 120 beginnt mit einem SD 92, gefolgt von einem Typfeld 104, welches diesen Block als ein Kennzeichen identifiziert. Ein anschließendes DID-Feld 106 enthält die ID des Knotens, an den das Kennzeichen weitergegeben wird. Der Kennzeichenblock 120 endet mit einem ED 96. Üblicherweise enthalten Kennzeichenblöcke keine Quellenidentifikation, weil der SID für den Zweck der Weitergabe des Kennzeichens nicht benötigt wird.
- Fig. 11 zeigt einen Kennzeichenblock 122 mit eingebetteter Information 122, was nicht typisch ist. Der Kennzeichenblock 120 mit eingebetteter Information enthält ein SD-Feld 92 und ein Typfeld 104. Dieses Typfeld 104 kann anders sein als das Typfeld 104 für ein typisches Kennzeichen (Fig. 10) oder kann nicht anders sein. Ein DID-Feld 106 ist ebenfalls vorhanden, ebenso wie Felder 110 vorhanden sind, welche die Fähigkeitsflags oder andere Statusinformation enthalten. Der Rahmen endet mit einem ED 96. Unter geeigneten Umständen kann der SID in den Fähigkeitsfeldern 110 enthalten sein, um das Zuordnen der Fähigkeiten des Knotens, der das Kennzeichen sendet, mit der ID dieses Knotens zu unterstützen. Die Bedeutung dieser Fähigkeitsinformation ist im folgenden erläutert.
- In LANs, die nach dem Token-Passing-Verfahren arbeiten, ist es üblich, daß die Funktion zum Weitergeben des Kennzeichens auf jede der Knotenschnittstellen 50 und 52 (Fig. 1) verteilt ist. Zusätzlich zu seiner eigenen ID wird auch die ID des nächsten aktiven Knotens in der Drehsequenz der Kennzeichenweitergabe ebenfalls in jeder Knotenschnittstelle 50 und 52 aufrechterhalten. Ein aktiver Knoten ist einer, der gegenwärtig in der Lage ist, an einer Netzwerkskommunikation teilzunehmen, der aber Nachrichten zum Übertragen haben kann oder nicht haben kann. Inaktive Knoten, d.h. diejenigen Knoten, die zu dieser Zeit nicht in Funktion sind und die deshalb nicht in der Lage sind, an der Netzwerkskommunikation teilzunehmen, werden aus der Kennzeichenweitergabedrehsequenz elmininiert. Lediglich die aktiven Knoten nehmen an der Kennzeichenweitergabe teil. Dadurch wird eine Vergeudung von Zeit vermieden, in der versucht wird, das Kennzeichen an inaktive Knoten weiterzugeben.
- Bei dem Empfang des Kennzeichens leitet der Knoten eine Nachrichtenkommunikation ein, wenn er eine Nachricht zu übertragen hat. Am Ende der Nachrichtenkommunikation oder, wenn keine Nachrichtenkommunikation einzuleiten ist, wird das Kennzeichen an den nächsten aktiven Knoten in der Drehsequenz weitergegeben. Auf diese Weise wird das Kennzeichen von aktivem Knoten zu aktivem Knoten in einer gleichmäßigen Drehsequenz oder Kennzeichenweitergabeschleife weitergegeben, wie es durch Fig. 12 veranschaulicht wird. Fig. 12 veranschaulicht nur die Sequenz der Kennzeichenweitergabe und nicht die physikalische Datenweiterleitung oder das Verbindungsmuster des Netzwerks.
- Die gleichmäßige Drehsequenz der Kennzeichenweitergabe geht üblicherweise von einem aktiven Knoten einer niedrigeren Netzwerk-ID zu dem aktiven Knoten der nächsthöheren Netzwerk-ID. Wenn das Kennzeichen den aktiven Knoten der höchsten ID erreicht, wird das Kennzeichen an den aktiven Knoten der niedrigsten ID weitergegeben, um die nächste Kennzeichenschleife zu beginnen.
- Jeder Knoten speichert den Identifizierer (NID) des nächsten aktiven Knotens in der Kennzeichenschleife. Auf diese Weise kennt jeder aktive Knoten den nächsten aktiven Knoten in der Schleife, an den das Kennzeichen weiterzugeben ist. Zum Festlegen der NID des nächsten aktiven Knotens für Kennzeichenweitergabezwecke in sämtlichen aktiven Knoten wird eine Prozedur ausgeführt, die als Netzwerksrekonfiguration bezeichnet wird.
- Die Netzwerksrekonfiguration beginnt bei dem Einschalten der Stromversorgung des Netzwerks immer dann, wenn ein neuer Knoten in dem Netzwerk aktiv wird, oder immer dann, wenn irgendein Knoten das Kennzeichen in einer vorbestimmten Zeitspanne nicht empfangen hat. An dem Beginn der Netzwerksrekonfigurationssequenz initialisiert die Schnittstelle ihren NID mit ihrer eigenen ID. Eine Zeitsperreprozedur an jeder Schnittstelle wird benutzt, um die Schnittstelle mit der höchsten zugeordneten ID auszuwählen, und dieser Knoten beginnt, ein Kennzeichen zu senden. Das erste Kennzeichen, das gesendet wird, geht an eine ID, die gleich seiner eigenen zugeordneten ID ist. Das ist für die Realisierung auf der Verbindungsebene in der Netzwerkprotokollsteuerung zweckmäßig, aber der erste funktionale Kennzeichenweitergabeversuch geht an den NID, welches die zugeordnete ID des Knotens plus eins ist. Nach dem Senden dieses Kennzeichens wartet die Schnittstelle auf Aktivität auf dem Medium. Diese Aktivität erfolgt nur in dem Fall, wo ein weiterer Knoten das Kennzeichen empfangen hat und eine Nachricht sendet oder das Kennzeichen selbst weitergibt. Wenn keine Aktivität innerhalb einer vorbestimmten Zeit erkannt wird, inkrementiert die Schnittstelle ihren NID und wiederholt den Prozeß. Der Prozeß geht weiter, bis der nächste aktive Knoten durch den NID adressiert wird und auf das Kennzeichen antwortet, indem er Netzwerksaktivität erzeugt. In diesem Punkt erkennt die Schnittstelle, die das Kennzeichen erfolgreich zu dem nächsten aktiven Knoten gesandt hat, die Aktivität und legt den korrekten NID für diesen nächsten aktiven Knoten fest. Die Schnittstelle des nächsten aktiven Knotens, der das Kennzeichen akzeptiert hat, wiederholt die Prozedur, bis sie ebenfalls ihren NID festgelegt und das Kennzeichen erfolgreich weitergegeben hat. Das Inkrementieren des NID erfolgt mit modulo dem maximalen LAN-ID-Wert, um einen Übergang von dem höchsten ID-Wert auf einen Null-ID- Wert zu erzeugen. Alle Schnittstellen von sämtlichen Knoten des LAN funktionieren auf eine ähnliche Weise, bis der NID jedes Knotens bestimmt ist, welcher die vollständige Drehsequenz der Kennzeichenweitergabeschleife der aktiven Knoten festlegt.
- Die Netzwerksrekonfiguration kann zu jeder Zeit erfolgen, um neuen aktiven Knoten zu gestatten, in die Kennzeichenschleife einzutreten. Wenn eine Schnittstelle zum ersten Mal mit Strom versorgt wird und wenn sie ein Kennzeichen für eine vorbestimmte Zeitspanne nicht empfangen hat, sendet sie einen Rekonfigurationsstoß. Ein Rekonfigurationsstoß ist ein Signal, das länger ist als jede andere Kommunikation oder jeder andere Block, so daß er mit jeder Kommunikation, die versucht wird oder von statten geht, in Konflikt kommt. Dieser Konflikt verhindert die Weitergabe des Kennzeichens, wodurch alle anderen Knoten in dem Netzwerk gezwungen werden, mit der Systemrekonfiguration zu beginnen.
- Zu einem weiteren Typ von Rekonfiguration kann es kommen, um zuvor aktiven, aber nun inaktiven Knoten zu gestatten, die Drehsequenz zu verlassen. Diese Rekonfiguration beinhaltet nicht eine netzwerkweite Rekonfiguration. Wenn ein aktiver Knoten inaktiv wird und die Drehsequenz verläßt, wird die versuchte Kennzeichenweitergabe an den neuerdings inaktiven Knoten dazu führen, daß keine Schnittstelle das Kennzeichen empfängt. Der Knoten, der erfolglos versucht hat, das Kennzeichen an den zuvor aktiven, aber nun inaktiven Knoten weiterzugeben, wird das Fehlen von Aktivität erkennen. Nach einer vorbestimmten Zeitspanne, die kürzer als die Zeitspanne ist, bevor eine Netzwerksrekonfiguration erfolgt, wird der Knoten, der erfolglos versucht hat, das Kennzeichen weiterzugeben, die Aktivität beginnen, seinen NID zu inkrementieren und Kennzeichen zu senden, bis ein Kennzeichen erfolgreich weitergegeben wird, wie in einer zuvor erläuterten Netzwerksrekonfiguration. Nachdem das Kennzeichen erfolgreich weitergegeben worden ist, wird die Kennzeichenschleife wiederhergestellt, weil alle anderen Knoten in der Schleife aktiv bleiben und die NIDs behalten, die sie zuvor während der Netzwerksrekonfiguration festgelegt haben. Wenn somit ein zuvor aktiver, aber nun inaktiver Knoten aus der Drehsequenz herausfällt, wird nur der vorhergehende aktive Knoten einen neuen NID festlegen, wodurch etwas von der Zeit gespart wird, die erforderlich ist, um eine netzwerkweite Rekonfiguration auszuführen.
- Damit die erweiterten Knoten des LAN einen effektiven Vorteil von den erweiterten Betriebsfähigkeiten haben, ob Datentransferrate, Protokoll od.dgl., müssen Einrichtungen vorgesehen sein zum Bestimmen der erweiterten Fähigkeiten der erweiterten Knoten. Verschiedene Ausführungsformen von Einrichtungen zum Bestimmen der erweiterten Fähigkeiten der erweiterten Knoten, so daß die erweiterten Knoten die erweiterten Fähigkeiten dynamisch auswählen können, sind im folgenden erläutert und in den Flußdiagrammen in den Fig. 13 bis 21 dargestellt. Diese Flußdiagramme repräsentieren die logischen Operationen und Funktionen, die durch die Netzwerkprotokollsteuerung 64 (Fig. 3) oder deren Äquivalent erzielt werden, wie oben erläutert. Bei der Erläuterung der Operation, die durch die Flußdiagramme der Fig. 13 bis 21 und in den Fig. 22 und 23 dargestellt ist, besteht eine Konvention, der gefolgt wird, darin, daß der Schritt oder die Funktion, die in diesem Text beschrieben wird, numeriert und in Klammern gesetzt wird, damit sie dem Schritt oder der Funktion entspricht, der bzw. die durch die entsprechende Bezugszahl in den Zeichnungen angegeben wird. Eine weitere Konvention, die bei den Fig. 13 bis 20 getroffen wird, besteht darin, daß Übertragungen zwischen Knoten durch Punkte mit Pfeilspitzen dargestellt sind, welche die Richtung der Übertragung des Blockes angeben.
- Ein Beispiel einer Einrichtung zum Festlegen der Datenrate oder einer anderen Fähigkeit auf der Basis der Kommunikation zwischen den Knoten vor dem Senden eines Datenpaketes wird durch die Flußdiagramme veranschaulicht, die in den Fig. 13 und 14 gezeigt sind. Diese Flußdiagramme veranschaulichen die Situation, wo der Quellenknoten die Datenrate auswählt. Fig. 13 veranschaulicht die logischen operationen an dem Quellenknoten, wogegen Fig. 14 die komplementären logischen Operationen an dem Zielknoten veranschaulicht. Die Flußdiagramme in den Fig. 13 und 14 gelten hauptsächlich für Netzwerke mit Kennzeichenweitergabe, Modifikationen, um die vorliegende Erfindung für CSMA- oder andere LANs geeignet zu machen, liegen aber auf der Hand und/oder sind im folgenden beschrieben.
- Nach der Netzwerksrekonfiguration beginnen alle Knoten des LAN den Betrieb in einem Warte- oder Leerlaufzustand, in welchem sie entweder auf ein Kennzeichen warten oder darauf warten, durch eine Übertragung adressiert zu werden. Übertragungen von einem Knoten aus beginnen in einer logischen Sequenz, die in dem Warte- oder Leerlaufzustand beginnt. Das ist in Fig. 14 gezeigt, wo der Zielknoten auf einen zu empfangenden Block wartet (140). Außerdem wartet der Quellenknoten, bis er die Erlaubnis empfängt, zu senden (142), wie es in Fig. 13 gezeigt ist. In dem Fall eines mit Kennzeichenweitergabe arbeitenden LAN bedeutet die Erlaubnis zum Senden, daß es ein zum Senden bereitstehendes Paket gibt und daß der Quellenknoten das Kennzeichen empfängt. In dem Fall eines CSMA-LAN bedeutet die Erlaubnis zum Senden (142), daß ein bereitstehendes Paket zu senden ist und daß keine Aktivität auf dem Netzwerksmedium für eine geeignete Zeit erkannt wird, wie z.B. die Zwischenblocklückenzeit an dem Ende des vorhergehenden Blockes oder der Ablauf des Reservezeitgebers nach einer Kollision.
- Der Quellenknoten (Fig. 13) sendet einen Abfrageblock zu dem Zielknoten (144). Die Abfrage wird mit der üblichen Rate gesendet, um sicherzustellen, daß der Zielknoten in der Lage sein wird, sie zu empfangen. Ein Antwortzeitgeber startet (146), und es wird in eine Warteschleife eingetreten (148, 150), während auf eine Antwort gewartet wird, die aus dem Zielknoten empfangen werden soll. Wenn ein Antwortzeitgeber abläuft (150), bevor eine Antwort empfangen wird, wird der Zielknoten seinen Status dem Hostcomputer rückmelden, was anzeigt, daß das Ziel nicht verfügbar ist (152), weil das Ziel nicht geantwortet hat. Der Sender dieses Quellenknotens wird daran anschließend für diese besondere versuchte Kommunikation gesperrt (153), und die Operationen kehren zu dem ursprünglichen Zustand (142) zurück, in welchem sie auf die Erlaubnis zum Senden warten. Selbstverständlich kann zu dieser Zeit der Quellenknoten andere Aktionen ausführen, die nicht in Beziehung zu dieser versuchten Kommunikation stehen, wie z.B. die Weitergabe des Kennzeichens und/oder das Empfangen von ankommenden Blöcken, die durch andere Knoten an ihn adressiert werden.
- In den meisten Fällen wird der Zielknoten (Fig. 14) eine Antwort auf die anfängliche Abfrage (gesendet bei 144) erzeugen. Die Antwort wird mit der üblichen Rate gesendet. Der ankommende Block wird empfangen und geprüft (154). Wenn der Block nicht eine Abfrage ist, erfolgt eine andere Verarbeitung, die für den besonderen Typ von LAN geeignet ist (156). Wenn der empfangene Block eine Abfrage ist, wird eine Bestimmung gemacht (158), ob der Empfänger freigegeben ist, was bedeutet, daß genug Speicher- oder Pufferraum verfügbar ist, um ein Paket zu empfangen, und daß der Empfänger funktioniert. Wenn der Empfänger nicht freigegeben ist, wird eine negative Antwort (NAK) erzeugt (160), und die logischen operationen kehren zu dem Wartezustand zurück (140). Wenn der Empfänger freigegeben ist, wird eine bejahende Antwort (ACK) erzeugt (162). Die bejahende Antwort beinhaltet Information, welche die Ratenfähigkeit identifiziert, mit welcher der Zielknoten in der Lage ist, Übertragungen zu empfangen. Diese Ratenfähigkeitsinformation wird in das Statusfeld 110 des Antwortblockes 114 (Fig. 8) eingefügt.
- Der Quellenknoten (Fig. 13) empfängt die Antwort und testet die Antwort (164), um festzustellen, ob der Empfänger bereit ist, das Datenpaket zu empfangen. Wenn eine negative Antwort erkannt wird, wird eine Anzeige (166) über einen blockierten Empfänger dem Zielknoten zugeführt. Der Sender des Quellenknotens wird anschließend für diese besondere versuchte Kommunikation gesperrt (153). Bei einigen LANs kann die Anzeige (166) ein logisches Ende der Sendesequenz sein. Diese Typen von LANs werden nicht automatisch versuchen, die Datenpaketübertragung zu einer späteren Zeit vorzunehmen. Andere Typen von LANs werden jedoch fortfahren, die Übertragung des Datenpakets zu versuchen, indem sie diese Sequenz jedesmal dann wieder einleiten, wenn der Quellenknoten die Erlaubnis zum Senden empfängt (142), bis sie durch Software in dem Hostprozessor gestoppt werden.
- Wenn eine bestätigende Antwort erkannt wird (164), wird die Fähigkeitsinformation in dem Antwortblock entnommen, und die Datenrate wird ausgewählt (168) für die Übertragung des Datenpakets von dem Quellenknoten zu dem Zielknoten. Die Auswahl wird gemacht, indem die Ratenfähigkeiten der Sender an diesem Quellenknoten mit den Ratenfähigkeiten an dem Zielknoten verglichen werden, wie es durch die entnommene Fähigkeitsinformation aus dem Antwortblock beschrieben wird. Die höchste Datenrate für die Übertragung des Pakets wird üblicherweise ausgewählt, wie es oben erläutert worden ist. Das Datenpaket wird dann mit dieser ausgewählten Datenrate gesendet (170). Der Quellenknoten startet dann (172) einen Antwortzeitgeber und tritt in eine Warteschleife ein (174, 176), in welcher er auf eine Antwort von dem Zielknoten wartet.
- Mittlerweile wartet der Zielknoten (Fig. 14) auf einen Block (178). Wenn der Block mit der ausgewählten Rate empfangen wird, wird er getestet (180), um festzustellen, ob er ein Datenpaket ist. Wenn nicht, beginnt eine andere Verarbeitung, die für den Typ von LAN geeignet ist (182). Wenn ein an diesen Knoten adressiertes Datenpaket erkannt wird, wird das Paket akzeptiert (184), statt daß es außer Betracht gelassen oder ignoriert wird, wie es durch den DID in dem Block bestimmt wird. Das Paket wird geprüft (186), um festzustellen, ob es in einem akzeptablen Zustand empfangen worden ist, wie es durch das FCS-Feld des Pakets bestimmt wird. Wenn das Paket akzeptabel ist, wird eine bejahende Antwort oder Bestätigung erzeugt (188). Wenn das Paket aufgrund von Datenfehlern usw. nicht akzeptabel ist, wird eine negative Antwort oder Bestätigung erzeugt (190). Bei dem Erzeugen jeder der Bestätigungen (188, 190) erfolgt eine Verzweigung zurück zu dem Originalzustand, in welchem auf einen Block gewartet wird (140).
- Der Quellenknoten (Fig. 13) ist in der Warteschleife (174, 176), in der er auf die Antwort wartet. Wenn der Zielknoten nicht die Antwort innerhalb der Zeitsperreperiode liefert (176), wird eine Anzeige über ein nichtverfügbares Ziel erzeugt (152), die den Sender sperrt (153) und bewirkt daß der Quellenknoten zu seinem Anfangszustand zurückkehrt, in welchem er darauf wartet, daß ein Paket gesendet wird (155). Wenn die Antwort innerhalb der festgelegten Zeitspanne empfangen wird (172, 176), wird die Antwort getestet (192), um festzustellen, ob es eine bejahende Antwort ist, wobei in diesem Fall eine Anzeige über eine erfolgreiche Lieferung erzeugt wird (194). Wenn eine negative Antwort festgestellt wird (192), wird eine Anzeige über eine erfolglose Lieferung erzeugt (196). Eine Anzeige sperrt in jedem Fall (194 oder 196) den Sender (153) und veranlaßt den Quellenknoten, in seinen Anfangszustand zurückzukehren, in welchem er auf ein Paket zum Senden wartet (155)
- Implizit ist in der operation des Zielknotens (Fig. 14) die oben beschriebene Fähigkeit der Empfänger in der erweiterten Schnittstelle enthalten, die Geschwindigkeit zu unterscheiden und auszuwählen, die der Quellenknoten für die Übertragung des Datenpakets ausgewählt hat. In der Situation, in welcher die Datenrate nicht unzweideutig aus den Signalen auf dem Netzwerksmedium bestimmt werden kann oder wo eine mehr bejahende Feststellung erwünscht ist, kann die Ausführungsform, die in den Fig. 15 und 16 gezeigt ist, verwendet werden, um die Datenrate für die Übertragung und den Empfang auszuwählen. In den logischen Operationen, die durch die Flußdiagramme in den Fig. 15 und 16 dargestellt sind, wählt der Zielknoten die Rate aus, mit der der Sender anschließend das Datenpaket sendet.
- Viele der Funktionen, die in den Fig. 15 und 16 dargestellt sind, sind mit denen identisch, die oben in Verbindung mit den Fig. 13 und 14 beschrieben worden sind. Demgemäß sind diese identischen Funktionen mit ähnlichen Bezugszahlen bezeichnet worden, und es wird eine Beschreibung dieser identischen Funktionen nicht wiederholt. Die folgende Beschreibung beschränkt sich hauptsächlich auf die Unterschiede der Funktionen 15 und 16 gegenüber den Fig. 13 und 14.
- In der Situation, die in den Fig. 15 und 16 dargestellt ist, erfolgt das Senden der Abfrage (198) mit der üblichen Rate, aber die Abfrage enthält Fähigkeitsinformation, welche die Ratenfähigkeiten der Sender an dem Quellenknoten beschreibt. Die Fähigkeitsinformation wird in das spezielle Abfragefunktionsfeld 110 des Blockes 112 eingefügt (Fig. 7). Der Zielknoten empfängt diese Abfrage (165), entnimmt die Fähigkeitsinformation und wählt (200) die höchste Rate aus, die sowohl an dem Quellen- als auch an dem Zielknoten verfügbar ist. Die Auswahl (200) erfolgt durch Vergleichen der Datenraten, die an dem Quellenknoten verfügbar ist, was aus der Fähigkeitsinformation bestimmt wird, die innerhalb des Abfrageblockes enthalten ist, mit den Geschwindigkeitsfähigkeiten seiner eigenen Empfänger. Nachdem die Auswahl getroffen worden ist (200), wird der ausgewählte Empfänger freigegeben (nicht gezeigt aber üblicherweise erreicht unter Verwendung des Steuersignals 86, Fig. 3), und eine bejahende Antwort, die Information enthält, welche die ausgewählte Datenrate bezeichnet, wird gesendet (204). Die ausgewählte Rateninformation wird in das spezielle Antwortstatusfeld 110 des Antwortblockes 114 eingefügt (Fig. 8).
- Die Antwort wird durch den Quellenknoten (Fig. 15) empfangen (164), die Datenrateninformation wird entnommen, und der Sender, der in der Lage ist, mit der ausgewählten Rate zu senden, wird aktiviert (169). Anschließend wird das Datenpaket mit der ausgewählten Datenrate gesendet (170). Im allgemeinen werden die Abfragen und Antworten mit der üblichen Rate gesendet, um den Empfang durch die Knoten zu gewährleisten, dem Zielknoten ist es aber möglich, die Antwort zurück zu dem Quellenknoten mit der ausgewählten Rate zu senden, wenn die Empfänger des Quellenknotens in der Lage sind, die ausgewählte Datenrate aus den physikalischen Kenndaten der Signale selbst unzweideutig zu unterscheiden.
- Zusätzlich zu dem Vorteil der Verwendung der Funktionen, die in den Fig. 15 und 16 gezeigt sind, kann, wenn die Empfänger der Quellen- und Zielknoten nicht in der Lage sind, zwischen den verschiedenen erweiterten Datenraten wegen der physikalischen Kenndaten der Signale zu unterscheiden, die Technik, die in den Fig. 15 und 16 gezeigt ist, auch benutzt werden, wo es für den Knoten notwendig ist, einen Empfangskanal oder einen Empfänger (62a, 62b ... 62n, Fig. 3) vorzuwählen. Da diese Empfänger eines Knotens normalerweise nur für die übliche Datenrate freigegeben sind, ist diese Prozedur bei dem Bereitmachen eines besonderen Empfängers zum Empfangen einer Sendung wichtig. Nachdem eine Antwort gesendet worden ist, die die Rate für die Übertragung zu dem Zielknoten angibt, gibt der Empfänger an dem Zielknoten den ausgewählten Empfänger frei und wartet auf das Paket. Wenn das Paket nicht innerhalb einer vorbestimmten Antwortzeit ankommt, sperrt anschließend der Zielknoten den ausgewählten Empfänger und gibt wieder den mit der üblichen Rate arbeitenden Empfänger frei. Selbstverständlich kann die Technik, die in den Fig. 15 und 16 gezeigt ist, auch benutzt werden, wenn die Datenraten aus den Signalkenndaten erkannt werden können und wenn die zusätzliche Gewährleistung von vorher festgelegten Datenübertragungsraten erwünscht ist.
- In vielen CSMA-LANs gibt es keine Vorkehrung niedriger Ebene zum Senden von Abfragen, wie es oben bereits erwähnt worden ist. Um daher von den Funktionen vorteilhaften Gebrauch zu machen, die in den Fig. 13 bis 16 dargestellt sind, ist es notwendig, ein Datenpaket zu senden, das als eine Abfrage funktioniert, und ein Antwortdatenpaket zu senden, das als eine Antwort funktioniert. Auf diese Weise können die Datenraten bestimmt werden. Außerdem kann es wegen der willkürlichen Natur der Zeitsteuerung der Kommunikationen eines CSMA-LAN nicht passend sein, kurze deterministische Zeitsperreperioden vorzusehen, innerhalb welchen eine Antwort empfangen werden muß.
- Demgemäß sollten die Antwortschleifen für die ungewissen Antwortzeitspannen entsprechend eingestellt sein, die in CSMA-LANs inhärent sind. Schließlich können einige der Funktionen, die in den Fig. 13 bis 16 dargestellt sind, auf dem Host- oder E/A-Prozessor in CSMA-LANs geeigneter gehandhabt werden.
- Eine weitere beispielhafte Ausführungsform einer Einrichtung zur Bestimmung von Ratenfähigkeiten an den erweiterten Knoten und zum Festlegen der gewählten Kommunikationsraten ist in den Fig. 17 und 18 gezeigt. Diese Ausführungsform ist hauptsächlich bei mit Kennzeichenweitergabe arbeitenden LANs anwendbar. Diese Ausführungsform übermittelt die Betriebs- oder Datenratenfähigkeiten während der Netzwerk-Rekonfiguration. Jeder aktive Knoten sendet seine Ratenfähigkeiten, wenn er das Kennzeichen während der Netzwerk-Rekonfiguration empfängt. Dieses Verfahren wirkt nur während einer totalen Netzwerk-Rekonfiguration. Dieses Verfahren wird nicht bei partieller Rekonfiguration angewendet, welche erfolgt, wenn ein vorher aktiver Knoten inaktiv wird und aus dem Netzwerk austritt, weil in diesem Fall keine zusätzliche Information ausgetauscht werden muß, da die gesamte vorher bestimmte Information noch gültig ist. Wenn jedoch ein vorher inaktiver Knoten aktiv wird und in das Netzwerk eintritt und so eine volle Netzwerk-Rekonfiguration verursacht, muß die Fähigkeitsinformation des neuen Knotens zu allen anderen Knoten übermittelt werden, und der neue Knoten muß die Fähigkeitsinformationen aller anderen Knoten erhalten.
- Nach Senden des Kennzeichens während der Netzwerk-Rekonfiguration, sendet der erweiterte Knoten ein Rundumübermittlungsdatenpaket zu allen anderen Knoten. Das Rundumübermittlungsdatenpaket enthält die erweiterten Betriebs- oder Datenratenfähigkeiten. Rundumübermittlungen erfolgen immer mit der üblichen Rate, um sicherzustellen, daß alle Knoten sie empfangen können. Alle anderen Knoten empfangen die Rundumübermittlung, und die erweiterten Knoten entnehmen die Fähigkeitsinformation, verknüpfen die entnommene Fähigkeitsinformation mit der ID des Knotens, der die Rundumübermittlung macht, und speichern die verknüpfte 10 und die Fähigkeitsinformation in einer Fähigkeitstabelle zum späteren Gebrauch, wenn zwischen Knoten kommuniziert wird. Da jeder erweiterte Knoten letztlich das Kennzeichen während der Netzwerk-Rekonfiguration erhalten wird, werden ab dem Zeitpunkt, in dem die gleichmäßige Drehsequenz der Kennzeichenschleife festgelegt worden ist, alle erweiterten Knoten in dem Netzwerk Information bezüglich der erweiterten Betriebsfähigkeiten von jedem anderen erweiterten Knoten an dem LAN haben. Dies ist in den Fig. 17 und 18 gezeigt.
- Eine Aktivität beginnt, wenn ein erweiterter Knoten (Fig. 17) das Kennzeichen während der Rekonfigurationen (210) empfängt. Nach dem Empfang des Kennzeichens sendet (212) der erweiterte Knoten einen Rundumsendeblock mit der üblichen Geschwindigkeit, welcher seine Fähigkeiten identifiziert. Dieser Rundumsendeblock wird gesendet, bevor der erweiterte Knoten das Kennzeichen an die NID (214) weitergibt. Nach dem Senden des Kennzeichens (214) wird ein Aktivitätszeitgeber (216) gestartet, und eine Warteschleife (218, 220) wird aktiviert. Wenn Netzwerkaktivität erkannt wird (218), bevor der Aktivitätszeitgeber ausläuft (220), wird der ankommende Block in einer Weise passend zu dem LAN-Typ und Blocktyp verarbeitet (222). Wenn der Aktivitätszeitgeber ausläuft (220), bevor eine Netzwerkaktivität erfaßt wird, wird der Knoten den NID für das Kennzeichen um eins (224) erhöhen und die Sequenz durch Senden des Kennzeichens mit dem erhöhten NID (214) erneut beginnen.
- Inzwischen warten alle anderen Knoten des LAN (Fig. 18) darauf (226), ankommende Aktivität zu erfassen. Nach einem Erfassen der Aktivität wird diese Aktivität geprüft (228), um zu bestimmen, ob sie ein Rundumsendeblock ist, welcher die Fähigkeit eines erweiterten Knotens anzeigt. Wenn der ankommende Block solch eine Rundumsendung von Fähigkeiten ist, wird die Fähigkeitstabelle des erweiterten Knotens (84 in Fig. 3) auf den neuesten Stand gebracht (230), basierend auf der ID des erweiterten Knotens, welcher die Rundumsendung sendet, und der Fähigkeitsinformation, welche in dem Rundumsendeblock enthalten ist. Nachdem die Fähigkeitstabellen auf den neuesten Stand gebracht worden ist, beginnen die erweiterten Knoten wieder mit dem Warten (226) auf das Erfassen anderer ankommender Aktivität. Wenn eine ankommende Aktivität (226) nicht ein Rundumsenden von Fähigkeiten ist (228), wird die ankommende Aktivität geprüft (232), um festzustellen, ob es ein an diesen Knoten adressiertes Kennzeichen ist. Wenn ein Kennzeichen nicht erfaßt wird, treten andere auf dem LAN anwendbare Prozesse auf. Wenn ein Kennzeichen erfaßt wird, werden andere Indikatoren in der Netzwerkschnittstelle kontrolliert (236), um zu bestimmen, ob dies das erste Kennzeichen ist, das nach der Rekonfiguration empfangen wird. Wenn festgestellt wird, daß das empfangene Kennzeichen das erste nach der Rekonfiguration ist, ist dies eine Anzeige, daß das Kennzeichen als Teil des Rekonfigurationsprozesses weitergegeben wird, um den NID in der Kennzeichenweitergabe-Schleife festzulegen. Dementsprechend fährt der Knoten (Fig. 18) nach Empfang des ersten Kennzeichens seit der Rekonfiguration mit der wie in Fig. 17 gezeigten Funktion (238) fort. Wenn das empfangene Kennzeichen (232) nicht das erste Kennzeichen seit der Rekonfiguration (236) ist, fährt der Knoten mit der normalen LAN-Funktionalität für empfangene Kennzeichen (240) fort.
- Die in den Fig. 17 und 18 gezeigte Ausführungsform der Erfindung schafft die Möglichkeit, daß das LAN sofort Kommunikationen bei höheren Datenratenfähigkeiten nach Empfang des Kennzeichens während normalem Netzwerkebetrieb beginnen kann. Falls Senden von Abfragen und Empfang von Antworten von zwei an der Kommunikation beteiligten Knoten nicht Teil des normalen Netzwerkprotokolls ist, gestattet die in den Fig. 17 und 18 gezeigte Ausführungsform, daß eine erweiterte Netzwerkaktivität zwischen erweiterten Knoten mit der erweiterten Rate ohne Verwendung von Abfragen und Antworten fortfährt. Selbst wenn Abfragen und Antworten in dem Netzwerkprotokoll vorgeschrieben sind, können sie mit der erweiterten Rate zwischen Knotenpaaren mit gleichen Fähigkeiten stattfinden. Wenn der nächste Knoten in der Kennzeichenweitergabe ein erweiterter Knoten ist, kann das Kennzeichen mit der höheren Datenrate weitergegeben werden, wie mit unterbrochenen Linien 48 in Fig. 12 gezeigt. Diese Merkmale werden ausführlicher in der mitanhängigen Anmeldung "LAN WITH INTEROPERATIVE MULTIPLE OPERATIONAL CAPABILITIES" beschrieben.
- In einem nicht mit Kennzeichenweitergabe arbeitenden Netzwerk ist es möglich, Rundumübermittlungen zu verwenden, um die Datenrateninformation in einer ähnlichen wie der in den Fig. 17 und 18 beschriebenen Weise zu verbreiten. In einem nicht mit Kennzeichenweitergabe arbeitenden Netzwerk senden, wenn die Knoten zuerst in das Netzwerk eintreten und möglicherweise periodisch danach, die Knoten Rundumübermittlungsblöcke, welche ihre Fähigkeiten enthalten. Dieses periodische Rundumübermitteln von Fähigkeiten erfolgt mit der üblichen Rate und wird von allen anderen Knoten in dem Netzwerk empfangen. Die Fähigkeitsinformation, welche in der Fähigkeitstabelle für jeden Knoten gespeichert ist, wird entsprechend dieser periodischen Rundumübermittlungen aufgebaut oder auf den neuesten Stand gebracht.
- Eine weitere Alternative ist, daß jeder Knoten mit einer leeren Fähigkeitstabelle startet, wenn dieser Knoten in das Netzwerk eintritt. Während der normalen Kommunikationssequenz zwischen den Knoten in dem Netzwerk, wird die Fähigkeitsinformation in die Abfragen oder Antworten eingefügt welche mit der normalen Rate gesendet werden. Alle anderen Knoten überwachen solche Antworten und Abfragen, um die Fähigkeitsinformationen zu entnehmen und graduell Eintragungen in der Fähigkeitstabelle für alle Knoten oder zumindest einen wesentlichen Teil der Knoten in dem Netzwerk aufzubauen. Der Nachteil dieses Verfahrens im Vergleich zu dem Verfahren für ein mit Kennzeichenweitergabe arbeitendes Netzwerk ist, daß es keine Sicherheit gibt, daß optimale Funktionalität erzielt werden wird, weil es keine Sicherheit geben kann, daß die Fähigkeitstabelle Fähigkeitsinformationen für alle aktiven Knoten enthalten wird. Das Verfahren mit durch Kennzeichen gesteuerter Kommunikation stellt sicher, daß alle Knoten in dem Netzwerk eine Möglichkeit haben werden, ihre Fähigkeitsinformationen an alle anderen Knoten zu übermitteln.
- Eine weitere Ausführungsform der Erfindung, welche die Fähigkeitstabelleninformation ergibt, ohne daß separate Rundumübermittlungen während einer Rekonfiguration gesendet werden müssen, ist in den Fig. 19 und 20 gezeigt. Die Funktion an einem erweiterten Knoten, welcher das Kennzeichen weitergibt, ist in Fig. 19 gezeigt, und die Funktion jedes anderen erweiterten Knotens in dem Netzwerk ist in Fig. 20 gezeigt. Die in Fig. 19 gezeigten Operationen sind den in Fig. 17 gezeigten sehr ähnlich, und viele der gleichen Bezugsziffern werden benutzt um identische Funktionen zu identifizieren. Eine Diskussion dieser identischen Funktionalität wird nicht wiederholt werden und kann mit Bezug auf Fig. 17 erhalten werden.
- Das Kennzeichen wird durch den erweiterten Knoten (Fig. 19) erhalten (241) Das Kennzeichen kann eines sein, welches während einer Rekonfiguration oder während normalem Netzwerkbetrieb, wenn das Kennzeichen in der Kennzeichenweitergabeschleife weitergegeben wird, gesendet wird. Der Knoten sendet danach das Kennzeichen (242) mit der eingebetteten Funktionsfähigkeitsinformation. Ein Kennzeichen 122 mit eingebetteter Funktionsfähigkeitsinformation ist oben in Verbindung mit Fig. 11 beschrieben worden. Nach Senden des Kennzeichens (242) folgen die weiteren Aktivitäten (216, 218, 220, 222 und 224) in derselben Weise wie in Verbindung mit Fig. 17 beschrieben.
- An dem das Kennzeichen empfangenden Knoten (Fig. 20) wird die ankommende Aktivität erfaßt (226). Diese ankommende Aktivität wird getestet (244), um festzustellen, ob es ein Kennzeichen ist. Falls nicht, erfolgt eine andere Vorgehensweise (246), welche für das LAN passend ist. Wenn das Kennzeichen erfaßt wird und erkannt wird (248), daß dieses eine Fähigkeitsinformation enthält, wird die Fähigkeitstabelle auf den neuesten Stand gebracht (250). Nachdem die Fähigkeitstabelle auf den neuesten Stand gebracht worden ist (250) oder wenn das Kennzeichen keine Fähigkeitsinformation enthält, wird das Kennzeichen weiter getestet (252), um festzustellen, ob es an diesen bestimmten erweiterten Knoten adressiert ist. Falls es dies ist, wird es als normales Kennzeichen verarbeitet (240); falls nicht, kehrt der Knoten zu einem Stadium zurück, in dem ankommende Aktivitäten zu erfaßt (226) werden.
- Die in den Fig. 19 und 20 gezeigte Ausführungsform der Erfindung ist nur anwendbar, wenn es möglich ist, die Fähigkeitsinformation in das Kennzeichen einzubetten (einzufügen). Falls es unmöglich ist, diese Fähigkeitsinformation in das Kennzeichen einzubetten, muß eine der anderen Ausführungsformen praktiziert werden. Der Vorteil der in den Fig. 19 und 20 gezeigten Ausführungsform ist, daß eine separate Rundumübermittlung zum Anzeigen der Fähigkeiten des erweiterten Knotens vermieden wird, wodurch die bei Verwaltungs- oder Overhead-Aktivitäten in dem LAN verbrauchte Zeit reduziert wird. Darüber hinaus ist es durch Einschließen der Fähigkeitsinformation in jedes Kennzeichen, wenn es weitergegeben wird, nicht nur während der Rekonfiguration, sondern auch während der Kennzeichenwweitergabe während Normalbetrieb des LAN möglich, dynamisch die Fähigkeitstabelle aller erweiterten Knoten in einer sehr schnellen und kontinuierlichen Weise auf den neuesten Stand zu bringen. Wenn die in den Fig. 17 und 18 gezeigte Ausführungsform angewandt wird, werden die Fähigkeitstabellen nur während der Netzwerkrekonfiguration auf den neuesten Stand gebracht, was weniger häufig erfolgen wird, als das Auf-den-neusten-Stand-bringen während der Kennzeichenweitergabeschleife.
- Bei den Fig. 19 und 20 gezeigten Ausführungsformen muß das Kennzeichen mit der üblichen Rate weitergegeben werden, wenn nicht seit der letzten Rekonfiguration festgelegt worden ist, daß das Ziel einer bestimmten Kennzeichenweitergabe ein erweiterter Knoten ist. Ein Versuch, das Kennzeichen mit anderen als der üblichen Rate weiterzugeben, würde dazu führen, daß einige Grundknoten das weitergegebene Kennzeichen nicht erkennen und aufgrund einer Zeitsperre eine Rekonfiguration.erzwingen Andererseits - wenn die Ratenfähigkeiten einmal festgelegt sind, ist es möglich, daß das Kennzeichen unter erweiterten Knoten mit einer höheren Rate als die übliche Datenrate weitergegeben wird. Aus diesem Grund ist es vorteilhaft, IDs allen denjenigen erweiterten Knoten zuzuweisen, welche benachbart liegen, wodurch den erweiterten Knoten ermöglicht wird, das Kennzeichen untereinander mit höheren Raten mit erhöhter Wirksamkeit weiterzugeben. Dies ist in Fig. 12 gezeigt, wo die erweiterten Knoten ID 21, 29 und 39 in einem durchgehenden, ununterbrochenen Segment der normalen Kennzeichenweitergabeschleife sind, und die höhere Rate des Kennzeichens, welches von den Knoten IDs 21 zu 29 und 29 zu 39 weitergegeben wird, ist durch gepunktete Linien 48 gezeigt, während die durchgezogenen Linien 46 zwischen allen Knoten Kennzeichen darstellen, welche mit der üblichen Rate weitergegeben werden.
- Wie oben in Verbindung mit den Fig. 10 und 11 diskutiert worden ist, schließen Kennzeichenblöcke typischerweise nicht die ID des Knotens ein, welcher das Kennzeichen weitergibt. Da die ID-Information kritisch ist, um die Betriebsfähigkeiten der erweiterten Knoten in der Fähigkeitstabelle zu identifizieren, ist es wichtig, die ID jedes Knotens zu bestimmen, welcher das Kennzeichen weitergibt, um die in den Fig. 17 bis 20 gezeigten Ausführungsformen auszuüben. Fig. 21 zeigt ein Beispiel einer Einrichtung zum Bestimmen der ID des Knotens, welcher das Kennzeichen weitergibt, wenn das Kennzeichen selbst nicht diese Information enthält. Wie in Fig. 21 verwendet, hat jeder erweiterte Knoten eine innere Speicherstelle, welche zum Festhalten einer als PID bezeichneten Netzwerkadresse fähig ist. Während der normalen Drehsequenz Folge der Kennzeichenweitergabe enthält die PID die 10 des Knotens, welcher vorher das Kennzeichen festgehalten hat, das heißt die ID des Knotens, welcher die letzte Kennzeichenweitergabe empfangen hat (von dem DID-Feld des letzten Kennzeichenblocks).
- In Fig. 21, auf die nun Bezug genommen wird, beginnt der Betrieb (260) nach Zurücksetzen oder Rekonfiguration. Der PID-Wert wird auf Null initialisiert. Wie hiernach erklärt, muß zumindest die erste Kennzeichenweitergabe in der zweiten Kennzeichenschleife erfolgen, bevor alle gültigen Werte in der Fähigkeitstabelle präsent sind. Das Initialisieren (262) ders PID auf Null stellt sicher, daß die passende Fähigkeitsinformation mit der passenden PID verbunden ist, weil kein PID- Wert erhältlich sein wird, bis die erste Kennzeichenweitergabe in der Kennzeichenschleife nach Zurücksetzen oder Rekonfiguration auftritt. Der PID-Wert wird von der DID in diesem ersten Kennzeichen erhalten. Darüber hinaus wird die Fähigkeitsinformation, welche mit der Anfangs-PID verbunden werden soll, nicht erhalten, bis die zweite Kennzeichenweitergabe in dieser Schleife auftritt.
- Eine Warteschleife (264) tritt auf, bis ankommende Aktivität erfaßt wird. Die ankommende Aktivität wird geprüft (266), und wenn diese Aktivität etwas anderes als ein Kennzeichenblock ist, fährt der Knoten fort, den ankommenden Block in der passenden Weise zu verarbeiten. Wenn ein Kennzeichen erfaßt wird, wird es geprüft (270), um festzustellen, ob es Fähigkeitsinformationen enthält. Als nächstes gibt es eine Prüfung (272), um festzustellen, ob die PID Null ist. Falls sie nicht Null ist, wird die Fähigkeitstabelle basierend auf dem PID-Wert und der Fähigkeitsinformation in dem Kennzeichen auf den neuesten Stand gebracht (274). Wenn die PID Null ist oder nachdem die Fähigkeitstabelle auf den neuesten Stand gebracht worden ist (274), wird der PID-Wert auf den DID dieses bestimmten Kennzeichens gesetzt (276). An diesem Punkt (276) stellt der PID hierdurch die Adresse des Knotens dar, welcher das Kennzeichen hält, weil der das Kennzeichen haltende Knoten auf dem DID des Kennzeichens ist. So wird, wenn der Knoten, welcher gerade das Kennzeichen angenommen hat, das Kennzeichen mit seiner eigenen Fähigkeitsinformation darin sendet, der PID die ID des Knotens, welcher das Kennzeichen sendet, darstellen. Die Fähigkeitsinformation wird mit dem PID-Wert verbunden werden, und die Fähigkeitstabelle wird auf den neuesten Stand gebracht werden, nachdem dieser Knoten das Kennzeichen weitergegeben hat. Der PID-Wert wird so von der vorherigen Kennzeichenweitergabe festgelegt, und die Fähigkeitsinformation wird von der derzeitigen Kennzeichenweitergabe festgelegt. Alle diese Information wird benutzt, um die Fähigkeitstabelle basierend auf zwei folgende Kennzeichenweitergaben in der Schleife auf den neuesten Stand zu bringen (274). Weil die Fähigkeitsinformation nicht mit dem PID des letzten Knotens in der Kennzeichenschleife verbunden werden wird, bis die erste Kennzeichenweitergabe in der nächsten Schleife erfolgt, ist es notwendig, daß die zweite Schleife der Kennzeichenweitergabe beginnt, bevor der erste Eintrag für den beginnenden aktiven Knoten in der Fähigkeitstabelle gültig ist. Die gesamte Fähigkeitstabelle könnte initialisiert werden, um die übliche Rate bei Rekonfiguration oder beim Rücksetzen durch Einschalten wiederzugeben. Unter diesen Umständen führen irgendwelche ungültigen Einträge in der Tabelle nur zu einem sub-optimalen Kommunikationsratengebrauch und nicht zu einer Kommunikationsunmöglichkeit.
- Nachdem die PID auf den DID des Kennzeichens gesetzt worden ist (276), wird das Kennzeichen in der normalen Weise verarbeitet durch Prüfen (278), um festzustellen, ob das Kennzeichen an diesen bestimmten Knoten adressiert ist. Wenn dies der Fall ist, wird es als normales Kennzeichen verarbeitet (280). Falls nicht, beginnt der Knoten mit Warten (264), um ankommende Aktivität zu erfassen.
- Beim Verfolgen der in Fig. 21 gezeigten Verfahrensschritte sollte darauf geachtet werden, insbesondere beim Setzen des PID auf den DID, daß zwischen Rekonfigurations-Aktivitäten und normalen Kennzeichenweitergabesequenzen unterschieden wird. Bei Rekonfigurationsaktivitäten könnte es möglich sein, daß eine verfälschte Information in der Fähigkeitstabelle als IDs von inaktiven Knoten gespeichert (274) werden könnte. Dies würde wenig negativen Einfluß auf den tatsächlichen Netzwerkbetrieb haben, weil die inaktiven Knoten nicht an der Netzwerkaktivität teilnehmen würden. Wenn ein vorher inaktiver Knoten aktiv wird und in das Netzwerk eintritt, wird eine Netzwerkrekonfiguration erfolgen, und der Rekonfigurationsprozeß wird die ungültige Information durch gültige Information unter Verwendung einer der in den Fig. 17 bis 20 gezeigten Techniken ersetzen.
- Eine vorteilhafte Technik zum Suchen der Fähigkeitstabelle ist in den Fig. 22 und 23 gezeigt. Fig. 22 zeigt die Situation, wo die IDs jedes bestimmten Knotens eine relativ geringe Größe in der Anzahl von Digitalstellen haben, welche für die Identifikation benötigt werden. Ein Speicherfeld 282 wird vorher zugeteilt, welches Adressen hat, die den IDs von jedem der möglichen Knoten entsprechen. Wenn die Fähigkeitsinformation von jedem Knoten erhalten wird, wird das Feld 282 entsprechend der ID des in Frage kommenden Knotens adressiert (284). Natürlich speichert das Feld 282 die Geschwindigkeitsflags und die andere Statusinformation an der Speicheradresse, die der Knoten-ID entspricht.
- Fig. 23 zeigt ein Verfahren, das verwendet wird, wenn die IDs des Knotens relativ groß sind. Ein Speicherfeld 286 mit Speicherstellen von null bis zu der maximalen physikalischen Anzahl von Knoten, welche in dem LAN zugelassen ist, ist vorgesehen. An jeder Stelle werden die ID des Knotens, das Geschwindigkeitsflag und andere Statusinformation gespeichert. Um das Feld 286 zu suchen, ist es notwendig, die Such-ID (288) an das ID-Feld anzupassen und dann die zugehörige Datengeschwindigkeit und andere Fähigkeitsinformation zu entnehmen. Jeder bekannte Suchalgorithmus könnte angewendet werden.
- Die in Fig. 22 gezeigte Fähigkeitstabelle ist im allgemeinen viel schneller im Zugriff und schließt einfachere und günstigere Hardware und Software ein, als diejenige, welche zum Suchen der in Fig. 23 gezeigten Tabelle erforderlich sein wird. Als eine Alternative zum Verwenden einer Fähigkeitstabelle im ganzen könnten, wenn ein LAN nur eine erweiterte Fähigkeit zusätzlich zu der üblichen Fähigkeit schafft, alle Knoten oberhalb einer vorbestimmten Adresse in dem Netzwerk als Adressen für erweiterte Fähigkeitsknoten zugeordnet werden. So würden Kommunikationen zwischen zwei erweiterten Knoten untrennbar die erweiterte Geschwindigkeitsfähigkeit als ein eigentümliches Merkmal der IDs der Knoten, welche an den Sendungen teilhaben, einschließen.
- Die durch die vorliegende Erfindung erzielbaren Verbesserungen gestatten die dynamische Auswahl von einer von mehreren erweiterten Betriebsfähigkeiten, wenn es vorteilhaft ist, dies zu tun. Dementsprechend können erweiterte Betriebsfähigkeiten von den Knoten mit erweiterten Betriebsfähigkeiten erzielt werden. Darüber hinaus muß ein bereits existierendes Netzwerk aus Standard- oder Grundkomponenten nicht ersetzt werden, um erweiterte Fähigkeiten zwischen neu hinzugefügten erweiterten Knoten zu schaffen. Viele andere Vorteile und Verbesserungen sind nach dem Erkennen der wichtigen Aspekte der vorliegenden Erfindung klar.
- Verschiedene Ausführungsformen der vorliegenden Erfindung und deren Verbesserungen sind mit besonderen Einzelheiten beschrieben worden. Es sollte jedoch klar sein, daß die vorherstehenden Beschreibungen lediglich gemacht wurden, um bevorzugte Beispiele darzustellen, und daß der Rahmen der vorliegenden Erfindung durch die nachfolgenden Ansprüche bestimmt wird.
Claims (41)
1. Lokales Netzwerk oder LAN, mit:
einer Anzahl von wenigstens drei Knoten (40),
einem Kommunikationsmedium (42), das alle Knoten (40) als
gleiche Partner in einer Einzelnetzwerkskonfiguration miteinander
verbindet,
eine jedem Knoten (40) zugeordnete übliche Einrichtung (54, 56,
58) Zum Kommunizieren gemäß einem vorbestimmten logischen
Kommunikationsfähigkeitsmuster zwischen jedem Knoten (40) und
sämtlichen anderen Knoten (40) und zum Übermitteln von Daten
enthaltenden Blöcken (90) über das Kommunikationsmedium (42)
mit einer üblichen Betriebsfähigkeit,
gekennzeichnet weiter durch erweiterte Einrichtungen (50),
welche den üblichen Einrichtungen (54, 56, 58) von jedem von
wenigstens zwei Knoten (40) zusätzlich zugeordnet sind, wobei
jeder Knoten (40), dem eine erweiterte Einrichtung (50)
zugeordnet ist, ein erweiterter Knoten (40) ist,
wobei jede erweiterte Einrichtung (50) dafür ausgebildet ist,
gemäß einem vorbestimmten logischen
Kommunikationsfähigkeitsmuster zwischen jedem erweiterten Knoten (40) und sämtlichen
anderen erweiterten Knoten (40) zu kommunizieren und Daten
enthaltende Blöcke (90) über das Medium (42) mit einer erweiterten
Betriebs fähigkeit zu übermitteln,
wobei die erweiterte Betriebsfähigkeit dafür ausgebildet ist,
eine wesentlich andere Form der Datenblockübermittlung über das
Medium (42) zwischen erweiterten Knoten (40) zu erzielen, als
die Datenblockübermittlung über das Medium (42), die zwischen
den Knoten (40) mit der üblichen Betriebsfähigkeit erzielt
wird.
2. LAN nach Anspruch 1, weiter gekennzeichnet durch:
eine Auswähleinrichtung (64, 66), die jeder erweiterten
Einrichtung (50) zugeordnet ist und zum Auswählen entweder der
Üblichen Fähigkeit oder der erweiterten Fähigkeit zum
Kommunizieren mit jedem anderen Knoten (40) dient.
3. LAN nach Anspruch 2, heiter gekennzeichnet durch:
eine Bestimmungseinrichtung (64, 84), die jeder Wähleinrichtung
(64, 66) zugeordnet ist und zum Bestimmen dient, ob jeder
andere Knoten (40) ein erweiterter Knoten ist.
4. LAN nach Anspruch 3, dadurch gekennzeichnet, daß die
Bestimmungseinrichtung (64, 84) die Bestimmung auf der Basis von
Übermittlungen, die von jedem anderen Knoten (40) ausgehen,
operativ durchführt.
5. LAN nach Anspruch 4, dadurch gekennzeichnet, daß die
erweiterte Einrichtung (50) jedes erweiterten Knotens (40) dafür
ausgebildet ist, Fähigkeitsinformation zu der anderen
erweiterten Einrichtung (50) jedes anderen erweiterten Knotens (40) zu
übermitteln, wenn jeder erweiterte Knoten (40) aktiv wird.
6. LAN nach Anspruch 5, dadurch gekennzeichnet, daß die
Fähigkeitsinformation in einer Rundumübermittlung zu sämtlichen
Knoten (40) enthalten ist.
7. LAN nach Anspruch 4, dadurch gekennzeichnet, daß die
erweiterte Einrichtung (50) jedes erweiterten Knotens (40) dafür
ausgebildet ist, Fähigkeitsinformation zu den anderen
erweiterten Einrichtungen (50) oder zu jedem anderen erweiterten Knoten
(40) in wenigstens einigen der Übermittlungen zu übermitteln,
die aus jedem erweiterten Knoten (40) stammen.
8. LAN nach Anspruch 7, weiter gekennzeichnet durch:
eine Entnahmeeinrichtung (64, ), die jeder anderen
erweiterten Einrichtung (50) zugeordnet ist und dazu dient, die
Fähigkeitsinformation (110) aus wenigstens einigen der
Übermittlungen (122) zu entnehmen, die aus jedem erweiterten Knoten (40)
stammen.
9. LAN nach Anspruch 8, weiter gekennzeichnet durch:
eine Speichereinrichtung (84), die jeder erweiterten
Einrichtung (50) zugeordnet ist und dazu dient, die
Fähigkeitsinformation
jedes Knotens (40) aufzuzeichnen.
10. LAN nach Anspruch 8, dadurch gekennzeichnet, daß ein Teil
der Übermittlung aus Datenpaketen (116) besteht.
11. LAN nach Anspruch 10, dadurch gekennzeichnet, daß das LAN
nach dem Mehrfachzugriffsverfahren mit Trägerabfrage arbeitet.
12. LAN nach Anspruch 8, dadurch gekennzeichnet, daß das LAN
nach dem Token-Passing-Verfahren arbeitet, bei dem Kennzeichen
weitergegeben werden, und daß einige der Übermittlungen
Kennzeichen (122) sind.
13. LAN nach Anspruch 12, dadurch gekennzeichnet, daß die
Kennzeichen (122), die weitergegeben werden, die
Fähigkeitsinformation (110) übermitteln.
14. LAN nach Anspruch 13, weiter gekennzeichnet durch:
eine Einfügeeinrichtung (64, ), die jeder erweiterten
Einrichtung (50) zugeordnet ist und dazu dient, die
Fähigkeitsinformation (110) in das Kennzeichen (122) bei der Weitergabe des
Kennzeichens (122) einzufügen.
15. LAN nach Anspruch 14, wobei das Kennzeichen (122) keine
Adreßinformation des das Kennzeichen (122) weitergebenden
Knotens (40) enthält, sondern Adreßinformation (106) von nur
demjenigen Knoten (40) enthält, der das Kennzeichen (122)
empfängt, weiter gekennzeichnet:
eine Einrichtung zum Bestimmen der Adresse eines Knotens (40),
der das Kennzeichen (122) weitergibt, aus der Adreßinformation
(106) des Kennzeichens (122), das zu dem einen Knoten (40)
weitergegeben wird, und
eine Einrichtung zum Verknüpfen der Adresse des einen Knotens
(40), der das Kennzeichen (122) weitergibt, mit der
Fähigkeitsinformation (110), die in das Kennzeichen (122) eingefügt
wird, welches durch den einen Knoten (40) weitergegeben wird.
16. LAN nach Anspruch 2, dadurch gekennzeichnet, daß die
Auswähleinrichtung
(64, 66) die erweiterte Fähigkeit zur
Kommunikation zwischen erweiterten Knoten (40) als einen Teil des
Festlegens von Kommunikationen zwischen den erweiterten Knoten
(40) operativ auswählt.
17. LAN nach Anspruch 16, dadurch gekennzeichnet, daß die
Auswähleinrichtung (64, 66) weiter die übliche Fähigkeit zur
Kommunikation zwischen einem erweiterten Knoten (40) und
denjenigen Knoten auswählt, die keine erweiterten Knoten (40) sind.
18. LAN nach Anspruch 4, dadurch gekennzeichnet, daß das
Kommunizieren zwischen den Knoten (40) außerdem beinhaltet, ein
Datenpaket (116) von einem Quellenknoten (40) zu einem
Zielknoten (40) zu senden, und
daß die erweiterten Einrichtungen (50), die jedem erweiterten
Quellenknoten (40) und jedem erweiterten Zielknoten (40)
zugeordnet sind, miteinander kommunizieren, um die Fähigkeit
festzulegen, mit welcher das Datenpaket (116) zu senden ist, als
einen Teil der Kommunikation (122) zwischen erweiterten Knoten
(40).
19. LAN nach Anspruch 18, dadurch gekennzeichnet, daß die
Kornmunikation (122) zwischen dem erweiterten Quellenknoten (40)
und dem erweiterten Zielknoten (40) zum Festlegen der Fähigkeit
unmittelbar vor dem Senden des Datenpakets (116) erfolgt.
20. LAN nach Anspruch 18, dadurch gekennzeichnet, daß die
Kommunikation (122) zwischen dem erweiterten Quellen- und dem
erweiterten Zielknoten (40) zum Festlegen der erweiterten
Fähigkeit mit der üblichen Fähigkeit erfolgt.
21. LAN nach Anspruch 18, dadurch gekennzeichnet, daß die
erweiterte Einrichtung (50) an dem Quellenknoten (40) die
Fähigkeit auswählt, mit der die Kommunikation zu senden ist.
22. LAN nach Anspruch 21, dadurch gekennzeichnet, daß die
Auswahl wenigstens zum Teil auf Information (122) basiert, die
durch den Zielknoten (40) übermittelt wird.
23. LAN nach Anspruch 18, dadurch gekennzeichnet, daß die
erweiterte Einrichtung (50) an dem Zielknoten (40) die Fähigkeit
auswählt, mit der die Kommunikation zu senden ist.
24. LAN nach Anspruch 23, dadurch gekennzeichnet, daß die
Auswahl wenigstens zum Teil auf Information basiert, die durch den
Quellenknoten (40) übermittelt wird.
25. LAN nach Anspruch 2, dadurch gekennzeichnet, daß die
Betriebsfähigkeit eine Datenrate ist.
26. LAN nach Anspruch 2, dadurch gekennzeichnet, daß eine
Vielzahl von erweiterten Betriebsfähigkeiten in jeder
erweiterten Einrichtung (50) verfügbar ist und daß jede erweiterte
Fähigkeit von jeder anderen erweiterten Fähigkeit verschieden
ist.
27. LAN nach Anspruch 2, dadurch gekennzeichnet, daß jede
erweiterte Einrichtung (50) ein Teil jedes erweiterten Knotens
(40) ist und daß die Auswähleinrichtung (64, 66) dadurch auf
jeden erweiterten Knoten (40) verteilt ist.
28. LAN nach Anspruch 1, dadurch gekennzeichnet, daß die
erweiterte Einrichtung (50) weniger als sämtlichen Knoten (40)
zugeordnet ist.
29. LAN nach Anspruch 1, dadurch gekennzeichnet, daß sämtliche
Kommunikation zwischen den Knoten (40) durch Übertragung und
Empfang von Blöcken (90) erfolgt.
30. LAN nach Anspruch 1, dadurch gekennzeichnet, daß jeder
Knoten (40) eine Schnittstelleneinrichtung (50, 52) zum
Übertragen und Empfangen von Kommunikationen aus dem
Kommunikationsmedium (42) aufweist und daß die übliche und die erweiterte
Einrichtung (50, 52) inhärente Komponenten der
Schnittstelleneinrichtung jedes erweiterten Knotens (40) sind.
31. Verfahren zum Übermitteln von Informationsblöcken (90)
zwischen wenigstens drei Knoten (40) in einem lokalen Netzwerk
oder LAN, beinhaltend die Schritte:
Miteinanderverbinden von sämtlichen Knoten (40) als gleiche
Partner in einer Einzelnetzwerkskonfiguration;
Übermitteln von Daten enthaltenden Blöcken (90) zwischen
sämtliche Knoten (40) mit einer üblichen Kommunikationfähigkeit und
gemäß einem vorbestimmten logischen
Kommunikationsfähigkeitsmuster,
gekennzeichnet durch Übermitteln von Daten enthaltenden Blöcken
(90) zwischen wenigstens zwei Knoten (40) mit einer erweiterten
Kommunikationsfähigkeit und gemäß einem vorbestimmten logischen
Kommunikationsfähigkeitsmuster, wobei die Knoten (40), zwischen
denen Blöcke (90) mit der erweiterten Fähigkeit übermittelt
werden, jeweils erweiterte Knoten (40) sind, und
Erzielen einer wesentlich unterschiedlichen Form von
Datenblockübermittlung über das Medium (42) zwischen erweiterten
Knoten (40), als die Datenblockübermittlung über das Medium
(42), die zwischen Knoten (40) mit der üblichen
Betriebsfähigkeit erzielt wird.
32. Lokales Netzwerk oder LAN, das nach dem
Token-Passing-Verfahren arbeitet, mit:
einer Anzahl von wenigstens drei Knoten (40),
einem Kommunikationsmedium (42), das sämtliche Knoten (40) als
gleiche Partner in einer Einzelnetzwerkskonfiguration
miteinander verbindet,
eine jedem Knoten (40) zugeordnete übliche Einrichtung (54, 56,
58), zum Kommunizieren gemäß einem vorbestimmten logischen
Kommunikationsfähigkeitsmuster zwischen jedem Knoten (40) und
sämtlichen anderen Knoten (40) mit einer üblichen
Betriebsfähigkeit,
gekennzeichnet weiter durch eine erweiterte Einrichtung (50),
die zusätzlich der üblichen Einrichtung (54, 56, 58) von
wenigstens zwei Knoten (40) jeweils zugeordnet ist, wobei jeder
Knoten, dem eine erweiterte Einrichtung (50) zugeordnet ist, ein
erweiterter Knoten (40) ist,
wobei jede erweiterte Einrichtung (50) dafür ausgebildet ist,
gemäß einem vorbestimmten logischen
Kommunikationsfähigkeitmuster zwischen jedem erweitertem Knoten (40) und allen anderen
erweiterten Knoten (40) mit einer erweiterten Betriebsfähigkeit
zu kommunizieren, die wesentlich anders als die übliche
Betriebsfähigkeit ist, wobei jede erweiterte Einrichtung (50)
weiter aufweist:
eine Einfügeeinrichtung (64, ) zum Einfügen von
Fähigkeitsinformation (110) in ein Kennzeichen (122) bei der Weitergabe des
Kennzeichens (122),
eine Entnahmeeinrichtung (64, ) zum Entnehmen von
Fähigkeitsinformation (110) aus den Kennzeichen (122), die von jedem
anderen Knoten (40) weitergegeben werden,
eine Bestimmungseinrichtung (64, 84) zum Bestimmen, ob jeder
andere Knoten (40) ein erweiterter Knoten (40) ist, auf der
Basis der Fähigkeitsinformation (110), die in ein Kennzeichen
(122) eingefügt wird, das von jedem anderen Knoten (40)
weitergegeben wird, und
eine Auswähleinrichtung (64, 84), die dazu dient, aufgrund der
ermittelten Fähigkeitsinformation (110) entweder die übliche
Fähigkeit oder die erweiterte Fähigkeit zum Kommunizieren mit
jedem anderen Knoten (40) auszuwählen.
33. LAN nach Anspruch 32, wobei das Kennzeichen (122) keine
Adreßinformation des Knotens (40) enthält, der das Kennzeichen
(122) weitergibt, sondern nur Adreßinformation (106) des
Knotens (40) enthält, der das Kennzeichen (122) empfängt, dadurch
gekennzeichnet, daß jede erweiterte Einrichtung (50) weiter
aufweist:
eine Einrichtung zum Bestimmen der Adresse des Knotens (40),
der das Kennzeichen (122) weitergibt, aus der Adreßinformation
(106) des Kennzeichens (122), das zu dem einen Knoten (40)
weitergegeben wurde, und
eine Einrichtung zum Verknüpfen der Adresse des Knotens (40),
der das Kennzeichen (122) weitergibt, mit der
Fähigkeitsinformation (106), die in das Kennzeichen (122) eingefügt wird, das
durch den Knoten (40) weitergegeben wird.
34. LAN nach Anspruch 1, dadurch gekennzeichnet, daß jede
erweiterte Einrichtung weiter aufweist:
eine Auswähleinrichtung (64, 66) zum Auswählen entweder der
üblichen Fähigkeit oder der erweiterten Fähigkeit zum
Kommunizieren mit jedem anderen Knoten (40)
eine Bestimmungseinrichtung (64, 84), die jeder
Auswähleinrichtung (64, 66) zugeordnet ist und dazu dient, festzustellen, ob
jeder andere Knoten (40) ein erweiterter Knoten ist, und wobei:
eine Kommunikation zwischen den Knoten (40) das Senden eines
Datenpakets (116) von einem Quellenknoten (40) zu einem
Zielknoten (40) umfaßt,
wobei die erweiterten Einrichtungen (50), die jedem erweiterten
Quellenknoten (40) und jedem erweiterten Zielknoten (40)
zugeordnet sind, miteinander kommunizieren, um die Fähigkeit
festzulegen, mit der das Datenpaket (116) als ein Teil der
Kommunikation (122) zwischen erweiterten Knoten (40) zu senden ist,
und
wobei die Bestimmungseinrichtung (64, 84) die Bestimmung auf
der Basis von Kommunikationen, die aus dem anderen Knoten (40),
zwischen welchen die Kommunikation (122) erfolgt, operativ
durchführt.
35. LAN nach Anspruch 34, dadurch gekennzeichnet, daß die
Kommunikation (122) zwischen dem erweiteren Quellenknoten (40) und
dem erweiterten Zielknoten (40) zum Festlegen der Fähigkeit
unmittelbar vor dem Senden des Datenpakets (116) erfolgt.
36. LAN nach Anspruch 34, dadurch gekennzeichnet, daß die
Kommunikation (122) zwischen dem erweiterten Quellen- und dem
erweiterten Zielknoten (40) zum Festlegen der erweiterten
Fähigkeit mit der üblichen Fähigkeit erfolgt.
37. LAN nach Anspruch 34, dadurch gekennzeichnet, daß die
erweiterte Einrichtung (50) an dem Quellenknoten (40) die
Fähigkeit auswählt, mit der die Kommunikation zu senden ist.
38. LAN nach Anspruch 37, dadurch gekennzeichnet, daß die
Auswahl wenigstens zum Teil auf Information basiert, die durch
den Zielknoten (40) übermittelt wird.
39. LAN nach Anspruch 34, dadurch gekennzeichnet, daß die
erweiterte Einrichtung (50) an dem Zielknoten (40) die Fähigkeit
auswählt, mit der die Kommunikation (122) zu senden ist.
40. Verfahren zum Übermitteln von Informationsblöcken zwischen
wenigstens drei Knoten (40) in einem lokalen Netzwerk oder LAN,
das nach dem Token-Passing-Verfahren arbeitet, beinhaltend die
Schritte:
Miteinanderverbinden von sämtlichen Knoten (40) als gleiche
Partner in einer Einzelnetzwerkskonfiguration,
Übermitteln von Blöcken (90) zwischen sämtlichen Knoten (40)
mit einer üblichen Kommunikationsfähigkeit gemäß einem
vorbestimmten logischen Kommunikationsfähigkeitsmuster,
gekennzeichnet durch Übermitteln von Blöcken (90) zwischen
wenigstens zwei Knoten (40) mit einer erweiterten
Kommunikationsfähigkeit, die von der üblichen Kommunikationsfähigkeit
wesentlich verschieden ist, gemäß dem vorbestimmten logischen
Kommunikationsfähigkeitsmuster, wobei die Knoten (40), zwischen
denen Blöcke (90) mit der erweiterten Fähigkeit übermittelt
werden, jeweils erweiterte Knoten (40) sind,
Übermitteln von Fähigkeitsinformation (110) zu den anderen
erweiterten Knoten (40) in wenigstens einigen der Blöcke (90),
die aus jedem erweiterten Knoten (40) stammen, wobei einige der
Blöcke (90) Kennzeichen (122) sind,
Weitergeben eines Kennzeichens (122), um die
Fähigkeitsinformation (110) zu übermitteln,
Einfügen der Fähigkeitsinformation (110) in das Kennzeichen
(122) bei der Weitergabe des Kennzeichens (122) aus jedem
erweiterten Knoten (40),
Entnehmen der Fähigkeitsinformation (110) aus wenigstens
einigen der Blöcke (122), die aus jedem erweiterten Knoten (40)
stammen,
Feststellen, ob die Knoten (40), zwischen denen eine
Kommunikation auszuführen ist, erweiterte Knoten (40) sind, indem
Information benutzt wird, die in Blöcken (122) enthalten ist, welche
aus jedem Knoten (40) stammen, um die Feststellung zu treffen,
und
Auswählen entweder der üblichen Fähigkeit oder der erweiterten
Fähigkeit zum Kommunizieren zwischen den Knoten (40) auf der
Basis der Feststellung, ob die beiden Knoten (40), zwischen
denen die Kommunikation stattfinden soll, erweiterte Knoten
(40) sind.
41. Verfahren nach Anspruch 40, wobei das Kennzeichen (122)
keine Adreßinformation des Knotens (40) enthält, der das
Kennzeichen (122) weitergibt, sondern Adreßinformation (106) nur
desjenigen Knotens (40) enthält, der das Kennzeichen (122)
empfängt, weiter gekennzeichnet durch:
Bestimmen der Adresse eines Knotens (40), der das Kennzeichen
(122) weitergibt, aus der Adreßinformation des Kennzeichens
(122), das an den einen Knoten (40) weitergegeben wurde, und
Verknüpfen der Adresse des einen Knotens (40), der das
Kennzeichen (122) weitergibt, mit der Fähigkeitsinformation (110), die
in das Kennzeichen (122) eingefügt wird, das durch den einen
Knoten (40) weitergegeben wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US27080488A | 1988-11-14 | 1988-11-14 | |
PCT/US1989/005200 WO1990006027A1 (en) | 1988-11-14 | 1989-11-14 | Lan with dynamically selectable multiple operational capabilities |
Publications (2)
Publication Number | Publication Date |
---|---|
DE68923457D1 DE68923457D1 (de) | 1995-08-17 |
DE68923457T2 true DE68923457T2 (de) | 1996-04-11 |
Family
ID=23032870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE68923457T Expired - Fee Related DE68923457T2 (de) | 1988-11-14 | 1989-11-14 | Lokales netz mit mehreren dynamisch wählbaren betriebsartfähigkeiten. |
Country Status (8)
Country | Link |
---|---|
US (1) | US5077732C1 (de) |
EP (1) | EP0442963B1 (de) |
JP (1) | JPH04502991A (de) |
AT (1) | ATE125088T1 (de) |
AU (1) | AU634192B2 (de) |
DE (1) | DE68923457T2 (de) |
DK (1) | DK90391A (de) |
WO (1) | WO1990006027A1 (de) |
Families Citing this family (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0362257A (ja) * | 1989-07-31 | 1991-03-18 | Toshiba Corp | ネットワークモニタリングシステム |
JP2880268B2 (ja) * | 1990-07-30 | 1999-04-05 | 株式会社日立製作所 | ネットワーク構成定義情報の変更方法 |
US5317568A (en) * | 1991-04-11 | 1994-05-31 | Galileo International Partnership | Method and apparatus for managing and facilitating communications in a distributed hetergeneous network |
GB2264845B (en) * | 1992-02-28 | 1995-09-20 | Texas Instruments Ltd | Local area network adaptive circuit for multiple network types |
FR2691317B1 (fr) * | 1992-05-15 | 1995-05-19 | Sgs Thomson Microelectronics | Procédé d'adressage automatique dans une installation, notamment une installation domestique. |
TW234228B (de) * | 1992-05-28 | 1994-11-11 | Motorola Inc | |
CA2094410C (en) * | 1992-06-18 | 1998-05-05 | Joshua Seth Auerbach | Distributed management communications network |
US5557749A (en) * | 1992-10-15 | 1996-09-17 | Intel Corporation | System for automatically compressing and decompressing data for sender and receiver processes upon determination of a common compression/decompression method understood by both sender and receiver processes |
GB9224076D0 (en) * | 1992-11-17 | 1993-01-06 | Ibm | Communication in a computer network |
US5631935A (en) * | 1993-05-06 | 1997-05-20 | Run-Rad Unlimited Networking, Ltd. | Method and apparatus for governing information transfer using an efficient transport protocol |
US7924783B1 (en) | 1994-05-06 | 2011-04-12 | Broadcom Corporation | Hierarchical communications system |
US6970434B1 (en) | 1995-06-07 | 2005-11-29 | Broadcom Corporation | Hierarchical communication system providing intelligent data, program and processing migration |
JP3115451B2 (ja) * | 1993-05-21 | 2000-12-04 | トヨタ自動車株式会社 | 通信用ネットワーク |
US6738357B1 (en) * | 1993-06-09 | 2004-05-18 | Btg International Inc. | Method and apparatus for multiple media digital communication system |
US5758194A (en) * | 1993-11-30 | 1998-05-26 | Intel Corporation | Communication apparatus for handling networks with different transmission protocols by stripping or adding data to the data stream in the application layer |
US5701514A (en) * | 1994-04-01 | 1997-12-23 | International Business Machines Corporation | System providing user definable selection of different data transmission modes of drivers of an I/O controller transmitting to peripherals with different data transmission rate |
US5497460A (en) * | 1994-06-20 | 1996-03-05 | International Business Machines Corporation | System and method for determining network connectivity |
US5592621A (en) * | 1994-08-03 | 1997-01-07 | Emc Corporation | System for inserting first transmission token into data stream appended to second transmission token to facilitate full duplex communication between central controller and other controllers |
US5805924A (en) * | 1994-11-08 | 1998-09-08 | Stoevhase; Bent | Method and apparatus for configuring fabrics within a fibre channel system |
FR2730835B1 (fr) * | 1995-02-21 | 1997-03-14 | Sgs Thomson Microelectronics | Procede d'adaptation automatique des parametres d'une interface |
US5854898A (en) * | 1995-02-24 | 1998-12-29 | Apple Computer, Inc. | System for automatically adding additional data stream to existing media connection between two end points upon exchange of notifying and confirmation messages therebetween |
US5973724A (en) * | 1995-02-24 | 1999-10-26 | Apple Computer, Inc. | Merging multiple teleconferences |
JPH08265248A (ja) * | 1995-03-20 | 1996-10-11 | Casio Comput Co Ltd | 通信システム |
US6911987B1 (en) | 1995-07-05 | 2005-06-28 | Microsoft Corporation | Method and system for transmitting data for a shared application |
US5864711A (en) * | 1995-07-05 | 1999-01-26 | Microsoft Corporation | System for determining more accurate translation between first and second translator, and providing translated data to second computer if first translator is more accurate |
FR2737826B1 (fr) * | 1995-08-08 | 1997-09-12 | Sextant Avionique | Procede de communication sur un bus a cohabitation de debits differents |
US6192053B1 (en) | 1995-09-07 | 2001-02-20 | Wireless Networks, Inc. | Enhanced adjacency detection protocol for wireless applications |
US5799203A (en) * | 1996-05-17 | 1998-08-25 | Advanced Micro Devices, Inc. | System for receiving peripheral device capability information and selectively disabling corresponding processing unit function when the device failing to support such function |
US5661727A (en) * | 1996-06-12 | 1997-08-26 | International Business Machines Corporation | Schemes to determine presence of hidden terminals in wireless networks environment and to switch between them |
US5930478A (en) * | 1996-07-02 | 1999-07-27 | International Business Machines Corporation | System for starting transmission assuming one file format, automatically detecting whether proper format used, and aborting and restarting transmission if original format incorrect |
US5884036A (en) * | 1996-11-08 | 1999-03-16 | Haley; Andrew Paul | Method for determining the topology of an ATM network having decreased looping of topology information cells |
US6047113A (en) * | 1996-12-10 | 2000-04-04 | International Business Machines Corporation | Network adapters for multi-speed transmissions |
US6111858A (en) * | 1997-02-18 | 2000-08-29 | Virata Limited | Proxy-controlled ATM subnetwork |
US6421069B1 (en) | 1997-07-31 | 2002-07-16 | Sony Corporation | Method and apparatus for including self-describing information within devices |
US6041065A (en) * | 1997-08-13 | 2000-03-21 | Hewlett-Packard Company | Flexible multi-frequency repeater |
US5991299A (en) * | 1997-09-11 | 1999-11-23 | 3Com Corporation | High speed header translation processing |
US6011801A (en) * | 1997-10-09 | 2000-01-04 | Timeplex, Inc. | Rate control of channels on a time division multiplex bus |
USRE42761E1 (en) | 1997-12-31 | 2011-09-27 | Crossroads Systems, Inc. | Storage router and method for providing virtual local storage |
US6035423A (en) * | 1997-12-31 | 2000-03-07 | Network Associates, Inc. | Method and system for providing automated updating and upgrading of antivirus applications using a computer network |
US5941972A (en) | 1997-12-31 | 1999-08-24 | Crossroads Systems, Inc. | Storage router and method for providing virtual local storage |
US6477143B1 (en) | 1998-01-25 | 2002-11-05 | Dror Ginossar | Method and apparatus for packet network congestion avoidance and control |
US6076121A (en) * | 1998-03-13 | 2000-06-13 | Levine; Richard C. | Method of network addressing and translation |
US6393023B1 (en) * | 1998-05-08 | 2002-05-21 | Fujitsu Limited | System and method for acknowledging receipt of messages within a packet based communication network |
EP0998078A1 (de) | 1998-10-30 | 2000-05-03 | Telefonaktiebolaget Lm Ericsson | Konfigurationsverfahren einer Nachrichtenverbindung für eine Datenübertragung |
US6584493B1 (en) * | 1999-03-02 | 2003-06-24 | Microsoft Corporation | Multiparty conferencing and collaboration system utilizing a per-host model command, control and communication structure |
US6850985B1 (en) | 1999-03-02 | 2005-02-01 | Microsoft Corporation | Security and support for flexible conferencing topologies spanning proxies, firewalls and gateways |
US6574237B1 (en) * | 1999-03-19 | 2003-06-03 | Agere Systems Inc. | Inoperable network device |
US6842447B1 (en) | 1999-06-14 | 2005-01-11 | Mci, Inc. | Internet protocol transport of PSTN-to-PSTN telephony services |
US6477156B1 (en) | 1999-06-29 | 2002-11-05 | Nokia Corporation | Apparatus, and associated method, for selectably operating radio device in alternate operating mode |
US6735209B1 (en) * | 1999-07-29 | 2004-05-11 | Worldcom, Inc. | Address definition for IP telephony services |
US7130315B1 (en) | 1999-09-10 | 2006-10-31 | Sony Corporation | Method of and apparatus for utilizing extended AV/C command and response frames including transaction label and common result/error code |
US7860114B1 (en) | 1999-11-08 | 2010-12-28 | Verizon Business Global Llc | Method and system for dynamic gateway selection in an IP telephony network |
US6434143B1 (en) | 1999-11-08 | 2002-08-13 | Mci Worldcom, Inc. | Internet protocol telephony voice/video message deposit and retrieval |
US9281996B1 (en) * | 1999-11-08 | 2016-03-08 | Verizon Patent And Licensing Inc. | Method and system for dynamic gateway selection in an IP telephony network |
US6480588B1 (en) * | 1999-11-08 | 2002-11-12 | Worldcom, Inc. | Methods for providing prepaid telephony service via an internet protocol network system |
US8743892B2 (en) * | 1999-11-08 | 2014-06-03 | Verizon Business Global Llc | Method and system for dynamic gateway selection in an IP telephony network |
US6615236B2 (en) * | 1999-11-08 | 2003-09-02 | Worldcom, Inc. | SIP-based feature control |
US7219165B1 (en) | 2000-01-14 | 2007-05-15 | G&H Nevada Tek | High-speed data transfer in a networked server environment via laser communication |
US7970950B1 (en) | 2007-04-09 | 2011-06-28 | G&H Nevada—Tek | High-speed data transfer in a networked server environment via laser communication |
US6898204B2 (en) * | 2000-04-07 | 2005-05-24 | Broadcom Corporation | Method of determining a collision between a plurality of transmitting stations in a frame-based communications network |
US6647448B1 (en) | 2000-06-29 | 2003-11-11 | Sony Corporation | Method and apparatus for managing resource schedules in a peer to peer distributed networking environment |
US6901444B1 (en) * | 2000-06-30 | 2005-05-31 | Sony Corporation | Method of and apparatus for communicating data structures between devices in a networking environment |
US7542474B2 (en) * | 2001-02-26 | 2009-06-02 | Sony Corporation | Method of and apparatus for providing isochronous services over switched ethernet including a home network wall plate having a combined IEEE 1394 and ethernet modified hub |
US7251252B2 (en) | 2001-06-13 | 2007-07-31 | Qwest Communications International Inc. | Negotiated cell delivery capability |
USRE47911E1 (en) | 2001-06-29 | 2020-03-17 | Koninklijke Philips N.V. | Noise margin information for power control and link adaptation in IEEE 802.11h WLAN |
US7801544B2 (en) | 2001-06-29 | 2010-09-21 | Koninklijke Philips Electronics N.V. | Noise margin information for power control and link adaptation in IEEE 802.11h WLAN |
JP3870761B2 (ja) | 2001-09-07 | 2007-01-24 | 松下電器産業株式会社 | 無線電話装置 |
US6944704B2 (en) * | 2001-10-04 | 2005-09-13 | Sony Corporation | Method and apparatus for utilizing extended AV/C command frames including status inquiry, notify inquiry and control inquiry command types |
US7003604B2 (en) * | 2001-10-04 | 2006-02-21 | Sony Corporation | Method of and apparatus for cancelling a pending AV/C notify command |
JP2003174486A (ja) * | 2001-12-04 | 2003-06-20 | Pioneer Electronic Corp | 情報通信装置、情報通信方法および情報通信処理プログラム |
US7418664B2 (en) | 2002-04-03 | 2008-08-26 | Microsoft Corporation | Application sharing single document sharing |
US7028266B2 (en) | 2002-04-05 | 2006-04-11 | Microsoft Corporation | Processing occluded windows during application sharing |
US8756513B1 (en) | 2002-04-23 | 2014-06-17 | Microsoft Corporation | Document viewing mechanism for document sharing environment |
US7293243B1 (en) * | 2002-05-22 | 2007-11-06 | Microsoft Corporation | Application sharing viewer presentation |
US7356563B1 (en) | 2002-06-06 | 2008-04-08 | Microsoft Corporation | Methods of annotating a collaborative application display |
US7792114B2 (en) * | 2003-07-30 | 2010-09-07 | Michael Andrew Fischer | Signaling extended functionality and management information in a network |
US8107882B2 (en) * | 2003-07-30 | 2012-01-31 | Intellectual Ventures I Llc | Intelligent downstream traffic delivery to multi-protocol stations |
JP4128961B2 (ja) * | 2004-01-26 | 2008-07-30 | 株式会社東芝 | 無線通信装置、無線通信方法及び無線通信プログラム |
US7005957B2 (en) * | 2004-05-29 | 2006-02-28 | Tsung-Mou Yu | Mechanism for trip-free of the bimetallic plate of a safety switch device |
US7545435B2 (en) * | 2004-10-15 | 2009-06-09 | Lifesize Communications, Inc. | Automatic backlight compensation and exposure control |
US20060106929A1 (en) * | 2004-10-15 | 2006-05-18 | Kenoyer Michael L | Network conference communications |
US8149739B2 (en) * | 2004-10-15 | 2012-04-03 | Lifesize Communications, Inc. | Background call validation |
US9661267B2 (en) * | 2007-09-20 | 2017-05-23 | Lifesize, Inc. | Videoconferencing system discovery |
EP2099164B1 (de) * | 2008-03-03 | 2011-01-19 | Sick Ag | Sicherheitsvorrichtung zur sicheren Ansteuerung angeschlossener Aktoren |
US8305421B2 (en) * | 2009-06-29 | 2012-11-06 | Lifesize Communications, Inc. | Automatic determination of a configuration for a conference |
US9787542B2 (en) * | 2013-05-20 | 2017-10-10 | Mitsubishi Electric Corporation | Train-information management device and train-information management method |
US10826715B2 (en) * | 2016-12-02 | 2020-11-03 | Datalogic Ip Tech S.R.L. | Simple device replacement in a Profinet IO conformance class A (CCA) network through ubiquitous computing paradigm and combining a token ring approach with a ubicomp paradigm to prevent real-time performance drop |
CN111049284A (zh) | 2018-10-11 | 2020-04-21 | 恩智浦美国有限公司 | 配对接收器和无线充电发射器的方法 |
CN112117815A (zh) | 2019-06-20 | 2020-12-22 | 恩智浦美国有限公司 | 多线圈无线充电器 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4258433A (en) * | 1978-04-28 | 1981-03-24 | L M Ericsson Pty. Ltd. | Digital data communication network having differing data transmission rate capabilities |
US4326289A (en) * | 1980-02-28 | 1982-04-20 | Dickinson Robert V C | Expandable communication system |
US4451827A (en) * | 1981-09-22 | 1984-05-29 | The Johns Hopkins University | Local area communication network |
JPS5992654A (ja) * | 1982-11-09 | 1984-05-28 | インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション | 電子文書配送システム |
JPS60141049A (ja) * | 1983-12-28 | 1985-07-26 | Hitachi Ltd | ル−プネツトワ−ク制御方式 |
US4602365A (en) * | 1984-02-10 | 1986-07-22 | Prime Computer, Inc. | Multi-token, multi-channel single bus network |
US4756007A (en) * | 1984-03-08 | 1988-07-05 | Codex Corporation | Adaptive communication rate modem |
AU566698B2 (en) * | 1984-04-12 | 1987-10-29 | Unisearch Limited | Local area network |
US4701908A (en) * | 1984-06-22 | 1987-10-20 | Canon Kabushiki Kaisha | Network system utilizing plural station addresses |
US4700185A (en) * | 1984-12-26 | 1987-10-13 | Motorola Inc. | Request with response mechanism and method for a local area network controller |
US4649535A (en) * | 1985-05-13 | 1987-03-10 | General Electric Company | Method and apparatus for maintaining a dynamic logical ring in a token passing LAN |
US4752924A (en) * | 1985-09-05 | 1988-06-21 | American Telephone And Telegraph Company, At&T Bell Laboratories | Ring packet switch |
US4782482A (en) * | 1985-09-23 | 1988-11-01 | Alcatel Standard Electrica S.A. | Simultaneous voice and data communications system |
US4680773A (en) * | 1985-10-30 | 1987-07-14 | Microcom, Inc. | Data telecommunications system and method utilizing a multi-mode modem |
JPH0771097B2 (ja) * | 1985-12-20 | 1995-07-31 | 株式会社日立製作所 | 時分割多重通信方式 |
US4789982A (en) * | 1986-01-27 | 1988-12-06 | Codenoll Technology Corporation | Method for implementing a token passing ring network on a bus network |
US4771286A (en) * | 1986-07-28 | 1988-09-13 | Honeywell Bull Inc. | Lan controller having split bus design |
US4907224A (en) * | 1986-10-17 | 1990-03-06 | Bydatel Corporation | Method for transmitting data in multiple access data communications networks |
US4757497A (en) * | 1986-12-03 | 1988-07-12 | Lan-Tel, Inc. | Local area voice/data communications and switching system |
JPS63205747A (ja) * | 1987-02-13 | 1988-08-25 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 通信方法及びデータ処理システム |
US4797879A (en) * | 1987-06-05 | 1989-01-10 | American Telephone And Telegraph Company At&T Bell Laboratories | Packet switched interconnection protocols for a star configured optical lan |
US4855997A (en) * | 1987-12-21 | 1989-08-08 | Allied-Signal, Inc. | Priority queuing technique for content induced transaction overlap (CITO) communication system |
-
1989
- 1989-11-14 AT AT90900483T patent/ATE125088T1/de active
- 1989-11-14 EP EP90900483A patent/EP0442963B1/de not_active Expired - Lifetime
- 1989-11-14 JP JP2500453A patent/JPH04502991A/ja not_active Withdrawn
- 1989-11-14 DE DE68923457T patent/DE68923457T2/de not_active Expired - Fee Related
- 1989-11-14 WO PCT/US1989/005200 patent/WO1990006027A1/en active IP Right Grant
- 1989-11-14 AU AU46503/89A patent/AU634192B2/en not_active Ceased
-
1990
- 1990-07-24 US US07559391 patent/US5077732C1/en not_active Expired - Lifetime
-
1991
- 1991-05-14 DK DK090391A patent/DK90391A/da unknown
Also Published As
Publication number | Publication date |
---|---|
ATE125088T1 (de) | 1995-07-15 |
WO1990006027A1 (en) | 1990-05-31 |
EP0442963A1 (de) | 1991-08-28 |
DK90391A (da) | 1991-07-09 |
EP0442963B1 (de) | 1995-07-12 |
DK90391D0 (da) | 1991-05-14 |
JPH04502991A (ja) | 1992-05-28 |
AU4650389A (en) | 1990-06-12 |
US5077732C1 (en) | 2001-08-14 |
DE68923457D1 (de) | 1995-08-17 |
EP0442963A4 (en) | 1992-05-27 |
US5077732A (en) | 1991-12-31 |
AU634192B2 (en) | 1993-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE68923457T2 (de) | Lokales netz mit mehreren dynamisch wählbaren betriebsartfähigkeiten. | |
DE3788355T2 (de) | Eingangs/ausgangsnetz für ein rechnersystem. | |
DE69026331T2 (de) | Station zu Station Vollduplexkommunikation bei Kommunikationsnetzwerken | |
DE3586758T2 (de) | Modem zur steuerung eines modemnetzes. | |
DE3750647T2 (de) | Netz mit Jetonübergabe. | |
DE69908295T2 (de) | Virtuelles lokales netz mit mehrfachsendeschutz | |
DE69429944T2 (de) | Kommunikation von lokalen Netzwerk basierten Anwendungen in einem Vermittlungsnetz | |
DE3608173C2 (de) | Datenübertragungssystem und Verfahren zur Datenübertragung zwischen mehreren Datenverarbeitungsgeräten | |
DE69232686T2 (de) | Multiplex-Übertragungssystem | |
DE69601374T2 (de) | Verfahren und vorrichtung zur synchronisierung von datenubertragungen mit wahlverbindungen in einem netzwerk | |
DE3853022T2 (de) | Verfahren zur Ausbreitung von Netzwerkzustandsnachrichten. | |
DE3855925T2 (de) | Nachrichtenübertragung in einem multiplexsystem | |
DE2801608C3 (de) | Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung | |
DE3854705T2 (de) | Vorrichtung zum Aufbau und Steuern virtueller Netze. | |
DE69228904T2 (de) | Verfahren zur Erfassung des Identifizierers eines Knotens in einem Ein-/Ausgabesystem | |
DE3788303T2 (de) | Verfahren und System zur Adressierung und Steuerung eines Modemnetzes. | |
DE69021186T2 (de) | "Master-Slave" industrielles Netzwerk mit Tokenübergabe. | |
DE69829428T2 (de) | Zuweisung und dynamische Anpassung von zweiten, nicht eindeutigen Kennzeichnungen für isochrone Kommunikationen an eine Vielzahl von Stationen mittels asynchronischer Kommunikation | |
DE3709013A1 (de) | Laststeuersystem mit einer brueckenschaltung | |
DE69833206T2 (de) | Netzwerkkontrolle zum verarbeiten von statusproblemen | |
DE10138229B4 (de) | Verfahren zur Funkübertragung in einem Gefahrenmeldesystem | |
DE69331297T2 (de) | Vorgangsorientierte verbindungslose Datenübertragung für Rechnernetz | |
DE10246793B4 (de) | Übertragungssteuervorrichtung, welche ein CAN-Protokoll verwendet | |
DE102004030635B4 (de) | Detektionsvorrichtung und Detektionsverfahren | |
DE69319081T2 (de) | Übertragungsverfahren und -vorrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |