DE60225223T2 - Geschaltetes vollduplex-Ethernet Kommunikationsnetz und Verfahren dafür - Google Patents

Geschaltetes vollduplex-Ethernet Kommunikationsnetz und Verfahren dafür Download PDF

Info

Publication number
DE60225223T2
DE60225223T2 DE60225223T DE60225223T DE60225223T2 DE 60225223 T2 DE60225223 T2 DE 60225223T2 DE 60225223 T DE60225223 T DE 60225223T DE 60225223 T DE60225223 T DE 60225223T DE 60225223 T2 DE60225223 T2 DE 60225223T2
Authority
DE
Germany
Prior art keywords
virtual
network
virtual connection
connection
packets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60225223T
Other languages
English (en)
Other versions
DE60225223D1 (de
Inventor
Jean-Francois Saint Etienne
Juan Lopez
Dominique Portes
Eddie Gambardella
Bruno Pasquier
Philippe Almeida
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Operations SAS
Original Assignee
Airbus Operations SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Operations SAS filed Critical Airbus Operations SAS
Publication of DE60225223D1 publication Critical patent/DE60225223D1/de
Application granted granted Critical
Publication of DE60225223T2 publication Critical patent/DE60225223T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Technisches Gebiet
  • Die Erfindung betrifft ein Kommunikationsnetz des Typs kommutiertes Vollduplex-Ethernet und ein Verfahren, um es zu betreiben, insbesondere auf dem Gebiet der Avionik.
  • Stand der Technik
  • Das Ethernet-Netz, das am häufigsten installierte Kommunikationsnetz überhaupt, ermöglicht, Daten in digitaler Form als Pakete oder "Rahmen" zu schicken, wobei ein Paket als eine mit einem Mal über das Netz geschickte Gesamtheit von Daten definiert ist.
  • In einem Ethernet-Netz werden die Daten jedes Pakets nicht interpretiert. Das Netz transportiert sie, ohne ihre Bedeutung zu kennen. Ein Paket ist aus zwei Datentypen gebildet: Netzdaten, die gebraucht werden, um das Paket an den richtigen Port zu befördern, und Nutzdaten, die die "Nutzladung" des Pakets sind.
  • Ein Ethernet-Netz ist aus Anlagen gebildet, die Abonnenten bzw. Teilnehmer des Netzes sind, die über ein Kommunikationsmittel miteinander verbunden sind, das aus aktiven Anlagen gebildet ist, die Kommutatoren genannt werden und die drei Funktionen haben:
    • • Verbinden der Teilnehmer des Netzes Punkt-zu-Punkt über physikalische Verbindungen, die physikalische Medien sind, welche die Übertragung von Nachrichten ermöglichen, beispielsweise Kabel aus verdrillten Doppelleitungen,
    • • Befördern (Durchschalten) der von den Quellanlagen gesendeten Pakete zu einer oder mehreren Zielanlagen,
    • • Verifizieren der Integrität des Ethernet-Pakets und seines Formats.
  • 1 veranschaulicht ein Ethernet-Netz, das aus zwei Kommutatoren 11 gebildet ist, die zusammengeschaltet sind und jeweils mit drei Teilnehmeranlagen 12 Punkt-zu-Punkt verbunden sind.
  • Die Funktionsweise eines solchen Netzes ist einfach. Jeder Teilnehmer des Netzes kann jederzeit Pakete in digitaler Form zu einem anderen Teilnehmer oder zu mehreren anderen Teilnehmern senden. Wenn die Pakete von einem Kommutator empfangen worden sind, werden die "Netzinformations"-Daten analysiert, um die Zielanlage oder -anlagen zu erfahren. Die Pakete werden dann zu diesen Anlagen durchgeschaltet.
  • In der Bezeichnung "Netz des Typs kommutiertes Vollduplex-Ethernet"
    • – bedeutet der Begriff "Vollduplex", dass der Teilnehmer über dieselbe Verbindung senden und gleichzeitig empfangen kann,
    • – bedeutet der Begriff "kommutiert", dass die Pakete in den Kommutatoren zu den entsprechenden Ausgängen durchgeschaltet werden.
  • Ein solches Netz kann beispielsweise ein Netz des Typs 100 Mbit/s Vollduplex, kommutiert über eine verdrillte Doppelleitung, sein, wobei der Begriff "verdrillte Doppelleitung" angibt, dass die Verbindungen zwischen den Anlagen und den Kommutatoren aus zwei Kabelpaaren gebildet ist, wobei jedes Paar verdrillt ist, und der Begriff 100 Mbit/s einfach die Geschwindigkeit des Sendens oder Empfangens von Paketen über das Netz angibt.
  • Die Ethernet-Technologie gebietet:
    • • eine minimale Größe und eine maximale Größe der Pakete,
    • • eine Identifikation der Quelle und des Ziels oder der Ziele in jedem Paket,
    • • eine zyklische Blockprüfung (CRC: Cyclic Redundancy Check), die ermöglicht, die Integrität der übertragenen Daten zu verifizieren.
  • Auf dem Gebiet der zivilen Luftfahrt basieren derzeit die Datenaustauschvorgänge zwischen den verschiedenen Bordrechnern auf der Verwendung des Luftfahrtstandards ARINC 429.
  • Hingegen wird das kommutierte Vollduplex-Ethernet-Netz üblicherweise in der Industrie verwendet. Das Aufkommen neuer Kommunikationstechnologien lässt ein solches Netz als eine offene und normierte Lösung (IEEE-Norm 802.3) mit einem starken Entwicklungspotential in der Eigenschaft als lokales Netz erscheinen. Allerdings verfügt eine solche Lösung nicht über Mittel, um das Entmischen und die Übertragungsleistungsfähigkeit (im Hinblick auf den Zugang zum Netz, die Latenz, ...) zu gewährleisten, die bei Anwendungen in der Avionik erforderlich sind.
  • Die Patentanmeldung EP 0 835 009 beschreibt ein System, das eine virtuelle Verbindung definiert, die einem spezifizierten Paketfluss zwischen einer Quellanlage und einer Zielanlage zugeeignet ist. Die Tatsache, dass die Übertragung eines Pakets unter Verwendung einer virtuellen Verbindung verwirklicht werden könnte, kann von mehreren Bedingungen abhängen, beispielsweise von der Tatsache, dass die Pakete an eine spezifische IP-Zieladresse gehen. Es wird in Betracht gezogen, für jeden IP-Fluss, jeder virtuellen Verbindung (DVL) entsprechend, eine angemessene Bandbreite zu bestimmen, indem ausschließlich eine virtuelle Verbindung (ATM-VC) zugewiesen wird und für diese die Bandbreite reserviert wird.
  • Die Patentanmeldung WO 99 53 719 beschreibt ein Verfahren, um LAN-Infrastrukturen mit Paketvermittlung, beispielsweise des Typs Ethernet, so anzupassen, dass Vermittlungsdienste an virtuelle Leitungen mit einer zusätzlich zu ihren herkömmlichen Kapazitäten reservierten Bandbreite geliefert werden. Eine Anforderung für eine Verbindung über eine virtuelle Leitung umfasst die Endstation, von der die Anforderung kommt, die Endstation, zu der eine reservierte Verbindung angefordert wird, und die Bandbreite und/oder die erforderliche Dienstgüte. Wenn eine solche Anforderung formuliert wird, geht die Verbindungssteuereinheit die Liste der verfügbaren Wege zwischen den Endstationen der angeforderten Verbindung durch. Sie bestimmt dann die Gesamtkapazität des Weges, indem sie ermittelt, ob die minimale verfügbare Bandbreite über jeder Verbindung, jedem Kommutator, jedem Kommunikations-Port und der Endstation des Weges, wie gespeichert, ausreichend ist, um der Bandbreite und/oder der Dienstgüte, die für die Verbindung angefordert sind, gerecht zu werden.
  • Die vorliegende Erfindung hat zur Aufgabe, ein Netz des Typs kommutiertes Vollduplex-Ethernet und ein Verfahren zum Betreiben dieses zu schaffen, derart, dass sie eine Entmischung von Daten und eine Begrenzung ihrer Übertragungszeit gewährleisten, sodass eine Anwendung auf dem Gebiet der Avionik möglich ist.
  • Zusammenfassung der Erfindung
  • Die Erfindung betrifft ein Ethernet-Netz des kommutierten Vollduplex-Typs, das wenigstens eine Quell-Teilnehmeranlage und wenigstens eine Ziel-Teilnehmeranlage umfasst, die durch wenigstens eine physikalische Verbindung über wenigstens einen Kommutator und durch wenigstens eine virtuelle Verbindung, die die theoretische Darstellung einer Verbindung von einer Quellanlage zu wenigstens einer Zielanlage ist, miteinander verbunden sind, dadurch gekennzeichnet, dass jede Quellanlage, die ein Sender für Ethernet-Rahmen ist, umfasst:
    • – Mittel zum Entmischen zwischen den virtuellen Verbindungen und für die Zuweisung eines Durchlassbandes pro virtueller Verbindung,
    • – Mittel zum Multiplexen der virtuellen Verbindungen auf der von dieser Anlage ausgehenden physikalischen Verbindung, wobei jeder ausgesendete Rahmen ein Feld besitzt, das die virtuelle Verbindung, zu der er gehört, identifiziert, und dass eine virtuelle Verbindung gekennzeichnet ist durch:
    • – eine Übertragungsrichtung, da die virtuelle Verbindung eindirektional ist,
    • – eine Quellanlage,
    • – eine oder mehrere Zielanlagen,
    • – ein festes Durchlassband,
    • – eine garantierte maximale Zeit für die Übertragung von Paketen von einer Quellanlage zu einer Zielanlage unabhängig vom Verhalten des restlichen Netzes, wobei jede virtuelle Verbindung ihre eigene Übertragungszeit hat,
    • – einen festen Weg in dem Netz,
    • – eine eindeutige Kennung.
  • Vorteilhaft umfasst jede Zielanlage Mittel, um für den Empfang wenigstens eine virtuelle Verbindung zu abonnieren und um die Entmischung zwischen den virtuellen Verbindungen bis zu einer Anwendung zu gewährleisten.
  • Vorteilhaft umfasst jeder Kommutator Steuermittel für das ankommende Durchlassband für jede virtuelle Verbindung. Durch eine statische Konfigurationstabelle kennt er die virtuellen Verbindungen, die er umschalten soll, sowie die Anzahl der Pakete, die für eine virtuelle Verbindung zugelassen sind. Er umfasst:
    • – Mittel zum getrennten Konfigurieren jedes Eingangs-Ports, um für jeden empfangenen Ethernet-Rahmen je nach Kennung der virtuellen Verbindung anzugeben, zu welchen Ausgangs-Ports er gelenkt werden soll,
    • – Mittel zum Überwachen des Flusses der jeder virtuellen Verbindung zugeordneten Ethernet-Rahmen, der den Kommutator durchquert,
    • – Mittel, um den Fluss jeder virtuellen Verbindung neu zu formen,
    • – Mittel für das Multiplexen des Flusses der virtuellen Verbindungen an jedem Ausgangs-Port.
  • In einem Ausführungsbeispiel umfasst jeder Kommutator nacheinander:
    • – einen Eingangs-Port,
    • – Flusssteuermittel,
    • – eine Kommutationsmaschine, die Übertragungen zu mehreren Zielen unterstützt,
    • – Flusssteuermittel,
    • – Mittel zum Umformen des Flusses,
    • – Mittel zum Multiplexen der virtuellen Verbindungen,
    • – einen Ausgangs-Port.
  • In einer vorteilhaften Ausführungsform wird ein Redundanznetz verwirklicht, das das darin besteht, das Netz zu verdoppeln, wobei jeder Teilnehmer eine Verbindung zu jedem der zwei Netze hat.
  • Die Erfindung betrifft außerdem ein Verfahren zum Betreiben eines Kommunikationsnetzes des Typs kommutiertes Vollduplex-Ethernet, das Quell-Teilnehmeranlagen und Ziel-Teilnehmeranlagen umfasst, die durch wenigstens eine physikalische Verbindung über wenigstens einen Kommutator und durch wenigstens eine virtuelle Verbindung, die die theoretische Darstellung einer Verbindung von einer Quellanlage zu wenigstens einer Zielanlage ist, miteinander verbunden sind, wobei in dem Verfahren in einem Sendedienst einer Anwendung erlaubt wird, auf die virtuellen Verbindungen zum Senden zuzugreifen, wobei dieser Dienst ermöglicht, die virtuellen Verbindungen zu der physikalischen Verbindung über eine Ethernet-Schnittstelle zu multiplexen und für jede virtuelle Verbindung die Pakete in Abhängigkeit von dem ihr zugewiesenen Durchlassband auszusenden. In einem Empfangsdienst können die Pakete decodiert werden, ihr richtiges Format wird verifiziert und die Nutzdaten werden für Anwendungen zur Verfügung gestellt. In einem Dienst für den Schutz des Durchlassbandes im Kommutator werden für jede ankommende virtuelle Verbindung die zeitlichen Eigenschaften der Pakete verifiziert und im Fall einer Überschreitung erlaubter Eigenschaften werden die Pakete zerstört, um zu vermeiden, dass bei einem Fehler auf Seiten eines Senders oder einer virtuellen Verbindung der Verkehr in den anderen virtuellen Verbindungen, die von diesem Kommutator ausgehen, beeinträchtigt wird. Eine virtuelle Verbindung ist gekennzeichnet durch
    • – eine Übertragungsrichtung, da die virtuelle Verbindung eindirektional ist,
    • – eine Quellanlage,
    • – eine oder mehrere Zielanlagen,
    • – ein festes Durchlassband,
    • – eine garantierte maximale Zeit für die Übertragung von Paketen von einer Quellanlage zu einer Zielanlage unabhängig vom Verhalten des restlichen Netzes, wobei jede virtuelle Verbindung ihre eigene Übertragungszeit hat,
    • – einen festen Weg in dem Netz,
    • – eine eindeutige Kennung.
  • Vorteilhaft wird in einem Redundanznetz-Dienst auf Teilnehmerebene ein Paket auf zwei virtuelle Verbindungen geschickt bzw. auf diesen empfangen, um ein Redundanznetz zu betreiben, wobei die Verdoppelung des Netzes, die für die Anwendungen transparent ist, somit ermöglicht, sich vor einem Ausfall eines Kommutators oder einer Schnittstelle zu schützen.
  • Vorteilhaft wird in einem "Sampling"-Dienst die Zielanlage dem Anwender nur den letzten empfangenen Wert angeben, wobei in dem Dienst der letzte Wert durch das empfangene neue Paket systematisch gelöscht wird. In einem "Queueing"-Dienst gibt die Zielanlage dem Anwender alle Daten, die sie empfängt, an, wobei dieser Dienst Folgendes ermöglicht:
    • – das Schicken von Informationen, die der Empfänger nicht verlieren möchte,
    • – das Schicken von Daten, die größer als die maximale Größe des Pakets der virtuellen Verbindung sind, wobei der Sendedienst dann diese Daten in Pakete zerschneidet, wobei der Empfangsdienst die Daten umformt, um sie für die Empfangsanwendung zur Verfügung zu stellen.
  • In einem "Dateiübertragungs"-Dienst wird eine Datendatei übertragen, wobei der Sendedienst diese Datei in Pakete zerschneidet, die anschließend sequentiell übertragen werden, wobei der Empfangsdienst diese Datei wiederherstellt.
  • Vorteilhaft werden jeder virtuellen Verbindung ein Durchlassband und eine Zeit zwischen Paketen zugewiesen.
  • In einer vorteilhaften Ausführungsform verfeinert ein empfangender Teilnehmer auf derselben virtuellen Verbindung die Auswahl der Pakete dadurch, dass er die in dem Paket enthaltenen Netzadressierungsinformationen verwendet.
  • Vorteilhaft ist die Integrität der Daten in jedem Paket durch einen CRC gewährleistet, der durch Berechnung die Validierung der in dem Paket gesendeten Daten ermöglicht; jedes Paket wird an jedem Anlageneingang des Netzes verifiziert und jedes schlechte Paket wird zerstört, damit es nicht verwendet wird und um das Durchlassband freizumachen und eine unnötige Überlastung der Kommutatoren zu vermeiden.
  • Kurzbeschreibung der Zeichnung
  • Es zeigen:
  • 1 ein Ethernet-Netz des Standes der Technik,
  • 2 das Konzept der virtuellen Verbindung in einem Ethernet-Netz gemäß der Erfindung,
  • 3 ein Ethernet-Netz, in dem mehrere erfindungsgemäße virtuelle Verbindungen deutlich hervorgehoben sind,
  • 4A und 4B die Mittel, aus denen eine Anlage zum Senden bzw. Empfangen des Netzes der Erfindung gebildet ist,
  • 5 die verschiedenen Elemente, die einen Kommutator des Netzes der Erfindung bilden,
  • 6 und 7 verschiedene Dienste, die in dem Netz der Erfindung betrieben werden,
  • 8 den Platz der Dienste "Sampling", "Queueing" und "Dateiübertragung" im Vergleich zu der Anwendung und den Diensten der virtuellen Verbindungen, wie in 6 und 7 veranschaulicht, in dem Netz der Erfindung,
  • 9 zwei Beispiele für die Paketverteilung in einer Sequenz,
  • 10 die Filterfunktion bei einer erfindungsgemäßen virtuellen Verbindung zum Empfangen,
  • 11 ein Beispiel für die Übertragungszeit bei einer virtuellen Verbindung VL1 gemäß der Erfindung,
  • 12 ein Beispiel für die Verifizierung des Pakets von der virtuellen Verbindung VL1 von 11 gemäß der Erfindung,
  • 13 die Zerlegung der Nutzladung eines Pakets in einem Beispiel für das Betreiben des Netzes der Erfindung.
  • Ausführliche Beschreibung von Ausführungsformen
  • Das kommutierte Vollduplex-Ethernet-Netz der Erfindung nutzt das Konzept der virtuellen Verbindung, um die Übertragungszeit von einem Endpunkt zum anderen, d. h. von einer Quellanlage zu einer oder mehreren Zielanlagen, zu begrenzen.
  • Konzept der virtuellen Verbindung
  • Dieses Konzept der virtuellen Verbindung (VL) ermöglicht, die Datenübertragungen zwischen einer Quellanlage 13 und Zielanlagen 14 voneinander zu trennen. Die virtuelle Verbindung VL wird wie eine "Röhre" in dem Netz gesehen, wie in 2 gezeigt ist.
  • Eine virtuelle Verbindung ist gekennzeichnet durch
    • – eine Übertragungsrichtung, da die virtuelle Verbindung eindirektional ist,
    • – eine einzige Quellanlage 13,
    • – eine oder mehrere Zielanlagen 14,
    • – ein festes Durchlassband (maximale Anzahl von Paketen und ihre Größe pro Sekunde),
    • – eine garantierte maximale Zeit für die Übertragung von Paketen von einer Quellanlage 13 zu einer Zielanlage 14 unabhängig vom Verhalten des restlichen Netzes, wobei jede virtuelle Verbindung ihre eigene Übertragungszeit hat,
    • – einen festen Weg in dem Netz,
    • – eine eindeutige Kennung.
  • Ein Teilnehmer des Netzes kann mehrere virtuelle Verbindungen VL1, VL2, VL3 haben, wie in 3 gezeigt ist. Es gibt nämlich:
    • – eine virtuelle Verbindung VL1, die von der Anlage 21 zu den Anlagen 23, 24 und 25 geht,
    • – eine virtuelle Verbindung VL2, die von der Anlage 21 zu den Anlagen 22 und 23 geht,
    • – eine virtuelle Verbindung VL3, die von der Anlage 23 zur Anlage 22 geht.
  • Wenn die Anlage 21 ein Paket zu den Anlagen 23, 24 und 25 schicken will, sendet sie ein Paket auf die virtuelle Verbindung VL1. Wenn sie ein Paket zu den Anlagen 22 und 23 senden will, sendet sie ein Paket auf die virtuelle Verbindung VL2.
  • Die Unterscheidung zwischen den virtuellen Verbindungen VL1 und VL2 erfolgt durch die Zielkennung in dem Paket. Im Netz kommt die Zugehörigkeit eines Pakets zu einer virtuellen Verbindung durch die Kennung der virtuellen Verbindung in dem Paket zustande.
  • Ein Kommutator kennt durch eine statische Konfigurationstabelle die virtuellen Verbindungen, die er umschalten soll, sowie die Anzahl der Pakete, die für eine virtuelle Verbindung zugelassen sind.
  • Das Konzept der virtuellen Verbindung ermöglicht, die Kommunikationen zwischen den Anlagen durch Konfigurieren der Wege und der Durchlassbänder, die den virtuellen Verbindungen zugewiesen werden, unverändert zu halten. Damit ist sichergestellt, dass der durch eine virtuelle Verbindung geformte Fluss seinen ganzen Weg im Netz entlang nicht durch die anderen Flüsse, welche dieselben physikalischen Verbindungen nutzen, gestört wird.
  • Andererseits ermöglicht das Konzept der virtuellen Verbindung durch ein zentrales Management dieser Flüsse sicherzugehen, dass die Summe der den virtuellen Verbindungen über dieselbe physikalische Verbindung zugewiesenen Durchlassbänder nicht die Kapazitäten der Technologie der physikalischen Verbindung überschreitet. In dem obigen Beispiel muss die Summe der Durchlassbänder der virtuellen Verbindungen VL1 und VL2 kleiner als die Kapazität der physikalischen Verbindung zum Senden der Anlage 21 sein.
  • In dem Netz der Erfindung umfasst jede Anlage:
    • – Mittel 32, die zum Senden virtuelle Verbindungen definieren und die Durchlassbänder zuweisen, wobei sie ihr Entmischen sicherstellen;
    • – Mittel 33, die zum Senden den Zugang der virtuellen Verbindungen zur physikalischen Verbindung in eine Reihenfolge bringen,
    • – Mittel 34, die ermöglichen, zum Empfangen eine oder mehrere virtuelle Verbindungen zu abonnieren, und die eine Entmischung zwischen den virtuellen Verbindungen bis zur Anwendung sicherstellen.
  • 4A und 4B stellen solche Mittel zum Senden bzw. zum Empfangen zwischen einer Anwendung 30 und einer physikalischen Schicht 31 einer Ethernet-Steuereinheit dar, wobei die Gesamtheit der Mittel 32 und 33 einen Kommunikationsstapel 35 bildet und die Mittel 34 einen Kommunikationsstapel 36 bilden.
  • In dem Netz der Erfindung umfasst jeder Kommutator:
    • – Mittel zum getrennten Konfigurieren jedes Eingangs-Ports, um für jeden empfangenen Ethernet-Rahmen je nach Kennung der virtuellen Verbindung anzugeben, zu welchen Ausgangs-Ports er gelenkt werden soll,
    • – Mittel zum Überwachen des Flusses der Ethernet-Rahmen, der jeder virtuellen Verbindung zugeordnet ist, die den Kommutator durchquert,
    • – Mittel, um den Fluss jeder virtuellen Verbindung neu zu formen (neue Abstände der Rahmen für jede virtuelle Verbindung),
    • – Mittel für das Multiplexen des Flusses der virtuellen Verbindungen an jedem Ausgangs-Port.
  • Wie in 5 veranschaulicht ist, umfasst ein solcher Kommutator folglich nacheinander:
    • – einen Eingangs-Port 41,
    • – Flusssteuermittel 42,
    • – eine Kommutationsmaschine 43, die Übertragungen zu mehreren Zielen unterstützt,
    • – Flusssteuermittel 44,
    • – Mittel 45 zum Umformen des Flusses,
    • – Mittel 44 zum Multiplexen der virtuellen Verbindungen,
    • – einen Ausgangs-Port 47.
  • So ist, wie in 6 gezeigt, das Netz der Erfindung durch das Betreiben mehrerer Dienste oder Mittel in jeder der Teilnehmeranlagen 50 gekennzeichnet:
    • • eines Sendedienstes, dessen Funktion es ist, einer Anwendung 52 den Zugang zu virtuellen Verbindungen zum Senden zu ermöglichen. Dieser Dienst ermöglicht, die virtuellen Verbindungen zu der physikalischen Verbindung 53 über eine Ethernet-Schnittstelle 54 zu multiplexen und für jede virtuelle Verbindung die Pakete in Abhängigkeit von dem ihr zugewiesenen Durchlassband zu senden.
    • • eines Empfangsdienstes 55, der ermöglicht, die Pakete zu decodieren, ihr richtiges Format zu verifizieren und die Nutzdaten für Anwendungen zur Verfügung zu stellen.
  • In diesen Sende- und Empfangsdiensten kann sich die virtuelle Verbindung in Anbetracht der Anwendung als eine Warteschlange darstellen.
  • Weitere Schutzdienste ermöglichen, sich gegen bestimmte Störungen des Netzes zu schützen:
    • • ein Dienst für den Schutz des Durchlassbandes im Kommutator, der ermöglicht, für jede ankommende virtuelle Verbindung die zeitlichen Eigenschaften der Pakete (Abstand zwischen Paketen, verbrauchtes Durchlassband) zu verifizieren. Im Fall einer Überschreitung der erlaubten Eigenschaften werden die Pakete einfach zerstört, um zu vermeiden, dass bei einem Fehler auf Seiten eines Senders oder einer virtuellen Verbindung der Verkehr in den anderen virtuellen Verbindungen, die von diesem Kommutator ausgehen, beeinträchtigt wird.
    • • ein Redundanznetz-Dienst 60 auf Teilnehmerebene, der ermöglicht, ein Paket auf zwei virtuelle Verbindungen zu schicken bzw. auf diesen zu empfangen, um ein Redundanznetz zu betreiben. Die Verdoppelung des Netzes, die für die Anwendungen transparent ist, ermöglicht somit, sich vor einem Ausfall eines Kommutators oder einer Schnittstelle zu schützen (sie ersetzt nicht die Redundanz auf Systemebene). Wie in 7 gezeigt ist, gibt es außerdem die Sende- und Empfangsdienste 51 und 55 von 6, einen Sende/Empfangs-Redundanznetz-Dienst 60, der mit einer ersten Ethernet-Schnittstelle 61 und mit einer zweiten Ethernet-Schnittstelle 62 verbunden ist.
  • Empfangs- und Sendebetriebsarten
  • Durch die Kommunikationsschnittstelle können Anwendungen auf Teilnehmerebene drei zusätzliche Dienste bereitgestellt werden:
    • • "Sampling": Die Zielanlage gibt dem Anwender nur den letzten empfangenen Wert an. Beim Empfang wird der letzte Wert systematisch durch das empfangene neue Paket gelöscht. Dieser Dienst ist gut geeignet, um periodische Informationen zu empfangen.
    • • "Queueing": Die Zielanlage gibt dem Anwender alle Daten, die sie empfängt, an, selbst wenn der Empfänger sie nicht schnell genug liest. Dieser Dienst ermöglicht – das Schicken von Informationen, die der Empfänger nicht verlieren möchte (alle Pakete werden gelesen), – das Schicken von Daten, die größer als die maximale Größe des Pakets der virtuellen Verbindung sind. Der Sendedienst teilt dann diese Daten auf Pakete auf. Der Empfangsdienst formt die Daten um, um sie für die empfangende Anwendung zur Verfügung zu stellen.
    • • "Dateiübertragung": Dieser Dienst ermöglicht, eine Datendatei zu übertragen. Der Sendedienst teilt sie auf Pakete auf, die anschließend sequentiell übertragen werden. Der Empfangsdienst stellt die Datei wieder her. Außerdem stellt er eine Wiederholung bei einem Fehler (beispielsweise im Fall eines Fernladens von Daten) sicher.
  • 8 gibt den Platz dieser Dienste im Vergleich zu den Anwendungen und den Diensten der virtuellen Verbindungen an, wobei die Bezugszeichen von 6 übernommen worden sind.
  • Paketübertragung über eine virtuelle Verbindung
  • Die Erfindung betrifft nicht nur die Definition der virtuellen Verbindungen, die in den Anlagen verwendet werden, um Daten zu senden und zu empfangen. Sie betrifft genauso eine besondere Verwendung des zugewiesenen Durchlassbandes sowie Unterfilterungsfunktionen beim Empfangen von einer virtuellen Verbindung.
  • 1) Zugewiesenes Durchlassband und Zeit zwischen Paketen
  • Das zugewiesene Durchlassband ist als die Anzahl der pro Sekunden geschickten Pakete und die Größe dieser Letzteren definiert. Diese Definition ist aber unvollständig, denn das Durchlassband gibt die zeitliche Verteilung dieser Pakete nicht an. Außerdem muss die minimale Zeit präzisiert werden, die zwischen zwei Paketen einzuhalten ist. Diese minimale Zeit zwischen Paketen (TIP) liefert für eine gegebene Paketgröße das maximale Durchlassband der virtuellen Verbindung.
  • 9 zeigt daher zwei Beispiele für die Paketverteilung in einer Sequenz 70:
    • – eine Verteilung 71 von 10 Paketen, die durch 1 Bit voneinander getrennt sind,
    • – eine gleichmäßige Verteilung 72 von 10 Paketen. Die Tatsache, dass angegeben ist, dass die minimale Zeit zwischen Paketen 100 ms beträgt, ermöglicht, der Umhüllenden die maximale Verkehrstärke über diese virtuelle Verbindung zuzugestehen und anhand der Größe des Pakets das Durchlassband abzuleiten, das durch die folgende Formel gegeben ist:
      Figure 00130001
  • Die Zuordnung eines Durchlassbandes (BP) und einer Zeit zwischen Paketen (TIP) zu einer virtuellen Verbindung besagt nicht, dass die Pakete systematisch jeweils nach Zeiten TIP auf die virtuelle Verbindung gesendet werden und das gesamte zugewiesene Durchlassband beanspruchen. Diese Pakete werden nur dann auf die virtuelle Verbindung gesendet, wenn eine Teilnehmeranwendung sie für das Senden auf diese virtuelle Verbindung bereitstellt.
  • 2) Die Filterfunktion bei einer virtuellen Verbindung beim Empfang
  • Über dieselbe virtuelle Verbindung kann ein empfangender Teilnehmer die Auswahl der Pakete dadurch verfeinern, dass er die in dem Paket enthaltenen Netzadressierungsinformationen verwendet. Diese Art der Filterung, die von einem Konzept virtueller Unterverbindungen Gebrauch macht, führt zu einer größeren Flexibilität bei der Definition und der Verwendung der virtuellen Verbindungen, wobei die Schaffung spezifischer virtueller Verbindungen vermieden wird.
  • 10 gibt ein Beispiel für eine virtuelle Verbindung an, die einen Zug aus drei Pakettypen (a, b und c) unterstützt. Jeder Teilnehmer kann entsprechend seinen Bedürfnissen die Pakete filtern (75) (Teilnehmer A1: Paket a, Teilnehmer A2: Paket b und Teilnehmer A3: Paket c).
  • Leistungsfähigkeit des Netzes der Erfindung
  • Die Leistungsfähigkeit des Netzes der Erfindung lässt sich auf viererlei Art angeben, nämlich als:
    • – Integrität der Daten,
    • – Verfügbarkeit des Netzes,
    • – Determinismus des Netzes,
    • – Leitweglenkung der Daten von einem Endpunkt zum anderen.
  • 1) Integrität der Daten
  • Die Integrität der Daten wird bei jedem Paket durch einen CRC ("Cyclic Redundancy Check") gewährleistet, der durch Berechnen die Validierung der in dem Paket gesendeten Daten ermöglicht. Der CRC-Code befindet sich am Ende des Pakets und gehört zur Gesamtheit der Bits des Pakets (Netzinformationen und Nutzinformationen).
  • Bei dem Netz wird ein Paket an jedem Anlageneingang des Netzes verifiziert, um zu ermöglichen, dass jedes schlechte Paket zerstört wird, damit es nicht verwen det wird und um das Durchlassband frei zu machen und eine unnötige Überlastung der Kommutatoren zu vermeiden.
  • 2) Verfügbarkeit des Netzes
  • Das Netz wird von mehreren Systemen gemeinsam für Kommunikationen genutzt. Seine Verfügbarkeit hat folglich einen nicht zu vernachlässigenden Einfluss auf die Gesamtverfügbarkeit.
  • Das Redundanznetz, das darin besteht, das Netz zu verdoppeln, wobei jeder Teilnehmer eine Verbindung zu jedem der zwei Netze hat, wobei eines der zwei Pakete beim Empfang ausgewählt wird, ermöglicht, diese Verfügbarkeit zu erhöhen.
  • Dieses Redundanznetz ermöglicht auch mit einem funktionsunfähigen Kommutator oder funktionsunfähigen Verbindungen einen Betrieb.
  • 3) Determinismus des Netzes
  • Das Netz ist ein deterministisches Netz, was bedeutet, dass für jedes Paket, das zu einer virtuellen Verbindung gehört, bei einem zugewiesenen Durchlassband gesichert ist, dass es zu dem Netz gelangt und mit einer begrenzten Latzenzzeit (maximalen Laufzeit des Pakets) zu empfangenden Anlagen übertragen wird.
  • Für eine virtuelle Verbindung erfolgt die Berechnung der maximalen Latenz nach folgender Formel: Latenzzeit einer virtuellen Verbindung = TAE + TTE + (NS × TTS) + TTR + TAR mit
    • – TTE: Zeit des Durchlaufens des Kommunikationsstapels beim Senden, die der Zeit der Paketformung in den Kommunikationsdiensten entspricht. Diese Zeit ist bei allen virtuellen Verbindungen identisch und hängt von der die Anwendung unterstützenden Hardware ab.
    • – TAE: Zugangszeit beim Senden. Das zugewiesene Durchlassband ist in Form eines maximalen Durchlassbandes und einer minimalen Zeit zwischen zwei aufeinanderfolgenden Paketen (Zeit zwischen Paketen: TIP) gegeben. Da das Schicken von Paketen auf eine virtuelle Verbindung asynchron in Bezug auf die Anwendung ist, muss, wenn ein Paket gerade gesendet worden ist, eine Zeit TIP abgewartet werden, um Zugang zum Netz zu erlangen: Folglich ist in allen Fällen TAE < TIP.
    • – NS: Anzahl der Kommutatoren, durch die die virtuelle Verbindung verläuft,
    • – TTS: maximale Zeit, die ein Paket zum Durchlaufen eines Kommutators zur Verfügung hat,
    • – TTR: Zeit des Durchlaufens des Kommunikationsstapels beim Empfangen, die der Zeit TTE beim Senden entspricht. Diese Zeit zählt ab dem Empfangszeitpunkt von Paketen durch die Dienste. Sie ist für alle virtuellen Verbindungen identisch und hängt von der die Anwendung unterstützenden Hardware ab.
    • – TAR: Zugangszeit beim Empfangen. Wenn ein Paket von einem Teilnehmer empfangen worden ist, wird es der Anwendung über ein "Postfach" zur Verfügung gestellt. Im Maximum gilt: TAR = TIP.
  • Die Zeiten TAE und TAR sind auf die Asynchronie zurückzuführen, die zwischen den Anwendungen und dem Netz beim Senden und beim Empfangen vorhanden ist.
  • Unabhängig von den virtuellen Verbindungen ergibt eine erste Schätzung für die Übertragungszeit eines Pakets höchstens:
    TTE = 0,5 ms
    TTR = 0,5 ms
    TTS = 1 ms
  • In dem in 11 gezeigten Beispiel, in dem die Bezugszeichen von 2 übernommen werden, erhält man Folgendes:
    Für die virtuelle Verbindung VL1, die von der Anlage 13 durch zwei Kommutatoren 11 zur Anlage 14 verläuft, ergibt sich für die Zeit TIP = 5 ms und die Periodizität des Lesens = 1 ms:
    TAE = 5 ms
    NS = 2
    TAR = 1 ms
    Latenzzeit einer virtuellen Verbindung = 9 ms
  • 4) Leitweglenkung der Daten von einem Endpunkt zum anderen
  • Das Netz der Erfindung stellt für jedes Paket einen eindeutig bestimmten Leitweg von einem Endpunkt zum anderen sicher, und zwar durch virtuelle Verbindungen.
  • Auf Seiten jedes Teilnehmers wird jedes Paket zum Senden einer durch Konfigurieren im Voraus festgelegten virtuellen Verbindung zugeordnet. Dieses Paket enthält in seinem Adressierungsteil die Kennung der virtuellen Verbindung. Diese Kennung wird zur Leitweglenkung im Netz verwendet.
  • Über den gesamten Weg des Pakets hinweg verifiziert ein Dienst bei jedem Durchlaufen eines Kommutators, ob dieses Paket autorisiert ist, diesen zu passieren. Ebenso verifiziert beim Empfang ein Dienst die Zugehörigkeit des Pakets zu einer virtuellen Verbindung, deren Empfang autorisiert ist. Wenn dies nicht der Fall ist, wird das Paket zerstört.
  • 12 veranschaulicht ein Beispiel für die Verifizierung des Pakets von der virtuellen Verbindung VL1 von 10. Diese Verifizierung findet an den Punkten 80 statt.
  • Beispiel für das Betreiben des Netzes der Erfindung auf dem Gebiet der Avionik
  • In diesem Ausführungsbeispiel sind mehrere Eigenschaften des Netzes der Erfindung präzisiert worden, um die Benutzung dieses auf dem Gebiet der Avionik zu vereinfachen und zu normen.
  • Eigenschaften der virtuellen Verbindungen
  • 1) Anzahl virtueller Verbindungen
  • Nach der Anzahl virtueller Verbindungen zum Senden und Empfangen werden drei Klassen von Teilnehmern definiert:
    • • Teilnehmer mit einem hohen Verbrauch,
    • • Teilnehmer mit einem mittleren Verbrauch,
    • • Teilnehmer mit einem niedrigen Verbrauch.
  • Eine solche Einteilung ist in der Tabelle 1 angegeben, die sich am Ende der Beschreibung befindet.
  • 2) Durchlassband der virtuellen Verbindungen
  • Jede virtuelle Verbindung hat ein zugewiesenes Durchlassband, das durch die minimale Zeit zwischen zwei Paketen (TIP) und die Größe des Pakets gegeben ist. Die Zeit TIP ist durch die folgende Formel gegeben:
    TIP = 1 ms × 2k, wobei k eine ganze Zahl zwischen 0 und 7 ist, d. h. 1 ms, 2 ms, 4 ms, 8 ms, 16 ms, 32 ms, 64 ms und 128 ms.
  • Durch Definition sind für jede virtuelle Verbindung vier maximale Paketgrößen festgelegt worden: 16 Bytes, 98 Bytes, 226 Bytes und 482 Bytes. Diese Größe gibt nur die Nutzdaten des Pakets an, die direkt von den Anwendungen verwendet werden. Bei der Berechnung des Durchlassbandes werden die Netzinformationsdaten ebenfalls berücksichtigt.
  • In der Tabelle 2, die sich am Ende der Beschreibung befindet, sind für jede Paketgröße (Nutzladung) und für jede Zeit TIP die effektiven Durchlassbänder in dem Netz für eine virtuelle Verbindung angegeben.
  • Der Durchlassbandbedarf zum Senden, den die Anlagen in einem Flugzeug haben, ist gering (< 400 kbit/s). Außerdem wird eine obere Grenze beim Senden vorgegeben, die sich durch die folgende Regel kurz beschreiben lässt: Die Summe der Durchlassbänder zum Senden der virtuellen Verbindungen VL muss kleiner als 5 Mbit/s sein. Damit kann es beim Senden Folgendes geben:
    • • einen Teilnehmer mit 10 virtuellen Verbindungen von 16 Bytes mit 2 ms (was 3,36 Mbit/s ergibt) oder
    • • einen Teilnehmer mit 5 virtuellen Verbindungen von 16 Bytes mit 2 ms und 10 virtuellen Verbindungen von 226 Bytes mit 16 ms und einer virtuellen Verbindung von 226 Bytes mit 4 ms (was 4,778 Mbit/s ergibt).
  • Um einer virtuellen Verbindung ein Durchlassband zuzuweisen, muss der tatsächliche Bedarf bezüglich der Sendefrequenz der Daten und des Sendevolumens bestimmt werden.
  • Die Spannen des Durchlassbandes sind auf zweierlei Art gegeben, entweder durch die Verdoppelung der virtuellen Verbindung oder aber durch einen Effektivitätsspielraum über dem Durchlassband der virtuellen Verbindung. In diesem letzteren Fall kann
    • – eine Nutzgröße zugewiesen werden, die größer als der Bedarf ist,
    • – eine kleinere Zeit TIP zugewiesen werden, die ermöglicht, die Sendefrequenz der Pakete zu erhöhen; beispielsweise wird, wenn die Zeit TIP von 16 ms auf 8 ms verkürzt wird, die Anzahl der Pakete pro Sekunde verdoppelt,
    • – eine Kombination aus Nutzgröße und Zeit TIP verwirklicht werden.
  • 3) Betriebsart der virtuellen Verbindungen
  • Drei Übertragungsbetriebsarten sind vorher definiert worden: "Sampling", "Queueing" und "Dateiübertragung". Um die Definitionen der virtuellen Verbindungen einfacher zu machen, wird jede virtuelle Verbindung entweder in der Betriebsart "Sampling" oder in der Betriebsart "Queueing" oder aber in der Betriebsart "Dateiübertragung" verwendet.
  • 4) Filterung
  • Die Möglichkeit der Filterung bei einer virtuellen Verbindung ermöglicht, bei bestimmten Anlagen eine zu große Anzahl virtueller Verbindungen zum Empfangen und zum Senden (bei gleichem Sender) zu vermeiden. Dadurch können mehrere virtuelle Verbindungen zu einer einzigen zusammengefasst und "virtuelle Unterverbindungen" definiert werden, wobei die Pakete anhand einer Netzinformation ausgewählt werden, die in dem Paket enthalten ist. Die Filterung ermöglicht eine größere Flexibilität bei der Verwendbarkeit der "Kommunikationsröhren" und ermöglicht eine Optimierung ihrer Verwendungen.
  • Struktur und Format der Nutzladung
  • Der Begriff "Struktur" präzisiert die Anordnung der Nutzladung (von den Anwendungen gesendete und empfangen Daten) im Paket.
  • Der Begriff "Format" spezifiziert den Typ der Dateneinheit (ganzzahlig, binär usw.)
  • Die Struktur des Pakets und das Format der Daten sind nicht durch den Ethernet-Standard vorgeschrieben (im Gegensatz zum Standard ARINC 429); jedoch werden in dem betrachteten Beispiel die folgenden Regeln eingehalten.
  • Wie in 13 veranschaulicht ist, umfasst die Nutzladung:
    • • die funktionale Validität (VF), die für alle Daten des Pakets gültig ist,
    • • die eigentlichen Daten, die gemäß einem genormten Format codiert sind.
  • Die Anordnung der eigentlichen Daten ist im gegenseitigen Einvernehmen zwischen dem Sender und den Adressaten zu definieren.
  • 1) Funktionale Validität
  • Die funktionale Validität wird durch den Sender berechnet und wird vom Empfänger bzw. von den Empfängern verwendet, um zu bestimmen, welches Vertrauensniveau dem übertragenen Paket beizumessen ist. Die funktionale Validität wird in den ersten vier Bytes des Pakets codiert.
  • Die funktionale Validität ist in gewisser Weise das Pendant zu den "SSM", die bei dem Luftfahrtstandard ARINC 429 verwendet werden. Es gibt jedoch wichtige Unterschiede:
    • • Diese funktionale Validität ist rein funktionsorientiert, d. h. sie spiegelt nur den Zustand der durch die sendende Anwendung bestimmten Daten und nicht jenen der Betriebsmittel, die sie unterstützen, wider.
    • • Die funktionale Validität kann die folgenden Werte annehmen: – NO: "Normal Operation" – NCD: "No Computed Data" – FTF: "Functional Test"
    • • Die Validität von Betriebsmitteln kann aufgrund der Distanz zwischen Anwendung und Betriebsmittel nicht über die funktionale Validität gemanagt werden.
  • 2) Format der Daten
  • Um die Austauschvorgänge zu banalisieren, werden die Daten gemäß einem im Voraus festgelegten Format codiert. Dieses Letztere ist dem "Informatik"-Format, mit dem Compiler und Mikroprozessoren umgehen, so ähnlich wie möglich, um nach wie vor Formatumwandlungen zu Lasten der Anwendungssoftware zu vermeiden.
  • Die angenommenen Formate sind Gegenstand der Codierungsregel, die in der Tabelle 3 am Ende der Beschreibung dargestellt ist.
  • 3) Umgruppierung der Daten
  • Das Ethernet-Protokoll ist desto effizienter, je größer die relative Länge der übertragenen Informationen ist. Es besteht folglich ein starkes Interesse daran, die Daten umzugruppieren, damit sie auf ein Mal gesendet werden, um ihre Kohärenz und Integrität sicherzustellen.
  • Die Kriterien für das Umgruppieren von Daten können die folgenden sein:
    • • gleicher Übertragungsmodus
    • • gleiche Wiederholungsperiode,
    • • funktionale Zusammengehörigkeit,
    • • gleiches Management der funktionalen Validität.
  • Methode zur Entwicklung und Dimensionierung des Netzes
  • Um eine Methode zur Entwicklung und Dimensionierung des Netzes ausführen zu können, ist es unerlässlich, zumindest vom Standpunkt der Kommunikation aus, die Hardware- und Software-Architektur der Teilnehmer zu definieren.
  • Dies geschieht mittels einer Konzeptionsphase für das System und die Architektur des Netzes, die klar bestimmen muss:
    • – die Anlagen, die – außerhalb der Redundanz – an den Bus physikalisch gekoppelt sind,
    • – die sendenden und empfangenden Teilnehmeranwendungen in Anbetracht des Netzes,
    • – die virtuellen Verbindungen als vollwertige Elemente der Architektur des Netzes mit seiner Topologie.
  • Die Systeme müssen den Versuchen Rechnung tragen und erforderlichenfalls spezifische virtuelle Verbindungen definieren, die ermöglichen, Daten zu der Versuchsmesstechnik zu übertragen.
  • Von jeder Hardware-Ausrüstung müssen bekannt sein:
    • – ihre Kennung: Name des Moduls oder der Anlage
    • – ihre Position in der Flugzeugarchitektur.
  • Von jeder Teilnehmeranwendung müssen bekannt sein:
    • – ihre Kennung: Name der Funktion,
    • – ihre Beschreibung: ein Kommentar,
    • – ihr "Mapping" auf die Hardware-Ausrüstung in der Flugzeugarchitektur,
    • – die Kennung der logischen Schnittstelle.
  • Eine Anlage, ja sogar eine Anlage außerhalb des Flugzeugs, ein Prüfstand usw. kann mehrere Teilnehmer unterstützen, die jeweils eine oder mehrere logische Schnittstellen zu einem oder mehreren Unternetzen haben.
  • Von jeder virtuellen Verbindung müssen bekannt sein:
    • – ihre Kennung: Name der virtuellen Verbindung,
    • – der Typ der übertragenen Information in Form eines Kommentars,
    • – der Name der sendenden Anwendung,
    • – die Namen der empfangenden Anwendungen,
    • – ihr Weg über die Hardware-Ausrüstung in der Flugzeugarchitektur in Form der Liste der durchquerten Kommutatoren, wie in der Architektur identifiziert,
    • – die Nutzbandbreite (bit/s).
    • – die Größe der Pakete: Die Größe der Pakete kann bei einer virtuellen Verbindung fest oder veränderlich sein, wobei ihr der Maximalwert gegeben werden sollte.
    • – die Zeit TIP,
    • – der Nachweis des Durchlassbandes, der Größe der Pakete und der Zeit TIP,
    • – das Nutzungsschema: Für die Betriebsart "Queueing" lässt sich präzisieren, ob das Paket eine Größe hat, die 482 Bytes übersteigt.
    • – die maximale Latenz.
  • Für die Definition der virtuellen Verbindungen ist das sendende System verantwortlich. Dieses muss sich vergewissern, dass die virtuellen Verbindungen bei den empfangenden Anlagen Berücksichtigung finden.
  • Verwendete Mittel
  • Eine Datenbank unterstützt diesen Teil des Verfahrens, indem sie ermöglicht, Folgendes zu definieren:
    • • die Hardware-Architektur des Systems mit der Gesamtheit der Betriebsmittel und den Verdrahtungen,
    • • die Teilnehmer (Komponenten) und ihr "Mapping" auf die Hardware-Architektur,
    • • die virtuellen Verbindungen des Systems mit ihren Leitweglenkungen.
  • Anwendung eines Kommunikationsstapels in einer Anlage
  • Ein solcher Stapel muss jedem Teilnehmer ermöglichen, sich an das Kommunikationsnetz zu koppeln.
  • Für die Integration dieser Funktion in die Teilnehmeranlage sind drei Vorgehensweisen möglich:
    • • eine autonome Karte, die den gesamten Kommunikationsbedarf abdeckt und einfach über einen Bus an den Rest der Anlage angekoppelt werden kann,
    • • eine Liste erforderlicher Komponenten und die in die Zielanlage integrierbare Software,
    • • eine Spezifikation der Interoperabilität des Teilnehmers mit ihrem Validierungsplan, der ermöglicht, sich von der Übereinstimmung der Entwicklung des Lieferanten mit den gestellten Funktionsanforderungen zu überzeugen.
    Tabelle 1
    Teilnehmerklasse Anzahl der virtuellen Verbindungen zum Senden Anzahl der virtuellen Verbindungen zum Empfangen
    Teilnehmer mit hohem Verbrauch 32 128
    Teilnehmer mit mittlerem Verbrauch 16 64
    Teilnehmer mit niedrigem Verbrauch 8 32
    Tabelle 2
    Byte 1 ms 2 ms 4 ms 8 ms 16 ms 32 ms 64 ms 128 ms
    nutzbar tatsächliches Durchlassband in dem Netz
    16 672000 336000 168000 84000 42000 21000 10500 5250
    98 1328000 664000 332000 166000 83000 41500 20750 10375
    226 2352000 1176000 588000 294000 147000 73500 36750 18375
    482 4400000 2200000 1100000 550000 275000 137500 68750 34375
    16 Bytes = 64 Bytes Ethernet-Rahmen – 18 Bytes Kopf Eth. – 28 Bytes Kopf UDP/IP – 2 Bytes Feld Redundanz 98 Bytes = 146 Bytes Ethernet-Rahmen – 18 Bytes Kopf Eth. – 28 Bytes Kopf UDP/IP – 2 Bytes Feld Redundanz 226 Bytes = 274 Bytes Ethernet-Rahmen – 18 Bytes Kopf Eth. – 28 Bytes Kopf UDP/IP –2 Bytes Feld Redundanz 482 Bytes = 530 Bytes Ethernet-Rahmen – 18 Bytes Kopf Eth. – 28 Bytes Kopf UDP/IP – 2 Bytes Feld Redundanz
    Tabelle 3
    Typ genormtes Format
    Zeichen ASCII-Zeichen, 8 Bits, mit Vorzeichen (ARINC 653)
    ganze Zahl ganze Zahl, 32 Bits, mit Vorzeichen (ARINC 653)
    vorzeichenlose ganze Zahl ganze Zahl, 32 Bits, ohne Vorzeichen (ARINC 653)
    Boole'scher Ausdruck ganze Zahl, 32 Bits, ohne Vorzeichen, mit Info im LSB
    reelle Zahl Gleitkommazahl, 32 Bits, gemäß IEEE 303
    herstellerspezifisch von den IOF nicht gemanagtes Format

Claims (16)

  1. Kommunikationsnetz des Typs kommutiertes Vollduplex-Ethernet, das wenigstens eine Quell-Teilnehmeranlage (13) und wenigstens eine Ziel-Teilnehmeranlage (14) umfasst, die durch wenigstens eine physikalische Verbindung über wenigstens einen Kommutator und durch wenigstens eine virtuelle Verbindung (VL), die die theoretische Darstellung einer Verbindung von einer Quellanlage (13) zu wenigstens einer Zielanlage (14) ist, miteinander verbunden sind, dadurch gekennzeichnet, dass jede Quellanlage (13), die ein Sender für Ethernet-Rahmen ist, umfasst: – Mittel (32) zum Entmischen zwischen den virtuellen Verbindungen und für die Zuweisung eines Durchlassbandes durch die virtuelle Verbindung, – Mittel (33) zum Multiplexieren der virtuellen Verbindungen auf der von dieser Anlage ausgehenden physikalischen Verbindung, wobei jeder ausgesendete Rahmen ein Feld besitzt, das die virtuelle Verbindung, zu der er gehört, identifiziert, und dass die virtuelle Verbindung (VL) gekennzeichnet ist durch: – eine Übertragungsrichtung, da die virtuelle Verbindung eindirektional ist, – eine Quellanlage (13), – eine oder mehrere Zielanlagen (14), – ein festes Durchlassband, – eine garantierte maximale Zeit für die Übertragung von Paketen von einer Quellanlage (13) zu einer Zielanlage (14) unabhängig vom Verhalten des restlichen Netzes, wobei jede virtuelle Verbindung ihre eigene Übertragungszeit hat, – einen festen Weg in dem Netz, – eine eindeutige Kennung.
  2. Netz nach Anspruch 1, bei dem jede Zielanlage (14) Mittel umfasst, um für den Empfang wenigstens eine virtuelle Verbindung zu abonnieren und um die Entmischung zwischen den virtuellen Verbindungen bis zu einer Anwendung zu gewährleisten.
  3. Netz nach einem der Ansprüche 1 und 2, bei dem jeder Kommutator (11) Steuermittel für das ankommende Durchlassband für jede virtuelle Verbindung umfasst.
  4. Netz nach Anspruch 3, bei dem jeder Kommutator (11) durch eine statische Konfigurationstabelle die virtuellen Verbindungen, die er umschalten soll, sowie die Anzahl von Paketen, die für eine virtuelle Verbindung zugelassen sind, kennt.
  5. Netz nach Anspruch 4, bei dem jeder Kommutator (11) umfasst: – Mittel zum getrennten Konfigurieren jedes Eingangs-Ports, um für jeden empfangenen Ethernet-Rahmen je nach Kennung der virtuellen Verbindung anzugeben, zu welchen Ausgangs-Ports er gelenkt werden soll, – Mittel zum Überwachen des Flusses der jeder virtuellen Verbindung zugeordneten Ethernet-Rahmen, der durch diese virtuelle Verbindung läuft, – Mittel, um den Fluss jeder virtuellen Verbindung neu zu formen, – Mittel für die Multiplexierung des Flusses der virtuellen Verbindungen an jedem Ausgangs-Port.
  6. Netz nach Anspruch 5, bei dem jeder Kommutator (11) nacheinander umfasst: – einen Eingangs-Port (41), – Flusssteuermittel (42), – eine Kommutationsmaschine (43), die Übertragungen zu mehreren Zielen unterstützt, – Flusssteuermittel (44), – Mittel (45) zum Umformen des Flusses, – Mittel zum Multiplexieren der virtuellen Verbindungen (46), – einen Ausgangs-Port (47).
  7. Netz nach einem der vorhergehenden Ansprüche, bei dem ein Redundanznetz verwirklicht ist, das darin besteht, das Netz zu verdoppeln, wobei jeder Teilnehmer eine Verbindung zu jedem der zwei Netze hat.
  8. Verfahren zum Betreiben eines Kommunikationsnetzes des Typs kommutiertes Vollduplex-Ethernet, das wenigstens eine Teilnehmer-Quellanlage (13) und eine Teilnehmer-Zielanlage (14) umfasst, die durch wenigstens eine physikalische Verbindung über wenigstens einen Kommutator und durch wenigstens eine virtuelle Verbindung (VL), die die theoretische Darstellung einer Verbindung von einer Quellanlage (13) zu wenigstens einer Zielanlage (14) ist, miteinander verbunden sind, wobei in dem Verfahren in einem Sendedienst einer Anwendung (42) erlaubt wird, auf die virtuellen Verbindungen zum Senden zuzugreifen, wobei dieser Dienst ermöglicht, die virtuellen Verbindungen zu einer physikalischen Verbindung (53) über eine Ethernet-Schnittstelle (54) zu multiplexieren und für jede virtuelle Verbindung die Pakete in Abhängigkeit von dem ihr zugewiesenen Durchlassband auszusenden, dadurch gekennzeichnet, dass in einem Dienst für den Schutz des Durchlassbandes im Kommutator für jede ankommende virtuelle Verbindung die zeitlichen Eigenschaften der Pakete verifiziert werden und im Fall einer Überschreitung der erlaubten Eigenschaft die Pakete zerstört werden, um zu vermeiden, dass bei einem Fehler auf Seiten eines Senders oder einer virtuellen Verbindung der Verkehr in den anderen virtuellen Verbindungen, die von diesem Kommutator ausgehen, beeinträchtigt wird, und dass eine virtuelle Verbindung (VL) gekennzeichnet ist durch: – eine Übertragungsrichtung, da die virtuelle Verbindung eindirektional ist, – eine Quellanlage (13), – eine oder mehrere Zielanlagen (14), – ein festes Durchlassband, – eine garantierte maximale Zeit für die Übertragung von Paketen von einer Quellanlage (13) zu einer Zielanlage (14) unabhängig vom Verhalten des restlichen Netzes, wobei jede virtuelle Verbindung ihre eigene Übertragungszeit hat, – einen festen Weg in dem Netz, – eine eindeutige Kennung.
  9. Verfahren nach Anspruch 8, bei dem in einem Empfangsdienst (55) die Pakete decodiert werden, ihr richtiges Format verifiziert wird und die Nutzdaten für Anwendungen zur Verfügung gestellt werden.
  10. Verfahren nach Anspruch 8, bei dem in einem Redundanznetz-Dienst (60) auf Teilnehmerebene ein Paket auf zwei virtuelle Verbindungen geschickt bzw. auf diesen empfangen wird, um ein Redundanznetz zu betreiben, wobei die Verdoppelung des Netzes, die für die Anwendungen transparent ist, somit ermöglicht, sich vor einem Ausfall eines Kommutators oder einer Schnittstelle zu schützen.
  11. Verfahren nach Anspruch 8, bei dem in einem "Sampling"-Dienst die Zielanlage nur den letzten empfangenen Wert angibt und bei dem der letzte Wert durch das empfangene neue Paket systematisch gelöscht wird.
  12. Verfahren nach Anspruch 8, bei dem in einem "Queueing"-Dienst die Zielanlage dem Anwender alle Daten, die sie empfängt, angibt, wobei dieser Dienst ermöglicht: – das Schicken von Informationen, die der Empfänger nicht verlieren möchte, – das Schicken von Daten, die größer als die maximale Größe des Pakets der virtuellen Verbindung sind, wobei der Sendedienst dann diese Daten in Pakete zerschneidet, wobei der Empfangsdienst die Daten umformt, um sie für die Empfangsanwendung zur Verfügung zu stellen.
  13. Verfahren nach Anspruch 8, bei dem in einem "Dateiübertragungs"-Dienst eine Datendatei übertragen, wird, wobei der Sendedienst diese Datei in Pakete zerschneidet, die anschließend sequentiell übertragen werden, wobei der Empfangsdienst diese Datei wiederherstellt.
  14. Verfahren nach einem der Ansprüche 8 bis 13, bei dem für jede virtuelle Verbindung ein Durchlassband und eine Zeit zwischen Paketen vorgesehen sind.
  15. Verfahren nach Anspruch 14, bei dem auf derselben virtuellen Verbindung ein empfangender Teilnehmer die Auswahl der Pakete dadurch verfeinert, dass er die in dem Paket enthaltenen Netzadressierungsinformationen verwendet.
  16. Verfahren nach Anspruch 15, bei dem dann, wenn die Integrität der Daten in jedem Paket durch einen CRC gewährleistet ist, der durch Berechnung die Validierung der in jedem Paket gesendeten Daten ermöglicht, jedes Paket an jedem Anlageneingang des Netzes verifiziert wird und jedes schlechte Paket zerstört wird.
DE60225223T 2001-11-05 2002-10-30 Geschaltetes vollduplex-Ethernet Kommunikationsnetz und Verfahren dafür Expired - Lifetime DE60225223T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0114263 2001-11-05
FR0114263A FR2832011B1 (fr) 2001-11-05 2001-11-05 Reseau de communication de type ethernet full duplex commute et procede de mise en oeuvre de celui-ci

Publications (2)

Publication Number Publication Date
DE60225223D1 DE60225223D1 (de) 2008-04-10
DE60225223T2 true DE60225223T2 (de) 2009-03-19

Family

ID=8869057

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60225223T Expired - Lifetime DE60225223T2 (de) 2001-11-05 2002-10-30 Geschaltetes vollduplex-Ethernet Kommunikationsnetz und Verfahren dafür

Country Status (5)

Country Link
US (3) US7242683B2 (de)
EP (1) EP1309130B1 (de)
CA (1) CA2410741C (de)
DE (1) DE60225223T2 (de)
FR (1) FR2832011B1 (de)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2832011B1 (fr) 2001-11-05 2005-05-20 Airbus France Reseau de communication de type ethernet full duplex commute et procede de mise en oeuvre de celui-ci
FR2858863B1 (fr) * 2003-08-12 2007-02-23 Airbus France Systeme de commande d'equipements d'aeronef.
FR2863428B1 (fr) * 2003-12-03 2006-06-30 Airbus France Installation d'essais en vol commutee avec un format de donnees de type "paquet"
FR2864393B1 (fr) 2003-12-17 2006-04-28 Airbus France Reseau de communication redondant de type ethernet full-dupl full-duplex commute, et procedure de gestion de la redondance d'un tel reseau, notamment dans le domaine avionique.
US7649843B2 (en) * 2004-02-09 2010-01-19 Transwitch Corporation Methods and apparatus for controlling the flow of multiple signal sources over a single full duplex ethernet link
US20050249247A1 (en) * 2004-05-05 2005-11-10 Transwitch Corporation Methods and apparatus for multiplexing multiple signal sources over a single full duplex ETHERNET link
US7962788B2 (en) * 2004-07-28 2011-06-14 Oracle International Corporation Automated treatment of system and application validation failures
US7505400B2 (en) * 2004-09-22 2009-03-17 Honeywell International Inc. Dual lane connection to dual redundant avionics networks
US7554994B1 (en) 2004-11-17 2009-06-30 Adtran, Inc. Integrated router switch containing mechanism for automatically creating IEEE 802.1Q VLAN trunks for LAN-to-WAN connectivity
US7554997B1 (en) * 2004-11-17 2009-06-30 Adtran, Inc. Integrated router switch-based port-mirroring mechanism for monitoring LAN-to-WAN and WAN-to-LAN traffic
US7672319B1 (en) 2004-11-17 2010-03-02 Adtran, Inc. Integrated router/switch-based mechanism for mapping COS value to QOS value for optimization of LAN-to-WAN traffic flow
JP2007066109A (ja) 2005-08-31 2007-03-15 Fujitsu Ltd データ送受信制御装置およびデータ送受信制御方法
FR2891241B1 (fr) * 2005-09-23 2009-03-13 Airbus France Sas Systeme de degivrage et/ou de desembuage d'une surface d'un aeronef, procede de commande d'un tel systeme, et aeronef equipe d'un tel systeme.
US8064347B2 (en) * 2006-03-29 2011-11-22 Honeywell International Inc. System and method for redundant switched communications
FR2902256B1 (fr) * 2006-06-12 2009-09-25 Airbus France Sa Procede de routage de liens virtuels dans un reseau a commutation de trames
FR2902956B1 (fr) * 2006-06-23 2008-09-19 Airbus France Sas Procede de routage de liens virtuels dans un reseau a commutation de trames a determinisme garanti
FR2914519B1 (fr) * 2007-03-26 2009-06-12 Airbus France Sas Procede de controle d'integrite des donnees dans un reseau afdx.
FR2920623B1 (fr) * 2007-09-03 2011-09-23 Airbus France Dispositif de commutation de trames pour reseau afdx.
FR2933557B1 (fr) * 2008-07-02 2013-02-08 Airbus France Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau
US7933202B2 (en) * 2009-02-03 2011-04-26 Honeywell International Inc. Bounded minimal latency for network resources without synchronization
FR2943037B1 (fr) 2009-03-11 2012-09-21 Airbus France Systeme de commande d'aeronef a architecture modulaire integre.
FR2952261B1 (fr) 2009-11-05 2011-12-23 Airbus Operations Sas Systeme de communication dans un aeronef
US9306766B2 (en) 2011-03-28 2016-04-05 Honeywell International Inc. Versatile source port enforcement for data networks
US8665884B2 (en) 2011-08-25 2014-03-04 Honeywell International Inc. Embedded end-to-end delay information for data networks
FR2981636B1 (fr) 2011-10-19 2013-12-27 Airbus Operations Sas Carenage aerodynamique arriere pour dispositif d'accrochage d'un moteur d'aeronef, comprenant un bouclier thermique capable de se dilater librement
FR2982845B1 (fr) * 2011-11-22 2013-12-20 Airbus Operations Sas Carenage aerodynamique arriere de mat de moteur d'aeronef
FR2984644B1 (fr) 2011-12-15 2014-01-17 Airbus Operations Sas Reseau afdx a reseau d'acces optique passif
FR2988688B1 (fr) * 2012-03-27 2014-05-09 Airbus Operations Sas Carenage aerodynamique arriere a tenue en temperature amelioree pour mat d'accrochage d'ensemble propulsif d'aeronef
FR2999152B1 (fr) 2012-12-12 2016-07-22 Airbus Operations Sas Systeme de commande d'aeronef a voies fusionnees
FR3004878B1 (fr) 2013-04-19 2015-05-29 Airbus Operations Sas Methode distribuee d'acquisition de donnees dans un reseau afdx.
FR3007000B1 (fr) 2013-06-14 2015-07-17 Airbus Operations Sas Systeme de surveillance d'une plateforme avionique a architecture trois tiers
FR3010854B1 (fr) 2013-09-13 2015-10-09 Airbus Operations Sas Equipement avionique reconfigurable et methode de reconfiguration d'un tel equipement.
GB2532773A (en) 2014-11-27 2016-06-01 Airbus Operations Sas Improvements in or relating to avionics networks
CN104539531B (zh) * 2014-12-25 2019-08-02 网宿科技股份有限公司 数据传输方法及装置
US9405515B1 (en) * 2015-02-04 2016-08-02 Rockwell Collins, Inc. Computing systems utilizing controlled dynamic libraries and isolated execution spaces
FR3045256B1 (fr) 2015-12-14 2017-12-08 Airbus Operations Sas Reseau de communication embarque d'un vehicule et abonne d'un tel reseau de communication
EP3408977B1 (de) 2016-01-27 2021-03-24 Innovasic, Inc. Ethernet-rahmen-injektor
FR3071118B1 (fr) * 2017-09-12 2020-09-04 Thales Sa Dispositif electronique et procede de reception de donnees via un reseau de communication rebonde, systeme de communication et programme d'ordinateur associes
US10270567B1 (en) 2018-09-14 2019-04-23 Ge Aviation Systems Limited Avionics data networks
EP3637645B1 (de) 2018-10-09 2021-06-09 Thales Elektronische vorrichtung und verfahren zum datenempfang über ein redundantes kommunikationsnetz, entsprechendes kommunikationssystem und computerprogramm
FR3092953B1 (fr) 2019-02-15 2021-10-15 Thales Sa Dispositif electronique et procede de reception de donnees via un reseau de communication asynchrone, systeme de communication et programme d'ordinateur associes
US11075858B2 (en) * 2019-06-18 2021-07-27 The Boeing Company A664 synch network design
CN111698058B (zh) * 2020-05-28 2022-12-06 中国航空工业集团公司西安航空计算技术研究所 时间触发数据帧冗余管理方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4780869A (en) * 1987-05-20 1988-10-25 Allen-Bradley Company, Inc. Local area network redundancy system
US5379278A (en) * 1993-07-16 1995-01-03 Honeywell Inc. Method of automatic communications recovery
US5734825A (en) * 1994-07-18 1998-03-31 Digital Equipment Corporation Traffic control system having distributed rate calculation and link by link flow control
US6188689B1 (en) * 1996-10-04 2001-02-13 Kabushiki Kaisha Toshiba Network node and method of frame transfer
US6799037B1 (en) * 1996-12-12 2004-09-28 Verizon Airfone Inc. Method and apparatus for communication with a mobile unit
JPH10200552A (ja) * 1997-01-16 1998-07-31 Yamatake Honeywell Co Ltd イーサネット通信を用いた冗長方法
AU768775B2 (en) * 1998-04-14 2004-01-08 Corps Of Discovery Patent Holding Llc Method and apparatus for providing guaranteed quality of service in a local or wide area network
CA2292828A1 (en) * 1999-12-22 2001-06-22 Nortel Networks Corporation Method and apparatus for traffic flow control in data switches
US6971044B2 (en) * 2001-04-20 2005-11-29 Egenera, Inc. Service clusters and method in a processing system with failover capability
US6766482B1 (en) * 2001-10-31 2004-07-20 Extreme Networks Ethernet automatic protection switching
FR2832011B1 (fr) * 2001-11-05 2005-05-20 Airbus France Reseau de communication de type ethernet full duplex commute et procede de mise en oeuvre de celui-ci
JP2003242712A (ja) * 2002-02-13 2003-08-29 Sanyo Electric Co Ltd ディスク記録システム、ディスク記録装置およびディスク再生装置

Also Published As

Publication number Publication date
EP1309130A1 (de) 2003-05-07
FR2832011B1 (fr) 2005-05-20
US7339901B2 (en) 2008-03-04
US7242683B2 (en) 2007-07-10
EP1309130B1 (de) 2008-02-27
US20040151118A1 (en) 2004-08-05
US20030152077A1 (en) 2003-08-14
DE60225223D1 (de) 2008-04-10
CA2410741A1 (en) 2003-05-05
FR2832011A1 (fr) 2003-05-09
US7352744B2 (en) 2008-04-01
US20040218554A1 (en) 2004-11-04
CA2410741C (en) 2014-02-11

Similar Documents

Publication Publication Date Title
DE60225223T2 (de) Geschaltetes vollduplex-Ethernet Kommunikationsnetz und Verfahren dafür
DE69634916T2 (de) Verfahren und vorrichtung zur filterung von mehradresspaketen in einem lokalen netz durch ein transparentes zwischensystem
DE69929868T2 (de) Anordnung für Nachrichtübertragung mit verbesserten Stationen und entsprechendes Verfahren
DE4341888C1 (de) Verfahren zum Steuern von Komponenten eines Kommunikationssystems
DE69827201T2 (de) Verfahren und system zur server-netzwerkvermittlung-mehrverbindung
DE3904403C2 (de)
DE69533225T2 (de) Vorrichtung zur bereitstellung eines lokalen netzemulationsdienstes über ein öffentliches, verbindungsloses atm-netz
DE69535135T2 (de) Transparente Verbindung von LANs über ein ATM Netzwerk
DE69827351T2 (de) Mehrfach-virtuelle Wegsucher
DE69219141T2 (de) Übertragungsemulator für lokales netz
DE69031438T2 (de) Kommunikationsprotokoll für statistische Datenmultiplexer in einer Weitbereichsnetzanordnung
WO1997033409A1 (de) Verfahren zur übertragung von datenpaketen vorgebbarer prioritätsklassen im ethernet von einer ersten anordnung zu mindestens einer zweiten anordnung
EP1133112B1 (de) Verfahren zum Verteilen einer Datenverkehrslast eines Kommunikationsnetzes und Kommunikationsnetz zur Realisierung des Verfahrens
DE602004011594T2 (de) Redundantes Vollduplex Ethernet Vermittlungskommunikationsnetzwerk und Redundanzverwaltung eines derartigen Netzwerks, besonders in der Avionik
EP0762694A1 (de) Lokales, nach dem asynchronen Transfermodus (ATM) arbeitendes Netzwerk mit wenigstens zwei Ringsystemen
DE60122831T2 (de) Verteilter Virtueller Router mit Redundanz für Netzwerken mit ändernder Topologie
WO2008125687A1 (de) Paketvermittlungsvorrichtung und lokales kommunikationsnetz mit einer solchen paketvermittlungsvorrichtung
DE69927587T2 (de) Netzzugangsserversteuerung
DE102018221681A1 (de) Teilnehmerstation für ein serielles Bussystem und Verfahren zur Kommunikation in einem seriellen Bussystem
EP3753205B1 (de) Datenübertragung in zeitsensitiven datennetzen
DE19711720A1 (de) Kommunikationssystem zum Vermitteln von Datenpaketen zwischen angeschlossenen Kommunikationsendgeräten und/oder Kommunikationsendgeräten von angeschlossenen lokalen Netzen
DE10030272A1 (de) Verfahren zur Übertragung von Kurznachrichten
DE69636370T2 (de) Verfahren zum senden von nachrichten innerhalb einer gruppe von untergruppen in einem netzwerk
EP0957613A1 (de) Verfahren und Vorrichtung zur Erhöhung eines Datendurchsatzes
DE69631744T2 (de) Anlage und Verfahren zur Bandbreitenverwaltung in Netzwerken mit mehreren Diensten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1309130

Country of ref document: EP

Representative=s name: BETTEN & RESCH, 80333 MUENCHEN, DE