DE69117106T2 - Verfahren zum Kontrollieren der Einfügung von Stationen in einem Netzwerk mit optischen Fasern (FDDI-Netzwerk) - Google Patents

Verfahren zum Kontrollieren der Einfügung von Stationen in einem Netzwerk mit optischen Fasern (FDDI-Netzwerk)

Info

Publication number
DE69117106T2
DE69117106T2 DE69117106T DE69117106T DE69117106T2 DE 69117106 T2 DE69117106 T2 DE 69117106T2 DE 69117106 T DE69117106 T DE 69117106T DE 69117106 T DE69117106 T DE 69117106T DE 69117106 T2 DE69117106 T2 DE 69117106T2
Authority
DE
Germany
Prior art keywords
token
local
concentrator
data
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69117106T
Other languages
English (en)
Other versions
DE69117106D1 (de
Inventor
James Failey Frenzel
Brian Alan Youngman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE69117106D1 publication Critical patent/DE69117106D1/de
Publication of DE69117106T2 publication Critical patent/DE69117106T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/437Ring fault isolation or reconfiguration
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S370/00Multiplex communications
    • Y10S370/901Wide area network
    • Y10S370/902Packet switching
    • Y10S370/903Osi compliant network
    • Y10S370/906Fiber data distribution interface, FDDI

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Description

  • Die vorliegende Erfindung betrifft Kommunikationsnetze im allgemeinen und Netzwerke mit optischen Fasern (FDDI = Netzwerke) im besonderen.
  • Das American National Standards Institute (ANSI) hat Normen für ein schnelles (etwa 100 Megabit pro Sekunde [Mbit/s]) Token-Umlauf-LAN (LAN = Local Area Network, lokales Netz) mit optischen Fasern definiert, das als FDDI-Netzwerk (FDDI = Fiber Distributed Data Interface) bekannt ist. Aufgrund der hohen Datenübertragungsgeschwindigkeit eignen sich FDDI = Netzwerke gut als Backbone- oder Server-Netzwerke für andere, langsamere Netze (z.B. das Token-Ring-LAN nach IEEE 802.5). Da auch bei konventionellen, langsameren LANs der Bedarf an höheren Datenübertragungsgeschwindigkeiten steigt, sind solche Netze nicht mehr in der Lage, Anforderungen zugig zu bedienen, und es sind schnellere Netze wie z.B. FDDI-Netze erforderlich.
  • In der Literatur zum Stand der Technik wurden verschiedentlich hervorragende Beschreibungen von FDDI gegeben, z.B. in einem Artikel mit dem Titel "FDDI = The Next Generation LAN" von J. Scott Haugdahl und Carl R. Manson (LAN Technology, S. 50, Oktober 1989). Die genannte Literatur wird hiermit als Hintergrundinformation in diese Beschreibung aufgenommen. Im Grunde handelt es sich bei einem FDDINetzwerk um ein Token-Ring-Netzwerk, in dem als Kommunikationsmedium optische Fasern und andere optische Komponenten verwendet werden. Das Netzwerk umfaßt zwei gegenläufige Token-Umlauf-Ringe mit 100 Mbit/s. Die Ringe bestehen aus Punkt-zu-Punkt-Verbindungen zwischen benachbarten Knoten. Ein FDDI-Netzwerk kann zwar in einer Vielzahl unterschiedlicher Topologien konfiguriert werden, doch eine typische Topologie nutzt das FDDI-Netzwerk als Backbone. Die Knoten, die an die optische Faser angeschlossen sind, können Datenendeinrichtungen (DTE, Data Terminal Eguipment) wie etwa Nebenstellenanlagen, Gateways, Zentraleinheiten und Leitungskonzentratoren umfassen. Netzwerke mit niedrigerer Datenübertragungsgeschwindigkeit, Nutzgeräte usw. können an die DTEs angeschlossen werden. So können etwa über das Gateway Netzwerke mit wesentlich niedrigerer Datenübertragungsgeschwindigkeit angebunden werden, wie z.B. LANs nach IEEE 802.5, 802.4 oder 802.3. Über den Konzentrator können Geräte wie Workstations, PCS, Drucker usw. angeschlossen werden. Über die Nebenstellenanlage schließlich lassen sich Telefone anschließen. Die vorliegende Erfindung (die im Anschluß beschrieben wird) stellt eine Vorrichtung und ein Verfahren zur Verbesserung des Konzentrators vor.
  • Die Daten auf den Ringen werden von den Knoten wiederholt. Die Ringe werden als Primärring und Sekundärring bezeichnet. Die Datenübertragung ist zwar auf beiden Ringen möglich, doch die normale Übertragung erfolgt auf dem Primärring, und der Sekundärring dient als Reserve für den Fall, daß eine Verbindung oder eine Station ausfällt. Bei einem solchen Ausfall wird nicht der gesamte Ring heruntergefahren. Statt dessen wird festgestellt, welche Einheit ausgefallen ist, und die Schleife wird so konfiguriert, daß die ausgefallene Einheit umgangen wird. Selbst mit der Neukonfiguration fällt die Gesamtdatenübertragungsgeschwindiqkeit des FDDI-Netzwerks nicht ab. Der Aufbau mit zwei gegenläufigen Ringen erhöht somit die Zuverlässigkeit des FDDI-Netzwerks.
  • Wie bereits ausgeführt, ist der Konzentrator ein spezialisierter Knoten, der an den Ring angeschlossen ist und mehrere Anschlüsse bereitstellt, an die andere Geräte angeschlossen werden können. In der Regel werden die Geräte in einer stemförmigen Konfiguration angeschlossen. Jedes Gerät ist über entsprechende Kommunikationsmedien an ein Konzentratorkonfigurationselement (CCE, Concentrator Configuration Element) angeschlossen. Das CCE umfaßt einen Schaltmechanismus, mit dessen Hilfe sich ein Gerät bei dem Netzwerk einklinken (einfügen) oder ausklinken (herausnehmen) kann. Da das Einfügungs- bzw. Herausnahmeverfahren eine physische Schaltung des FDDI-Mediums erfordert, sofern die Geräte nicht kontrolliert eingefügt bzw. herausgenommen werden, könnten die Daten auf dem FDDI-Medium beschädigt werden.
  • Ein offensichtliches Verfahren zur Kompensation der Datenbeschädigung besteht darin, die höheren Schichten der Kommunikationsarchitektur bei jeder Erkennung einer Datenbeschädigung aufgrund des Einfügens oder Herausnehmens von Geräten im Netzwerk in eine Wiederherstellungsprozedur zu zwingen. Das FDDI-Netzwerk entspricht dem von der ISO (International Standards Organization, Internationale Normungsgemeinschaft) definierten OSI-Modell (Open Systems Interconnection, Kommunikation offener Systeme). Bei diesem Modell werden Wiederherstellungsprozeduren auf der LLC- Schicht (Logical Link Control, logische Verbindungssteuerung) behandelt. Auf dieser Ebene wird zur Wiederherstellung der beschädigten Daten eine komplexe Software benötigt. Darüber hinaus müssen mehrere Nachrichten zwischen dem empfangenden Gerät und dem sendenden Gerät ausgetauscht werden, um die beschädigten Daten wiederherzustellen. Daher ist die Wiederherstellungsprozedur auf der LLC-Ebene keine optimale Lösung, da sie die Bandbreite des Netzwerks verschwendet und die LLC-Schicht zusätzlich belastet.
  • Die Erfindung gemäß den Ansprüchen behebt die obigen Nachteile.
  • Die Erfindung betrifft eine Vorrichtung und ein Verfahren zum kontrollierten Einfügen und Herausnehmen von Geräten in ein FDDI-Netzwerk. Die Vorrichtung überwacht die FDDI -Kommunikationsmedien, und zum Einfügen wird ein in der Datenbahn stationierter MUX zum Schalten veranlaßt, sobald das Ende des Datenfeldes durchläuft. Dies führt dazu, daß das Token, das an das Datenfeld angehängt ist, zu dem einfügenden Gerät übermittelt wird. Zum Herausnehmen wird der MUX zum Schalten veranlaßt, sobald das Token durchläuft.
  • Insbesondere ist jeder Konzentrator mit einem "Bound MAC" ("gebundener MAC") und einem "Roving MAC" ("vagabundierender MAC") versehen. Ein MAC ist eine intelligente Schaltkreisanordnung oder eine intelligente Einheit, die das Protokoll des gemeinsam genutzten Mediums beobachtet und mit anderen Geräten, die an dasselbe Medium angeschlossen sind, eine Konversation oder einen Dialog führen kann. Diese Geräte können an denselben Konzentrator angeschlossen sein oder sich an einer anderen Stelle des FDDI-Rings befinden. Wenn der MAC einen Dialog mit einem Gerät führt, das an die gegenläufigen Ringe des FDDI-Netzwerks angeschlossen ist, werden die Daten oder Informationen auf der optischen Faser übertragen, die die Ringe bildet. Wenn der MAC dagegen einen Dialog mit einem Gerät führt, das nur an den Konzentrator angeschlossen ist, werden die Daten oder Informationen über die Kommunikationsverbindung übertragen, die das Gerät mit dem Konzentrator verbindet. Vor diesem Hintergrund erlaubt der Bound MAC das Einfügen des Konzentrators in Reihe mit anderen Konzentratoren oder Knoten, die an die gegenläufigen Ringe (Primär- und Sekundärring) des FDDI-Netzwerks angeschlossen sind. Geräte, die an denselben oder an andere Konzentratoren angeschlossen sind, können kommunizieren, wenn eins der Geräte, das als Ursprungsgerät bezeichnet wird, im Besitz des Tokens ist.
  • Ebenso ist der Roving MAC direkt mit einem oder mehreren Geräten verbunden, die an einen einzelnen Konzentrator angeschlossen sind. Er führt Dialoge mit dem Gerät und gestattet es ihm, sich in die gegenläufigen Ringe des FDDI- Netzwerks einzufügen. Zu beachten ist, daß der Roving MAC Dialoge mit jedem Gerät aufnehmen kann, das an denselben Konzentrator angeschlossen ist.
  • Bei dieser Konfiguration werden mindestens zwei Ringe durch den Konzentrator definiert. Einer der Ringe, der als Haupt- FDDI-Ring bezeichnet wird, stellt den Bound MAC des Konzentrators gemeinsam mit den an ihn angeschlossenen Geräten, die eingefügt werden, in Reihe mit anderen eingefügten Geräten an anderen Stellen im Ring. Die Kommunikation zwischen diesen eingefügten Geräten erfolgt auf dem primären oder sekundären gegenläufigen FDDI-Ring. Der andere Ring, der als privater oder lokaler Ring bezeichnet wird, stellt den Roving MAC in Reihe mit mindestens einem der Geräte, die an den Konzentrator angeschlossen sind. Der lokale Ring ermöglicht dem Roving MAC die Kommunikation mit dem Gerät, das in das FDDI-Netzwerk eingefügt werden will. Die Datenbahn für den lokalen Ring umfaßt den Roving MAC, das Konzentratorkonfigurationselement (CCE), das Gerät oder die Geräte sowie das Kommunikationsmedium, das die genannten Einheiten miteinander verbindet.
  • Das kontrollierte Einfügen bzw. Herausnehmen erfordert den Betrieb des Haupt-FDDI-Rings und des lokalen Rings. Ein Initialisierungsvorgang, der als "Anforderungsvorgang" bezeichnet wird, (weiter unten beschrieben) wurde auf dem Hauptring ausgeführt, und eine Ziel-Token-Umlaufzeit wird im Bound MAC gespeichert. Diese Zeit wird an den Roving MAC übermittelt und als Ziel-Token-Umlaufzeit TTRT (Target Token Rotation Time) in dem Anforderungsvorgang geboten, der auf dern lokalen Ring ausgeführt wird. Wenn nach dem Anforderungsvorgang die überlegene Token-Umlaufzeit dieselbe ist wie die des Haupt-FDDI-Rings, fordert das einfügende Gerät eine Token-Umlaufzeit an, die mindestens so groß ist wie die des Hauptrings. Darüber hinaus kennt das einfügende Gerät die Token-Umlaufzeit des Hauptrings und kann ohne Störung der Daten auf dem Hauptring eingefügt werden.
  • Der Vorgang umfaßt folgende Schritte:
  • (a) Erfassen des Tokens auf dem lokalen Ring. Die Erfassung erfolgt durch den Roving MAC, der Leerrahmen ausgibt, während das CCE auf die Ankunft des Tokens auf dem Haupt-FDDI-Ring wartet.
  • (b) Wenn das Token auf dem Haupt-FDDI-Ring im CCE ankommt, bevor der Token-Umlauf-Timer (TRT, Token Rotation Timer) des Roving MAC abläuft, wird das CCE in den P-Einfügen-Zustand versetzt, und das CCE leitet die Daten an das in Umlaufrichtung nachfolgende CCE und das Token an die einfügende Station weiter.
  • (c) Ein Bereinigungsschaltkreis im CCE entfernt die leeren Rahmen aus dem privaten Ringsegment und gibt gleichzeitig Leerlaufsymbole auf dem Haupt-FDDI-Ring aus. Das Ausgeben von Leerlaufsymbolen und das Entfernen von Leerrahmen setzt sich fort, bis der Bereinigungsschaltkreis die Ankunft eines Tokens oder eines Datenrahmens feststellt.
  • (d) Wenn der TRT abläuft und das Token auf dem Hauptring nicht ankommt, gibt der Roving MAC das private Token frei und wiederholt das Einfügungsverfahren, wenn das private Token beim nächsten Mal erfaßt wird.
  • Selbst wenn die Token-Umlaufzeit des einfügenden Geräts kürzer ist als die des Haupt-FDDI-Rings, wird das Gerät mit Hilfe des oben beschriebenen Verfahrens zwischen den Hauptnetzwerkdaten und dem Haupttoken eingefügt. Auch hier beschädigt das Verfahren der vorliegenden Erfindung die Daten auf dem Haupt-FDDI-Ring nicht.
  • Zur störungsfreien Entfernung verwendet das Gerät eine Funktion, die als "Slave Station Bypass" bekannt ist, zur Ausgabe einer expliziten Anforderung an den Bound MAC, um von dern Konzentrator umgangen zu werden. Nachdem die Konzentratorkonfigurationsmanagernent-Funktion die explizite Anforderung erhalten hat, weist sie das zu dem Gerät gehörende CCE an, aus dem P-Einfügen-Zustand in den Isoliert- Zustand zu wechseln. Das CCE wartet dann, bis das Hauptringtoken am Ausgangspunkt des CCE ankommt, und verändert dann den Zustand, um das Gerät unmittelbar nach dem Token zu umgehen. Dies stellt sicher, daß die Umgehungsoperation den Netzwerkverkehr nicht unterbricht. Die Bereinigungslogik des CCE sorgt dafür, daß das Token und die folgenden 16 Symbole weitergeleitet werden, bevor in den Isoliert-Zustand gewechselt wird.
  • Figur 1A zeigt ein funktionales Blockdiagramm eines FDDINetzwerks, das die Lehren der vorliegenden Erfindung verkörpert.
  • Figur 1B zeigt ein FDDI-Rahmenformat.
  • Figur 1C zeigt ein FDDI-Token.
  • Figur 2 ist ein funktionales Blockdiagramm eines FDDI- Konzentrators gemäß den Lehren der vorliegenden Erfindung.
  • Figur 3 ist ein Schaltkreis-Blockdiagramm eines Konzentratorkonfigurationselements (CCE) gemäß den Lehren der vorliegenden Erfindung.
  • Figur 4 ist ein Schaltkreis-Blockdiagramm der Haupt-Token- Erkennungs logik.
  • Die Figuren 5A und 5B zeigen Schaltkreisdiagramme der Privat- Token-Erkennungs logik.
  • Figur 6 zeigt ein Schaltkreisdiagramm der CCE-Steuerung. Figur 7 zeigt ein Logikdiagramm für die Bereinigungslogik.
  • Figur 8 zeigt ein Beispiel für einen konfigurierten Konzentrator.
  • Die Figuren 9A, 9B und 9C zeigen eine graphische Darstellung des Einfügungsverfahrens gemäß den Lehren der vorliegenden Erfindung.
  • Figur 1A zeigt eine schematische Darstellung eines strukturierten Kommunikationsnetzwerks mit FDDI-Schleife. Das Netzwerk umfaßt ein faseroptisches Übertragungsmedium 16 und ein faseroptisches Übertragungsmedium 18, die in zwei Ringen konfiguriert sind, sowie mehrere Knoten 10, 12, 14 bis N, die an die zwei Ringe angeschlossen sind. Ein Ring, der als Primärring bezeichnet wird, dient zur Übertragung von Daten, während der andere, als Sekundärring bezeichnet, zur Übertragung von Daten oder beim Ausfall einer Verbindung oder Station als Reserve für den Primärring dient. Durch das Doppelring-Design können Daten um eine defekte Station oder ein defektes Bahnsegment herumgeleitet werden, ohne die Datenübertragungsgeschwindigkeit im Netz insgesamt herabzusetzen.
  • Die Knoten stellen die Zugangspunkte zum Netz dar. Hierzu sind Stationen (weiter unten beschrieben) oder Datenendeinrichtungen (DTE) an die Knoten angeschlossen. Die Informationen werden sequentiell, als Strom entsprechend codierter Symbole, von einem aktiven Knoten zum nächsten übertragen. Allgemein regeneriert und wiederholt jeder Knoten die einzelnen Symbole und dient als Mittel zum Anschließen eines oder mehrerer Geräte an das Netz, damit diese mit anderen Geräten im Netz kommunizieren können. Der Informationsfluß in den einzelnen Ringen ist gegenläufig und ist durch entsprechende Pfeile an den Ringen angedeutet.
  • Figur 1B zeigt ein FDDI-Rahmenformat. Der Rahmen enthält folgende Felder: Präambel (PA, Preamble), Anfangsbegrenzer (SD, Starting Delimiter), Rahmensteuerung (FC, Frame Control), Zieladresse (DA, Destination Address), Ausgangsadresse (SA, Source Address), Information (INFO), Rahmenprüfseguenz (FCS, Frame Check Sequence), Endbegrenzer (ED, Ending Delimiter) und Rahmenstatus (FS, Frame Status). Die Definitionen für diese Felder sind in mehreren Werken auf dern Stand der Technik enthalten, wie z.B. in dem obengenannten Artikel von J. Scott Haugdahl et al oder in den FDDI-Normen, und werden durch diesen Verweis in die vorliegende Beschreibung aufgenommen.
  • Figur 1C zeigt das Rahmenformat für das FDDI-Token. Das Token verleiht einer DTE bekanntlich das Recht, Rahmen in das FDDI- Netzwerk zu übertragen. Der Token-Rahmen besteht aus einem PA-Feld, einem SD-Feld, einem FC-Feld und einem ED-Feld. Gleiche Abkürzungen haben in den Figuren 1B und 1C jeweils die gleiche Bedeutung. Daher bedeutet PA Präambel usw. Das Zugangsscherna des FDDI-Netzwerks bestimmt, wann eine Station, die über einen der Knoten in Figur 1 angeschlossen ist, die Übertragungserlaubnis hat. Wie auch bei anderen Token-Ring- Protokollen beruht das Zugangsschema bei FDDI auf dem Token- Paket, das auf dem Ring umläuft und die Übertragungsberechtigung darstellt, wenn es von einer Station erfaßt wird. Nach der Übertragung hängt die Station das Token an das Ende des Rahmens an. FDDI stellt sein zeitgesteuertes Token-Zugangs-Schema sowohl für Echtzeitanwendungen (die garantierte Bandbreiten oder Reaktionszeiten erfordern) als auch für Nicht-Echtzeitanwendungen zur Verfügung. Um diese Echtzeitanforderung zu erfüllen, verfügt jede Station über spezielle Zähler und Register, die den Zeitraum steuern, während dessen eine bestimmte Station Informationen in das Netzwerk übertragen kann. Für die Zwecke dieser Anwendung sind der Token-Umlauf-Timer (TRT) und der Zähler der gültigen Übertragungen (TVX) von Interesse. Der TRT mißt die Zeit, die das Token benötigt, um den Ring zu durchlaufen. Die Bedeutung des genannten Zählers und des Timers wird weiter unten in diesem Dokument diskutiert.
  • Wiederum in bezug auf Figur 1A ist ein Knotentyp, der den Anschluß von Stationen oder Datenendeinrichtungen an das FDDI-Netzwerk ermöglicht, als Konzentrator bekannt. Die vorliegende Erfindung, die im Anschluß beschrieben wird, bietet einen verbesserten FDDI-Konzentrator zum Anschluß von Stationen an das FDDI-Netzwerk.
  • In Figur 2 ist ein schematisches Diagramm des verbesserten Konzentrators 11 dargestellt. Der verbesserte Konzentrator hat einen Anschluß 13, der den Leiter des Primäreingangs (PI, Primary Input) und den Leiter des Sekundärausgangs (SO, Secondary Output) aufnimmt. Der Primäreingangsleiter und der Sekundärausgangsleiter bilden die zwei gegenläufigen Ringe des FDDI-Netzwerks. Der Primäreingangsleiter ist durch den optischen Empfänger (RX) 20, den Kodierer/Dekodierer 22 und einen MUX 24 an einen Leiter angeschlossen, der als interne Primärbahn 26 bezeichnet wird. Mehrere Konzentratorkonfigurationselemente (CCE) 28, 30 bis M sind durch die interne Primärbahn 26 in Reihe an den Stations-MAC 39 angeschlossen. Der Stations-MAC 39 wird auch als "Bound MAC" 39 bezeichnet. Der Stations-MAC 39 ist über den Kodierer/Dekodierer 33 und den optischen Sender (TX) 37 an den Ausgangsanschluß 35 des Konzentrators angeschlossen. Der Ausgangsanschluß ist an den Primärausgangsleiter (PO) und den Sekundäreingangsleiter (SI) angeschlossen. Der Sekundäreingangsleiter (SI) ist über den optischen Empfänger (RX) 43 und den Dekodierer/Kodierer 33 an die interne Sekundärbahn 41 angeschlossen. Die interne Sekundärbahn 41 ist über den MUX 42, den Kodierer/Dekodierer 22 und den optischen Sender (TX) 44 an den Sekundrausgangsleiter (SO) angeschlossen. Zu beachten ist, daß PI, PO, SI und SO faseroptische Leiter sind.
  • Wie weiterhin in Figur 2 zu sehen ist, verbinden die CCEs 28, 30 bis M jeweils die Station 28', 30' bis M' mit dem FDDINetzwerk. Wie nachstehend erläutert wird, kann eine angeschlossene Station je nach dem Zustand, in dem sich ein CCE befindet, in die interne Primärbahn eingefügt werden, um mit anderen Stationen im FDDI-Netzwerk zu kommunizieren, oder aus der internen Primärbahn herausgenommen werden. Die Stationen 28', 30' bis M' sind über Verbindungsmittel 28'', 30'' bis M'' an ein jeweiliges CCE angeschlossen. Da die Verbindungsmittel 28'', 30'' bis M'' identisch sind, wird hier nur eins beschrieben, wobei es sich versteht, daß andere Verbindungsmittel dieselbe Komponente und Funktion auf ähnliche Weise wie das beschriebene Verbindungsmittel enthalten. Jedes Verbindungsmittel umfaßt einen Kodierer/Dekodierer 32, einen Sender (TX) 34 und einen Empfänger (RX) 36. Ein geeignetes Übertragungsmedium verbindet jedes CCE mit dem Kodierer/Dekodierer 32 und den Kodierer/Dekodierer mit TX und RX. Außerdem verbindet ein geeignetes Übertragungsmedium TX und RX mit den Geräteanschlüssen 29, und die Geräteanschlüsse sind mit der jeweiligen Station verbunden. Auf der Grundlage der beschriebenen Konfiguration werden Informationen von dem CCE zum Kodierer/Dekodierer zum TX und in die Station übertragen. Ebenso werden Informationen von der Station über ein geeignetes Kommunikationsmedium in den RX und vom RX in den Kodierer/Dekodierer und in das jeweilige CCE geleitet.
  • Wie weiterhin in Figur 2 zu sehen ist, wird die Intelligenz für den Konzentrator von dem Mikroprozessor- und Speicher- Subsystem 38 geliefert. Der Mikroprozessor ist ein speicherprogrammierter Mikroprozessor, dessen Persönlichkeit von dem Programm verändert werden kann, das sich darin befindet. Das Mikroprozessor- und Speicher-Subsystem 38 hat einen externen Mikroprozessorbus 40, der über die Busse 45, 44, 46, 48 bis M''' mit Stations-MAC 39, CCE 28, CCE 30 bis CCE M verbunden ist. Zusätzlich zu der internen Primär- und Sekundärbahn durch den Konzentrator befindet sich innerhalb des Konzentrators auch eine lokale Bahn. Die lokale Bahn 50 bildet einen lokalen Ring mit dem Roving MAC 52 und den CCEs. Wie nachfolgend beschrieben dient der lokale Ring zum Einfügen von Stationen in den Primärring.
  • Anzumerken ist, daß Stationen, wenn sie in dem FDDI-Netzwerk kommunizieren, über ihr jeweiliges CCE mit dem Primärring verbunden sind. Die Funktionen des Stations-MAC 39 und des Roving MAC 52 können mit drei Chips, die als Supernet- Chipsatz (AMD) bekannt sind, in Verbindung mit einem Pufferspeicher implementiert werden. Der Chipsatz wird von Advanced Micro Devices geliefert und ist bekannt als RAM Buffer Controller (AM79C83), Data Path Controller (AM79C82) und Fiber optic Ring Media Access Controller (AM79C83). Die Kodier-/Dekodier-Funktion kann durch die Kombination des ENDEC (AM7984) und des ENDEC Data Separator (AM7985) von AMD wahrgenommen werden. Diese Chips sind handelsübliche Komponenten, die mit Hilfe der mitgelieferten Literatur montiert werden können, und weitere Beschreibungen zum Anschluß usw. werden hier nicht gegeben.
  • Wie weiterhin in Figur 2 zu sehen ist, sendet und empfängt das Mikroprozessor- und Speicher-Subsystern in Verbindung mit dem Stations-MAC 39 FDDI-Rahmen auf dem FDDI-Netzwerk. Ebenso sendet und empfängt der Mikroprozessor mit Hilfe des Roving MAC 52 FDDI-Rahmen auf dem privaten oder lokalen Ring. Wie bereits ausgeführt entsteht ein privater Ring, wenn der Roving MAC 52 über ein CCE im Lokal-Zustand an eine Station angeschlossen wird. Der Netzwerkverkehr tritt über die Primäreingangsbahn (PI) in den Konzentrator ein. Der optische Empfänger (RX) 20 wandelt das optische Signal in ein serielles elektrisches Datensignal um. Der Dekodiererteil des Kodierers/Dekodierers 22 führt eine Codeumwandlung durch und wandelt die Daten in einen parallelen Strom um. Der Strom paralleler Daten, die als Netzwerkdaten bekannt sind, fließt dann auf der internen Primärbahn zum ersten CCE 28 der CCE- Kette. Diese Netzwerkdaten fließen durch den CCE 28 und weiter zum nächsten CCE 30, wenn das CCE 28 sich entweder im Isoliert- oder im Lokal-Zustand befindet. Das CCE kann im Isoliert-, im Lokal- oder im P-Einfügen-Zustand sein. Jeder dieser Zustände wird nachstehend auführlich beschrieben. An dieser Stelle sein nur soviel gesagt: Wenn das CCE 28 im P- Einfügen-zustand ist, wird der Netzwerkverkehr zur Station 28' und wieder zurück geleitet, bevor er zum nächsten CCE 30 in der Leitung geleitet wird. Dieser Vorgang wiederholt sich bei jedem CCE, bis das letzte CCE M in der Kette angetroffen wird. Am Ausgang des Konzentratorkonfigurationselernent werden die Netzwerkdaten an den Stations-MAC 39 weitergeleitet. Die Netzwerkdaten fließen dann weiter zum Kodiererteil des Kodierers/Dekodierers 33, der die Daten kodiert und serialisiert. Der elektrische Datenstrom wird dann durch einen optischen Sender (TX) 37 in einen optischen Datenstrom umgewandelt und durch den Prirnärausgang (PO) auf das Netzwerk hinausgesendet. Anzumerken ist, daß der Sekundärring in diesem Fall nur als Reservenetzwerk dient. Die Daten am Sekundäreingang (SI) werden über die interne Sekundärbahn (41) direkt zum Sekundärausgang (SO) geleitet. Die in den Netzwerkring eingefügte Station kann auch die Herausnahme aus dern Netzwerk verlangen, indem sie einen FDDI-Rahmen an den Stations-MAC 39 sendet.
  • Wie weiterhin in Figur 2 zu sehen ist, ist zusätzlich zu der Prirnärbahn auch eine Lokalbahn vorhanden. Die Lokalbahn 40 beginnt beim Roving MAC 52, verläuft durch die CCEs 28, 30 bis M und kehrt dann zum Roving MAC 52 zurück. Bei den CCEs 28, 30 bis M werden die Daten auf dieser Bahn jeweils direkt vom lokalen Eingang des CCE zu seinem lokalen Ausgang geleitet, wenn das CCE sich entweder im Isoliert- oder im P- Einfügen-Zustand befindet. Wenn sich das CCE dagegen im Lokal-Zustand befindet, werden Daten, die in das CCE auf der Lokalbahn eintreten, zu der angeschlossenen Station und zurück zum CCE geleitet, bevor sie an das nächste CCE in der Leitung weitergegeben werden. Hierzu ist zu bemerken, daß die in Figur 2 dargestellten Multiplexer (MUX) bei einem Netzwerkausfall zur Neukonfiguration der Stationen dienen.
  • Außerdem können die Stationen 28', 30' bis M' zum Zweck der Zugangskontrolle und der erweiterten Diagnostik in den Privatring eingefügt werden.
  • In Figur 3 ist ein Schaltkreisdiagramm für das CCE dargestellt. Alle CCEs haben dieselbe Schaltkreisstruktur, so daß die Beschreibung zu Figur 3 zum Konfigurieren aller CCEs, die in Figur 2 dargestellt sind, verwendet werden kann. Wie oben beschrieben besteht die Funktion des CCE darin, den Mechanismus bereitzustellen, durch den die Daten in der Primärbahn 52 und der Lokalbahn 54 entweder an der Station, die das CCE mit dem Konzentrator verbindet, vorbei oder in die Station hinein geleitet werden. Das CCE umfaßt ein Token- Erkennungsmittel 56, das beim Eingang des CCE in die Prirnärbahn 52 eingefügt ist. Die Primärbahn 52 verläßt das CCE durch den MUX 58. Die Primärbahn 52 ist hinter dem MUX 58 an die Primärausgangsbahn PO' angeschlossen. Ebenso ist der Eingangsteil der Primärbahn 52 als Primäreingang (PI') gekennzeichnet. Zusätzlich zu der Primärbahn 52 gibt es eine Lokalbahn 54 durch das CCE. Die Lokalbahn stellt den Mechanismus dar, durch den eine lokale Station Zugang zu dem FDDI-Netzwerk bekommt. Die Lokalbahn beginnt bei dem RMAC (Figur 2), durchläuft alle CCEs und kehrt wieder zu dem RMAC zurück. Bei jedem CCE werden die Daten auf der Lokalbahn durch den MUX 60 und zum Lokalbahnausgang oder durch den MUX 62 zu einer angeschlossenen Station (nicht dargestellt) geleitet. Ob die Daten auf der Lokalbahn zu dem MUX 60 und dern Lokalbahnausgang oder durch den MUX 62 zu der angeschlossenen Station und von der angeschlossenen Station zum MUX 60 oder dem Bereinigungslogikmittel 64 geleitet werden, hängt vorn Zustand des CCE ab. Die Daten auf der Lokalbahn werden direkt vorn Lokalbahneingang zum Lokalbahnausgang geleitet, wenn das CCE entweder im Isoliertoder im P-Einfügen-Zustand ist. Wenn das CCE dagegen im Lokal-Zustand ist, werden die Daten am Lokalbahneingang zu der angeschlossenen Station (nicht dargestellt) und wieder zurück geleitet, bevor sie zu dem nächsten CCE auf der Leitung geleitet werden. Wie weiter unten erläutert wird, besteht die Funktion des Bereinigungslogikmittels 64 darin, "Leerrahmen" zu entfernen, die von dem Roving MAC erzeugt werden, bevor die Station, die an ein CCE angeschlossen ist, in das FDDI-Netzwerk eingefügt wird. Durch die Entfernung der Leerrahmen wird verhindert, daß verwaiste oder verkettete Protokolldateneinheiten (PDUs, Protocol Data Units) in den Hauptring gelangen. Das CCE-Steuerlogikmittel 66 erzeugt Steuersignale, mit deren Hilfe die Multiplexer und das Bereinigungslogikmittel gesteuert werden. Das Steuerlogikmittel 66 empfängt außerdem Steuersignale auf den Simplexleitungen mit den Bezeichnungen TOK-ERK, RMAC-hält- Token und Konfigurationssteuerung. Diese Steuersignale werden weiter unten noch ausführlich beschrieben.
  • Figur 4 stellt ein Schema des Token-Erkennungslogikmittels 56 dar. Die Funktion des Token-Erkennungslogikmittels 56 besteht darin, die Primärbahn zu überwachen und bei der Erkennung eines Tokens ein als (Token-Erkennung) bekanntes Steuersignal auf dem mit TOK-ERK bezeichneten Leiter zu erzeugen. Wie bereits festgestellt wird dieses Signal (Token-Erkennung) von dern CCE-Steuerlogikmittel 66 (Fig. 3) benutzt. Anzumerken ist, daß Symbole des Datenstroms als serieller Bitstrom oder als paralleler Bitstrom aus Symbolen oder Symbolgruppen in das Token-Erkennungslogikmittel 56 getaktet werden können. Das Token-Erkennungslogikmittel 56 (Fig. 4) nutzt ein paralleles Schema mit einer Datenbreite von zwei Symbolen (10 Bit). Das Anfangsbegrenzerschaltkreismittel 66, das Rahmensteuerschaltkreismittel 68 und das Endbegrenzerschaltkreismittel 70 erzeugen ein Bitmuster, das ein Token darstellt. Register 1, Register 2 und Register 3 erfassen das tatsächliche Bitmuster auf der Primärbahn und vergleichen es mit Komparator 1, Komparator 2 und Komparator 3 und geben logische Einsen auf den Und-Schaltkreis 72 aus, wenn das Bitmuster auf der Hauptschleife dem Bitmuster entspricht, das das Token darstellt. Mit logischen Einsen auf allen Eingängen des Und-Schaltkreises 72 befindet sich auch am Ausgang eine logische Eins, die anzeigt, daß das Token auf dern Hauptring sich innerhalb des Token-Erkennungslogikmittels 56 befindet. Zusammenfassend gibt also das Token- Erkennungslogikmittel 56 eine logische Eins auf der Leitung TOK-ERK an den Primärbahn-Datenstrorn aus, wenn es das Token erkannt hat.
  • Vor einer ausführlicheren Beschreibung des Token- Erkennungslogikmittels 56 folgt eine zusammenfassende Beschreibung des FDDI-Datenstrorns. Wie in Figur lB und lC zu sehen ist, besteht der FDDI-Datenstrom aus Codegruppen. Eine Codegruppe besteht aus fünf aufeinanderfolgenden Codebits, die jeweils ein Symbol auf dem Medium darstellen. 16 der 32 möglichen Bitkombinationen werden für Datensymbole verwendet, die die hexadezimalen Werte 0 bis F darstellen. Steuersymbole werden durch acht der verbleibenden 16 Codegruppen dargestellt. Diese Symbole werden als J, K, T, R, 5, Q, I und H bezeichnet. Die restlichen Bitkombinationen werden, falls sie angetroffen werden, von der empfangenden physischen Schichteinheit als Steuersymbol interpretiert oder in ein solches umgewandelt. Das FDDI-Token besteht aus einem Muster von sechs Symbolen. Zwei Steuersymbole bilden den Anfangsbegrenzer (J,K), zwei Datensymbole kennzeichnen den Rahmen als Token (8,0), und zwei Symbole bilden den Endbegrenzer (T,T).
  • Wie nun wieder in Figur 4 zu sehen ist, verwendet die Implementierung ein paralleles Schema mit einer Datenbreite von zwei Symbolen (10 Bit). Der Datenstrom wird durch eine Serie von drei Registern (Register 1, Register 2 und Register 3) getaktet. Die Ausgabe der einzelnen Register wird über zugehörige Busse zu einem von drei Komparatorlogikschaltkreisrnitteln (Komparator 1, Komparator 2 und Komparator 3) getaktet. Jedes der zwei Symbole des FDDI- Tokens wird durch ein Anfangsbegrenzerschaltkreisrnittel 66, ein Rahmensteuerschaltkreisrnittel 68 und ein Endbegrenzerschaltkreismittel 70 erzeugt. Die Ausgaben des Anfangsbegrenzerschaltkreisrnittels 66, des Rahrnensteuerschaltkreisrnittels 68 und des Endbegrenzerschaltkreisrnittels 70 werden über entsprechende Busse dem Kornparatorlogikmittel 1, dem Komparatorlogikmittel 2 und dem Komparatorlogikmittel 3 zugeleitet. Die Kornparatorlogik führt einen bitweisen Vergleich ihrer beiden Eingangsbusse durch. Wenn alle entsprechenden Bits denselben Wert aufweisen, ist die Ausgabe wahr, d.h. logisch 1. Geeignete Schaltungen zur Implementierung des Komparatorlogikrnittels sind dem Fachmann bekannt, und daher wird hier keine ausführliche Beschreibung des Komparatorlogikschaltkreismittels gegeben. Hier sei nur gesagt, daß zehn Exklusives-NOR-Glieder (XNOR), gefolgt von einem Zehn-Wege-Und-Glied die geeigneten Logikblöcke zum Aufbau des Komparatorlogikschaltkreismittel sind. Bei dieser Implementierung sind die Eingaben der einzelnen XNOR-Glieder die Bits, die von den einzelnen Bussen verglichen werden. Wenn diese Bits gleich sind, ist die Ausgabe von XNOR wahr (logisch 1). Jede dieser Ausgaben wird einem der zehn Eingänge des Und-Glieds zugeführt. Die Ausgabe der Komparatorlogik wäre wahr (logisch 1), wenn alle Bits auf einem Bus sich mit den entsprechenden Bits auf dem anderen Bus decken. Zur Token-Erkennung muß sich der Inhalt des Datenstroms in Register 3, Register 2 und Register 1 mit dem festgelegten Bitmuster decken, das den Wert des FDDI-Tokens (J, K, 8, 0, T und T) darstellt. Die Logik des Kornparators 3 vergleicht den Inhalt des Registers 3 mit dem Bitmuster, das die Steuersymbole J,K darstellt. Ebenso vergleicht der Komparator 2 den Inhalt des Registers 2 mit dem Bitmuster für die Datensymbole 8,0, und der Komparator 1 vergleicht den Inhalt des Registers 1 mit dem Bitmuster für die Steuersymbole T,T. Wenn diese alle gleichzeitig wahr sind, liegt in diesen Registern das Token vor, und das Signal auf der mit TOK-ERK bezeichneten Leitung ist wahr (logisch 1).
  • Die Figuren 5A und 5B zeigen die schematische Dar-stellung eines Schaltkreises zur Erzeugung des Steuersignals (RMAChält-Token), das auf der Leitung mit der Bezeichnung RMAC- hält-Token ausgegeben wird. Das Roving-MAC-Logikmittel 52 (Figur 5A) umfaßt den Roving MAC (RMAC) 51 und das Privat- Token-Logikmittel 72. Anzumerken ist, daß die gleichen Elemente in den Figuren 5A und SB mit gleichen Zahlen bezeichnet sind, wobei die Zahlen in Figur SB durch ein Hochkomma (') gekennzeichnet sind. Wenn der RMAC in Besitz des Tokens ist (d.h. wenn er das Token hält), stellt das Privat-Token-Logikmittel 72 das RMAC-hält-Token-Signal auf den Zustand wahr (logisch 1) ein. Wenn der RMAC das Token wieder abgibt, setzt das Privat-Token-Logikmittel die RMAC- hält-Token-Leitung auf den Zustand falsch (logisch 0) zurück. Wie in Figur 5A zu sehen ist, wird mit Hilfe der Token- Erkennungslogikmittel 74, 75 und des Signalspeichers 76 das Steuersignal RMAC-hält-Token erzeugt. Die Token- Erkennungslogikmittel 74, 75, die dem oben beschriebenen Token-Erkennungslogikmittel 56 in Figur 4 ähneln, überspannen den RMAC 51 und überwachen den Datenstrorn an seinem Ein- und Ausgang (Figur 5A). Die Richtung des Signalflusses in Figur 5A wird durch die Pfeile angegeben. Das Token- Erkennungslogikmittel 75 erkennt aufgrund seiner Position am Eingang des RMAC das Vorhandensein eines Tokens auf einer einwärts gerichteten lokalen Bahn und setzt den Signalspeicher 76. Wenn das Token den RMAC 51 verläßt, bemerkt das Token-Erkennungslogikmittel 74 das Token auf der auswärts gerichteten lokalen Bahn und setzt den Signalspeicher 76 zurück. Daher stellt die Ausgabe des Signalspeichers 76 das Signal RMAC-hält-Token dar.
  • Figur 5B zeigt ein alternatives Ausführungsbeispiel für das Roving-MAC-Logikrnittel. Dieses Logikmittel nutzt ein handelsübliches Modul für den RMAC sowie die Logikschaltkreise 78, 80, 82 und den Signalspeicher 84 für das Privat-Token-Logikmittel 72'. Wie bereits festgestellt könnte der RMAC mit dem supernettm -Chipsatz von Advanced Micro Devices (AMD) implementiert werden. Einer der Chips, der als FORMAC (AM79C83) bekannt ist, liefert Signale, die bie der Implementierung der Privat-Token-Logik nützlich wären. Der FORMAC-Chip hat einen Bus S(0:3) mit den Logiksignalen S0, S1, S2 und S3. Wenn der RMAC ein freies Token erfaßt hat, erzeugen die vier Signale ein Muster 0101. Der AM79C83-Chip liefert darüber hinaus eine Ausgabe mit der Bezeichnung "TOKABG", wenn ein Token abgegeben wurde. Wenn also das Signal auf der mit TOKABG bezeichneten Leitung wahr ist (d.h. logisch 1), wird der Signaispeicher 84 zurückgesetzt, und das Signal RMAC-hält-Token ist inaktiv (logisch 0). Wie weiter unten noch erläutert wird, hält der RMAC das Token, das auf dem Privatring umläuft, bis sein Token-Halte-Timer abläuft, woraufhin der RMAC ein anderes Token abgibt.
  • Figur 6 zeigt das Schema eines Schaltkreises des CCE- Steuerlogikmittels 66. Das Steuerlogikmittel 66 umfaßt das Befehlsregisters 86, das Statusregister 88 und die Konfigurationszustandsmaschine 90. Das Befehlsregister 86 und das Statusregister 88 sind über den Mikroprozessorbus 40 mit dern Mikroprozessor- und Speichersubsystern 38 (Figur 2) verbunden. Auf die Register in der Steuereinheit wird von dem Mikroprozessor der Steuereinheit über den Mikroprozessorbus zugegriffen. Das Statusregister 88 gibt den aktuellen Zustand der Konfigurationszustandsmaschine an. Wie bereits ausgeführt kann das CCE sich in einem von drei Zuständen befinden. Die Konfigurationszustandsmaschine, die die Zustände des CCE steuert, kann sich in einem der drei Zustände befinden, nämlich Isoliert, P-Einfügen und Lokal. Das Befehlsregister dient zum Verändern des Zustands der Konfigurationszustandsmaschine unter der Steuerung des Mikroprozessors. Durch Veränderung des Wertes im Befehlsregister 86 kann der Mikroprozessor den Zustand der Konfigurationszustandsrnaschine verändern. Ein Bitmuster, das in das Befehlsregister geschrieben wird, entspricht dem gewünschten Zustand der Konfigurationszustandsrnaschine.
  • Wie weiterhin in Figur 6 zu sehen ist, ist die Konfigurationszustandsmaschine mit einer Gruppe von Signalspeichern (nicht dargestellt) implementiert. Jede Kombination der Werte dieser Signalspeicher stellt einen möglichen Zustand dar. Da es nur drei Zustände gibt, erfordert die Implementierung zwei Signalspeicher. Der Übergang von einem Zustand in einen anderen wird durch den aktuellen Wert dieser Signalspeicher und den Wert anderer Eingangssignale gesteuert. Zu diesen Signalen gehören Token- Erkennung (TOK-ERK), RMAC-hält-Token und Token-plus-16. In diesem Fall verwendet die Konfigurationszustandsrnaschine den Inhalt des Befehlsregisters, das Token-Erkennungssignal und das Signal RMAC-hält-Token als Eingabe. Die Konfigurationszustandsmaschine wird mit dem Isoliert-Zustand initialisiert, wenn der Konzentrator eingeschaltet wird und ein Anwendungs- oder Steuerprogramm, das als "Konzentratorkonfigurationsmanagement" (CCM, Concentrator Configuration Management) bekannt ist, geladen und auf dem Mikroprozessor ausgeführt wird. So gewährleistet der Mikroprozessor den richtigen Anschluß eines Geräts innerhalb des Konzentrators. Der Mikroprozessor schreibt einen Wert in das Befehlsregister 86, um in den Lokal-Zustand überzugehen, wenn eine abgesetzte Station auf dem zugehörigen Anschluß aktiv wird. Die Station wird auf der (bereits beschriebenen) lokalen Bahn eingefügt, wo eine erweiterte Diagnostik vorgenommen werden kann, um zu gewährleisten, daß die Station funktionsfähig ist, bevor sie in die Primärbahn eingefügt wird. Wenn die Station bereit ist, in das FDDI-Netzwerk (über die Primärbahn) eingefügt zu werden, ändert der Mikroprozessor den Inhalt des Befehlsregisters 86 auf einen Wert, der dern P-Einfügen-Zustand entspricht. Zusätzlich zu dem Befehlsregister wartet die Zustandsmaschine, bis sowohl das Token-Erkennungs- als auch das RMAC-hält-Token-Signal wahr (logisch 1) sind, bevor sie in den P-Einfügen-Zustand wechselt. Dadurch kann der Netzwerkverkehr durch das CCE zum Netzwerk verlaufen, während das Netzwerk-Token an die einfügende Station weitergegeben wird.
  • Wie weiterhin in Figur 6 zu sehen ist, sendet die Station zum Herausnehmen eine Herausnahmenachricht an den Stations-MAC 32 (Fig. 2). Der Mikroprozessor 38 (Figur 2) verarbeitet die Nachricht und ändert den Inhalt des Befehlsregisters auf einen Wert, der dern Isoliert-Zustand entspricht. Bevor die Konfigurationszustandsrnaschine 90 vom P-Einfügen-Zustand zum Isoliert-Zustand übergeht, wartet sie, bis auf der Eingangsleitung mit der Bezeichnung Token-plus-16 ein Signal auftritt. Dieses Signal ist aktiv, wenn die Token-plus-16 Symbole am Ausgang des CCE festgestellt werden. Indem abgewartet wird, bis die jeweiligen Steuerlogiksignale am Eingang der Konfigurationszustandsmaschine 90 aktiv sind, kann eine Station in das FDDI-Netzwerk eingefügt oder aus ihm herausgenommen werden, ohne die Signale auf dem Netzwerk zu stören.
  • Wie nun in Figur 3 und 6 zu sehen ist, liefert das CCE- Steuerlogikmittel 66 eine Anzahl von Ausgangssignalen, die zur Steuerung der Multiplexer 58, 60, 62 und des Bereinigungslogikmittels 64 dienen. Die Steuersignale an die einzelnen Multiplexer bestimmen, welche Gruppe von Eingangssignalen dafür ausgewählt wird, am Multiplexerausgang zu erscheinen. Der Wert oder Zustand der einzelnen Signale hängt vom Zustand der Konfigurationszustandsmaschine 90 (Fig. 6) ab. Im Isoliert-Zustand werden die Daten an den Eingängen der primären und der lokalen Bahn zu den Ausgängen der primären bzw. der lokalen Bahn geleitet. Im Lokal-Zustand werden die Daten auf der lokalen Bahn zu der Station und dann zurück zum Ausgang der lokalen Bahn geleitet, während die Daten am Eingang der primären Bahn zum Ausgang der primären Bahn geleitet werden. Im P-Einfügen-Zustand werden die Daten am Eingang der primären Bahn zu der eingefügten Station und dann zurück zum Ausgang der primären Bahn geleitet, während die Daten am Eingang der lokalen Bahn zum Ausgang der lokalen Bahn geleitet werden. Ein zusätzliches Signal mit dem Namen "Bereinigung anfangen", das auf einer Leitung mit der Bezeichnung "Bereinigung anfangen" (Fig. 6) ausgegeben wird, ist während des Übergangs vom Lokal-Zustand zum P-Einfügen- Zustand aktiv. Das Signal "Bereinigung anfangen" zeigt der (weiter unten beschriebenen) Bereinigungslogik mit, daß sie mit der Bereinigung beginnen soll (d.h. mit dem Entfernen der Daten, die von der abgesetzten Station zurückkommen, durch Ändern der Symbole in Leerlaufsymbole).
  • Figur 7 zeigt ein Schaltkreisdiagramm des Bereinigungslogikmittels 64 (Fig. 3). Die Bereinigungslogik wird jedesmal aktiviert, wenn eine Station in das FDDI- Netzwerk eingefügt oder aus ihm herausgenommen wird. Sie verhindert, daß unerwünschte Signale, die als verwaiste PDUs bekannt sind, in den Haupt-FDDI-Ring gelangen. Das Bereinigungslogikmittel 64 umfaßt den Signalspeicher 92, das FDDI-Rahrnenerkennungsmittel 94, den Leerlaufsignalerzeuger 96 und das Token-Erkennung-plus-16-Schaltkreisrnittel 100. Der Leerlaufsignalerzeuger 96 enthält Bitwerte, die die FDDI- Leerlaufsymbole (1,1) darstellen. Die Funktion des FDDI- Rahrnenerkennungsmittels 94 besteht darin, auf der Leitung mit der Bezeichnung "Nichtleerrahmen" ein Signal zu erzeugen, um den Signalspeicher 92 zurückzusetzen, wenn der Schaltkreis den Anfang eines nicht-leeren FDDI-Rahmens auf dem Bus 101 vorn Gerät oder der Datenendeinrichtung feststellt. Der Signalspeicher 92 wird durch das CCE-Steuerlogikmittel 66 (Figur 3) gesetzt. Das FDDI-Rahrnenerkennungsmittel 94 umfaßt das Register 102, dessen Ausgabe in den Komparator 104 eingegeben wird. Eine weitere Eingabe für den Komparator 104 kommt aus einem J,K-Erzeugerrnittel 106. Das J,K- Erzeugermittel 106 hat Bitwerte, die die FDDI-Symbole J und K darstellen. Die Ausgabe des Komparators 104 wird in den einen Zweig eines Zwei-Wege-Und-Schaltkreises 108 eingegeben. Der andere Zweig des Und-Schaltkreises 108 kommt von dem Inverter 110. Die Eingabe des Inverters 110 kommt von dem Komparator 112. Der Komparator 112 vergleicht die Ausgabe des Registers 114 und des 4,0- oder 0,0-Erzeugermitteis 116. Das Erzeugermittel 116 wird auf Bitwerte gesetzt, die die FDDI- Symbole 4,0 oder 0,0 darstellen. Das Token-Erkennung-plus-16- Schaltkreismittel 100 umfaßt den Token-Erkennungsschaltkreis 118, den Und-Schaltkreis 120, den Signalspeicher 122, den Inverter 124 und das Zählerlogikmittel 126.
  • Wie weiterhin in Figur 7 zu sehen ist, würden bei der Neukonfiguration des CCE aus dem Lokal-Zustand in den P- Einfügen-Zustand alle Daten, die sich auf der Verbindung von der Station zum Konzentrator befinden, auf dem Netzwerk erscheinen. In der Regel enthalten diese Daten "Leerrahmen", die der RMAC auf der lokalen Schleife erzeugt, während er das lokale Token hält. Um zu vermeiden, daß dies geschieht, substituiert die Bereinigungslogik Leerlaufsymbole 1,1 auf dern Netzwerk, bis sie auf Symbole trifft, die den Anfang eines nicht-leeren FDDI-Rahmens darstellen.
  • Während des Übergangs vom Lokal-Zustand zum P-Einfügen- Zustand erzeugt die CCE-Steuerlogik (Figur 3) ein Signal "Bereinigung anfangen". Dieses Signal setzt den Signalspeicher 92 (Figur 7). Die Ausgabe dieses Signalspeichers auf der Leitung mit der Bezeichnung "Bereinigung" dient zur Steuerung des Multiplexers 58. Wenn das Bereinigungssignal wahr (logisch 1) ist, wählt der Multiplexer 58 das Bitmuster (Leerlaufsymbole 1,1), das aus dern Leerlaufsymbolerzeuger 96 als Ausgabe erzeugt wird. Die Ausgabe des Leerlaufsignals läuft weiter, bis der Beginn eines nicht-leeren Rahmens angetroffen wird, wenn ein Steuersignal auf der Leitung mit der Bezeichnung "Nichtleerrahmen" ausgegeben wird, um den Signalspeicher 92 zurückzusetzen. Der Beginn eines Leerrahmens ist durch ein Steuersymbolpaar J,K gekennzeichnet, das durch ein Erzeugermittel 106 erzeugt wird, gefolgt von einem Datensymbolpaar, das entweder gleich 4,0 oder 0,0 ist, die von dem 4,0- oder dem 0,0-Erzeugermittel 116 erzeugt werden. Wenn J,K angetroffen wird und die nächsten zwei Symbole nicht 4,0 oder 0,0 sind, wird auf der Leitung mit der Bezeichnung "Nichtleerrahmen" das Signal "Nichtleerrahmen" erzeugt, um den Signalspeicher 92 zurückzusetzen Mit zurückgesetztem Signalspeicher 92 wird das Bereinigungssignal auf der Leitung mit der Bezeichnung "Bereinigung" falsch (logisch 0), und der Multiplexer 58 sendet Daten von der Station, wobei er mit den Symbolen J,K beginnt.
  • Wenn die abgesetzte Station aus dem Netzwerk herausgenommen werden soll, verzögert die CCE-Steuerlogik, wie weiterhin in Figur 7 zu sehen ist, die Umstellung vorn P-Einfügen-Zustand auf den Isoliert-Zustand, bis das Token und 16 auf es folgende Symbole das CCE geräumt haben. Dies wird durch die Verwendung des Token-Erkennungsrnittels 118 und des Zählerlogikmittels 126 erreicht. Die Kombination erzeugt das Signal Token-plus-16, das zur Steuerung der Konfigurationszustandsrnaschine 90 (Figur 6) benötigt wird. Das Token-Erkennungsmittel 118 wird mit dem zuvor beschriebenen Schaltkreis implementiert. Wenn das Token eintrifft, wird ein Signalspeicher 122 gesetzt. Die Freigabesteuersignale werden wahr (logisch 1), und das Zählerlogikmittel 126 wird auf den Stand 0 gesetzt. Die Zählerlogik zählt dann auf einen Wert, der der Übertragung der Token-plus-16-Symbole durch den Primärbahnausgangs- Multiplexer 58 der CCEs entspricht. Zu diesem Zeitpunkt wird das Token-plus-16-Signal aktiv, die Konfigurationszustandsmaschine wechselt in den Isoliert- Zustand, und das Freigabezählersignal wird auf falsch (logisch 0) zurückgesetzt.
  • Die Stationseinfügung ist ein Vorgang, bei dem sich Stationen zum Zweck der Datenkommunikation mit anderen Stationen auf dern FDDI-Netzwerk in den primären oder den sekundaren Ring einklinken. Die Stationsherausnahrne ist ein Vorgang, bei dem die Station, die ihren Bedarf an dem FDDI-Netzwerk gedeckt hat, sich aus dem Netzwerk ausklinkt. Es ist wünschenswert, den Einfügungs- und Herausnahmevorgang möglichst so zu vollziehen, daß er nicht unnötig stört. Insbesondere sollten Stationen, die sich in dem FDDI-Netzwerk ein- oder ausklinken, nicht unnötig Anforderungsvorgänge einleiten oder mit dem Datenverkehr auf dem Ring interferieren. Solche Interferenzen führt dazu, daß die logische Verbindungssteuerung der betroffenen Stationen Datenwiederherstellungsvorgänge einleiten, die die Gesamtleistung des Netzwerks beeinträchtigen.
  • Wie aus der obigen Beschreibung hervorgeht, werden Stationen, die an den Konzentrator (Figur 2) angeschlossen sind, zuerst durch ihr entsprechendes Konzentratorkonfigurationselement (CCE) an das Roving-MAC-Logikmittel 52 des Konzentrators angeschlossen. In dieser Konfiguration bilden der Roving MAC und die abgesetzte Station einen privaten Ring. Der Roving MAC und die Station, die eingefügt werden soll, führen den Anforderungsvorgang durch, um den Ring zu initialisieren. Der Anforderungsvorgang ist ein normaler Initialisierungsvorgang, dessen Einzelheiten in der oben beschriebenen FDDI-Norm festgelegt sind und durch Verweis hier aufgenommen werden. Der Roving MAC, der die Token-Umlaufzeit des Hauptrings kennt, bietet diesen Wert in dem Anforderungsvorgang als seine Ziel-Token-Umlaufzeit (TTRT, Target Token Rotation Time) an. Wenn nach dem Anforderungsvorgang die überlegene Token-Umlaufzeit dieselbe ist wie die des Hauptrings, fordert die einfügende Station eine Token-Umlaufzeit an, die mindestens ebenso lang ist wie die des Hauptrings. Die Station kennt nun die Token-Umlauf zeit des Hauptrings und hat die Möglichkeit, ohne die durch den Anforderungsvorgang verursachte Störung eingefügt zu werden. Selbst wenn die einfügende Station eine angeforderte Token-Umlaufzeit hat, die kürzer ist als die des Hauptrings, ermöglicht die vorliegende Erfindung die Einfügung auf eine Weise, die die Auswirkungen auf den Datenverkehr im Ring minimiert.
  • Bevor der Einfügungsvorgang ausführlich diskutiert wird, lohnt sich eine Untersuchung eines konfigurierten Konzentrators mit Stationen, die in die primäre Bahn eingefügt sind, und mit Stationen, die in die lokale Bahn eingefügt sind. Figur 8 zeigt ein Schema eines konfigurierten Konzentrators. Stationen in der primären Bahn können mit anderen Stationen (nicht dargestellt) im FDDI-Netzwerk kommunizieren, während Stationen in der lokalen Bahn verschiedene Tests durchführen können, bevor sie in den Hauptring eingefügt werden. Der Konzentrator umfaßt einen Stations-MAC (STA MAC), der über eine primäre Bahn mit ausgewählten CCEs verbunden ist. Die CCEs wiederum sind mit Stationen (STA) verbunden. Ebenso ist ein Roving MAC (ROV MAC) über eine lokale Bahn mit ausgewählten CCEs verbunden, die selbst wiederum mit ausgewählten Stationen verbunden sind. Wie bereits ausgeführt hat jedes CCE eine eigene Konfigurationszustandsrnaschine 90 (Figur 6), die auf Signale vorn Mikroprozessor 38 (Figur 2) reagiert, die das CCE in den Isoliert-, den P-Einfügen- oder den Lokal-Zustand versetzen sollen. Wenn sich das CCE im Isoliert-Zustand befindet, steht es in Kommunikation mit dem Gerät, das an es angeschlossen ist, aber dieses Gerät befindet sich weder in der lokalen noch in der primären Schleife. In Figur 8 befindet sich das CCE 128 im Isoliert-Zustand. Wenn das CCE sich im P-Einfügen- Zustand befindet, befindet sich die zugehörige Station in der primären Bahn und kann mit anderen Stationen "nicht dargestellt) kommunizieren, die sich ebenfalls in der primären Bahn befinden. In Figur 8 befinden sich die CCEs 132, 133 und 134 mit den angeschlossenen Stationen im primären Ring. Wenn ein CCE sich in der lokalen Bahn befindet, kommuniziert es mit dem Roving MAC. In Figur 8 befinden sich das CCE 136 und die angeschlossene Station in der lokalen Bahn.
  • Bei der in Figur 8 dargestellten Konfiguration nimmt der Konzentrator an Dialogen mit anderen Konzentratoren und Stationen im FDDI-Primärring teil. Stationen, die an den Konzentrator angeschlossen sind und ein CCE im P-Einfügen- Zustand haben, zählen ebenfalls zu den Teilnehmern. Darüber hinaus kann eine Station, die an den Konzentrator mit einem CCE im Lokal-Zustand einen FDDI-Ring einrichten, der von dem FDDI-Netzwerk getrennt ist. Der Datenstrom auf diesem Privatring verläuft von der abgesetzten Station, etwa 136', zum Roving MAC und zurück zu der abgesetzten Station. Stationen, die einen Anschluß an das FDDI-Netzwerk wünschen, werden zuerst in die lokale Bahn eingefügt und kommunizieren über diesen Privatring mit dem Roving MAC. Mit Hilfe dieses Rings führt der Konzentrator einen Internverbindungs- Vertrauenstestübungs- und Zugangssteuerprozeß durch, setzt die Grundsätze für den Ring durch und unterstützt die störungsfreie Einfügung der Station in den Hauptring des FDDI-Netzwerks.
  • Sobald der Test auf der lokalen Schleife anzeigt, daß die Station zur Einfugung in den Haupt-FDDI-Ring bereit ist, schreitet die Einfügung so fort, wie es in den Figuren 9A, 9B und 9C graphisch dargestellt ist. Wie in Figur 9A zu sehen ist, wird das CCE zuerst im Lokal-Zustand konfiguriert. In diesem Zustand läuft ein Token (T), das an die Netzwerkdaten angehängt ist, auf einem Segment 138 des Hauptrings um. Wie bereits ausgeführt sind diese Daten und der Hauptring durch den Stations-MAC 32 (Figur 2) mit dem FDDI-Netzwerk verbunden. Außerdem ist ein Token (T') an die lokalen Daten angehängt, die auf einem Segment des lokalen oder privaten Rings umlaufen. Wie bereits ausgeführt verbindet der private Ring eine Station mit dem Roving MAC 52 (Figur 2). Wie in Figur 9A zu sehen ist, umfassen die lokalen Daten leere Rahmen, die von dem Roving MAC ausgegeben werden, wenn er das lokale Token hält. Anzumerken ist auch, daß die Token auf dem Hauptring und dem lokalen Ring gleichzeitig umlaufen. Wenn der lokale Ring zur Einfügung der Station, die sich jetzt auf dern lokalen Ring befindet, mit dem Hauptring zusammenschließt, sollte dies so geschehen, daß nur ein Token auf dem Hauptring umläuft. Aus diesem Grund erfaßt der Roving MAC das Token des privaten Rings und hält es, während er auf die Ankunft des Tokens auf dem Hauptring wartet. Die Ankunft des Tokens auf dem Hauptring wird von der Token- Erkennungslogik 56 (Figs. 3 und 4) erkannt.
  • Darüber hinaus sollte die einfügende Schleife mit dem Hauptring an dem Punkt im Datenstrom zwischen dem Token des Hauptrings und seinen Netzwerkdaten verbunden werden, so daß es nicht zu einer Beschädigung der Daten kommt. Wenn das Token des privaten Rings nicht von dem Roving MAC gehalten wird, wenn das Token des Hauptrings beim Konzentratorkonfigurationselement ankommt, sollten die Ringe nicht verbunden werden, und das CCE sollte mit dem Einfügungsversuch bis zur nächsten Ankunft des Tokens des Hauptrings warten.
  • Das schematischen Darstellungen in Figur 9A und 9B zeigen an, wann der Roving MAC das Token auf dem privaten Ring hält. Wenn das Hauptring-Token am Eingang des CCE ankommt und der Roving MAC das Token auf dem privaten Ring hält, wechselt die CCE-Zustandsrnaschine vom Lokal-Zustand (Figur 9A) in den P- Einfügen-Zustand (Figur 9B). Der Wechsel erfolgt in einer Weise, bei der der vorhandene Verkehr (d.h. Netzwerkdaten) auf dem Hauptring zum nächsten CCE in Umlaufrichtung weitergeleitet wird, während sein Token zu der abgesetzten Station und dem Ringsegment, das die abgesetzte Station mit dern Hauptring verbindet, weitergeleitet wird, siehe Fig. 9B. Sobald die Station mit dem Hauptring verbunden ist, werden alle Leerrahmen, die sich in der Verbindung befinden, die die Station mit dem Hauptring verbindet, mit Hilfe der Bereinigungslogik entfernt, die Leerlaufsymbole auf dem Ring ausgibt, siehe Fig. 9C. Der Bereinigungsvorgang wird fortgesetzt, bis ein Token oder ein Netzwerkdatenrahmen von der neu angeschlossenen Station am Eingang des CCE ankommt. Die Bereinigung verhindert, daß verwaiste oder verkettete Protokolldateneinheiten (PDUs) auf dem Hauptring erscheinen.
  • Wenn der Roving MAC das Token hält, steigt die Wahrscheinlichkeit, daß die abgesetzte Station eingefügt wird, wenn das Hauptring-Token ankommt. Das Halten des Tokens kann jedoch zur Wiederherstellung des Privatrings führen, wenn die zu diesem Ring gehörenden Timer nicht zufriedengestellt werden. Insbesondere der Ablauf des Timers für gültige Übertragungen (TVX) oder der Token-Umlauf-Timer (TRT) mit einer Verspätungszählung (LATE-CT) von mehr als null leitet die Ringwiederherstellung ein. Das Halten des Tokens wird erreicht, wenn der Roving MAC eine kontinuierliche Folge synchroner Leerrahmen überträgt. Leerrahmen sind konventionelle FDDI-Rahmen, die ausgegeben werden, um die Timing-Anforderungen des lokalen Rings zufriedenzustellen. Eine ausführliche Beschreibung dieser Rahmen wird daher nicht gegeben. Die Rahmen werden übertragen, bis der Token-Umlauf-Timer abläuft. Der Roving MAC gibt dann ein Token frei. Da der einzufügenden Station noch keine synchrone Bandbreite zugewiesen wurde und der Roving MAC das Token über eine Zeit hält, die der Token- Umlauf-Zeit entspricht, kann die abgesetzte Station keine Rahmen senden. Aus diesem Grund kehrt das Token in einer Zeit, die von der Weitergabeverzögerung des privaten Rings bestimmt wird, zum Roving MAC zurück. Bei jeder Rückkehr des Tokens übermittelt der Roving MAC über eine Zeit, die der T- OPR des privaten Rings abzüglich seiner Weitergabeverzögerung entspricht, eine kontinuierliche Folge synchroner Leerrahmen. So kumuliert die abgesetzte Station keine zusätzlichen Verspätungen. Die Ringwiederherstellung wird verhindert, indem Leerrahmen übermittelt werden, während das Token gehalten wird, und indem das Token freigegeben wird, wenn TRT im Roving MAC abläuft.
  • Wenn keine korrigierenden Maßnahmen ergriffen werden, könnte die Neukonfiguration des Konzentrators während des Einfügungsvorgangs dazu führen, daß Leerrahmen, die der Roving MAC erzeugt, auf dem Hauptring erscheinen. Um zu verhindern, daß diese Rahmen als verwaiste PDUs erscheinen, ersetzt die Bereinigungslogik des CCE Symbole, die von der abgesetzten Station kommen, durch Leerlaufsymbole, bis sie den Anfang eines Tokens oder einen Rahmen, der kein Leerrahmen ist, erkennt. Dann werden die Daten von der abgesetzten Station unverändert an die nächste Station auf dem Hauptring weitergeleitet. Damit ist die Beschreibung des Einfügungsvorgangs abgeschlossen. Nachdem der genannte Vorgang nun beendet ist, wird die abgesetzte Station störungsfrei in den Haupt-FDDI-Ring eingefügt. Die Einfügung erfolgt ohne einen Anforderungsvorgang auf dem Hauptring, ohne Beschädigung des Netzwerkverkehrs und ohne die Erzeugung verwaister PDUs. Außerdem bringt dieser Einfügungsvorgang keine kritischen Timing-Beschränkungen und setzt die Nutzung des Hauptrings nicht herab. Die Nutzung des Hauptrings wird nicht herabgesetzt, weil das Haupt-Token nicht erfaßt wird.
  • Selbst wenn die einfügende Station eine kürzere Token- Umlauf zeit als diejenige benötigt, die zur Zeit im Hauptring verwendet wird, kann die Station, wie oben ausgeführt, ebenfalls ohne unnötige störung des Netzwerkverkehrs eingefügt werden. Möglicherweise muß die Station, die eingefügt werden soll, einen Anforderungsvorgang einleiten, um die Token-Umlaufzeit des Hauptrings auf die der Station zu verringern. Allerdings gestattet die vorliegende Erfindung einen Vorgang mit Störung, der die Netzwerkdaten nicht beschädigt. Aus diesem Grund wird die abgesetzte Station nach demselben Verfahren, das auch für die störungsfreie Einfügung verwendet wird, zwischen dem Token und dem Netzwerkverkehr eingefügt. Nach dem Einfügen arbeitet die Station mit einer Token-Umlaufzeit, die kürzer ist als die des Hauptrings. Sofern die Station keine Ringwiederherstellung einleitet, arbeitet sie auf dem Hauptring weiter, bis ihr Token-Umlauf- Tirner mit einer Verspätungszählung von mehr als null abläuft. Dann wird der Anforderungsvorgang ausgeführt, und der neue Wert der Token-Umlaufzeit wird festgelegt. Die Zeit, die hierfür benötigt wird, ist eine Zufallsvariable, die von der Differenz zwischen den beiden Token-Umlaufzeiten, der Weitergabeverzögerung des Netzwerks und der Auslastung des Netzwerks abhängt. Der wünschenswerteste Zeitpunkt für die Ausführung des Anforderungsvorgangs durch die Station ist unmittelbar nach etwaigern Netzwerkverkehr, der sich auf dem Hauptring befinden kann.
  • Durch die Befolgung einer Herausnahmeprozedur gestattet es die vorliegende Erfindung einer Station, ohne Störung des Netzwerkverkehrs aus dem Hauptring herausgenommen zu werden. Diese Prozedur beruht auf der Konzentratorfunktion des "Slave Station Bypass". Diese Funktion steht auf der Liste der erweiterten Funktionen des Konzentrators in der FDDI-Norm. Durch den "Slave Station Bypass" kann eine Station explizit anfordern, daß sie umgangen wird. Diese Anforderung erfolgt in der Form eines FDDI-Rahmens, der von der Station gesendet wird und an den Bound MAC des angeschlossenen Konzentrators adressiert wird. Die in diesem Rahmen enthaltenen Informationen weisen das Konzentratorkonfigurationsmanagement an, eine Umgehung der anfordernden Station einzuleiten. Das Mikroprozessorsubsystem beschreibt das Befehlsregister des entsprechenden CCE, um es anzuweisen, vom P-Einfügen-Zustand in den Isoliert-Zustand zu wechseln. Die Konfigurationszustandsmaschine des CCE wartet dann, bis das Haupt-Token plus die 16 nachfolgenden Symbole an das nächste CCE in der Leitung weitergegeben wurden, bevor es in den Isoliert-Zustand wechselt. Dies wird durch das Token-plus-16- Signal des Token-Erkennung-plus-16-Schaltkreismittels angezeigt. Die Kombination dieser Prozedur und Schaltung bewirkt die Herausnahme der Station ohne Störung der Netzwerkdaten.

Claims (15)

1. Ein Verfahren in einem seriellen Kommunikationsnetzerk (16,18), wie zum Beispiel einem Token-Ring-Netzwerk, mit einer Gruppe von Stationen (10,12,14), die direkt an das Medium angeschlossen sind, einer weiteren Gruppe von Stationen, die an mindestens einen Konzentrator (11) mit mehreren Anschlüssen angeschlossen sind, der wiederum an das Medium angeschlossen ist, wobei die kommunizierenden Stationen so in einer seriellen Hauptschleife (16) angeordnet sind, daß jede kommunizierende Station eine feste Zeitspanne T1 zugewiesen bekommt, innerhalb derer sie Rahmen auf das Netzwerk übertragen kann, und am Ende der festen Zeitspanne ein Token an seine Übertragung anhängt, wodurch das Token zur Nutzung durch eine andere Station verfügbar wird, die Rahmen auf das Netzwerk zu übertragen hat; wobei das Verfahren die Einfügung von Stationen in das Netzwerk steuert und folgende Schritte umfaßt:
(a) Einrichten einer lokalen Schleife (50), auf der ein lokales Token umläuft, wobei die lokale Schleife einen Roving MAC (52) und eine in die serielle Hauptschleife (16) einzufügende Station umfaßt.
(b) Erfassen des umlaufenden Tokens durch den Roving MAC (51);
(c) Überwachen der seriellen Hauptschleife (16) zur Erkennung von Übertragungen aufihr;
(d) bei der Erkennung von Übertragungen Weiterleiten der Übertragung an nachgeordnete Stationen, die sich bereits in der seriellen Hauptschleife (16) befinden; und
(e) Umleiten eines Haupt-Tokens, das an die Übertragungen angehängt ist, von der seriellen Hauptschleife (16) zu einer einfügenden Station.
2. Das Verfahren nach Anspruch 1, das ferner folgende Schritte umfaßt:
(f) Empfangen des Haupt-Tokens durch die einfügende Station; und
(g) Verwenden des Haupt-Tokens zur Übertragung von Daten auf der seriellen Hauptschleife (16).
3. Das Verfahren nach Anspruch 1, das ferner folgenden Schritt umfaßt:
Abgeben von "Leerrahmen" durch den Roving MAC (51) während er das lokal umlaufende Token hält.
4. Das Verfahren nach Anspruch 3, das ferner die Schritte des Entfernens der Leerrahmen und des gleichzeitigen Abgebens von Leerlaufsignalen umfaßt, wobei die Leerlaufsignale die Lücke zwischen alten Übertragungen auf der seriellen Hauptschleife und neuen Übertragungen, die auf der seriellen Hauptschleife (16) von einer neu eingefügten Station eingefügt werden, füllen.
5. Das Verfahren nach Anspruch 1 zur Steuerung der Einfügung von Stationen (28',30') in das Netzwerk (16,18), das ferner folgende Schritte umfaßt:
- Einrichten einer festen Zeitspanne T2, in der die Station Rahmen auf die lokale Schleife (56) übertragen kann;
- Korrelieren von T1 und T2;
- Erzeugen einer neuen Haupt-Token-Umlaufzeit, um den Zugriff auf die serielle Hauptschleife (16) nur dann zu ermöglichen, wenn T2 kleiner als T1 ist; und
- Verwenden der Haupt-Token-Umlaufzeit aus Schritt (h), um den Zugriff auf die serielle Hauptschleife (16) nur dann zu ermöglichen, wenn T2 gleich groß oder größer als Tl ist.
6. Das Verfahren nach Anspruch 5, wobei das Einrichten von T2 ferner folgende Schritte umfaßt:
- Ausführen eines Anforderungsvorgangs auf der lokalen Schleife (50), wobei der Roving MAC (51) T1 als Wert für T-Neg bietet.
7. Ein FDDI-Konzentrator (11), der folgende Komponenten umfaßt:
eine erste Gruppe von Anschlußmitteln (13,35) zum Anschließen des Konzentrators an ein Übertragungsmedium eines FDDI-Netzwerks;
eine zweite Gruppe von Anschlußmitteln zum Anschließen des Konzentrators an Endgeräte der Endanwender;
ein erstes Schaltkreisanordnungsmittel (39), das mit der ersten Gruppe von Anschlußmitteln verbunden ist und betrieben werden kann, um mit Endgeräten zu kommunizieren, die an das Übertragungsmedium angeschlossen sind;
ein zweites Schaltkreisanordnungsmittel (52) zur Erfassung eines Tokens, das auf einem lokalen Ring umläuft, der aus den Endgeräten der Endanwender gebildet wird, die an den Konzentrator angeschlossen sind;
ein drittes Schaltkreisanordnungsmittel (28,30) zum Schalten des Endanwender-Endgeräts, das an den Konzentrator angeschlossen ist, in den oder aus dem lokalen Ring;
ein Steuerungsmittel (38) zum Steuern des Konzentrators (11); und
ein Busmittel zur Verbindung des ersten
Schaltkreisanordnungsrnittels, des zweiten
Schaltkreisanordnungsmittels, des dritten
Schaltkreisanordnungsmittels und des Steuerungsmittels.
8. Der FDDI-Konzentrator nach Anspruch 7, der ferner ein Mittel zur Verbindung des ersten Schaltkreisanordnungsmittels und des dritten Schaltkreisanordnungsmittels umfaßt, um einen primären Ring (26) innerhalb des Konzentrators (11) zu bilden.
Der FDDI-Konzentrator nach Anspruch 7, der ferner ein Mittel zur Verbindung des zweiten Schaltkreisanordnungsmittels und des dritten Schaltkreisanordnungsrnittels umfaßt, um einen lokalen Ring innerhalb des Konzentrators zu bilden.
10. Der FDDI-Konzentrator nach Anspruch 7, bei dem das erste Schaltkreisanordnungsrnittel einen Stations-MAC (39) umfaßt.
11. Der FDDI-Konzentrator nach Anspruch 7, bei dem das zweite Schaltkreisanordnungsmittel einen Roving MAC (52) umfaßt.
12. Der FDDI-Konzentrator nach Anspruch 7, bei dem das dritte Schaltkreisanordnungsmittel ein Konzentratorkonfigurationselement (CCE, Concentrator Configuration Element) (28,30) umfaßt, das folgende Komponenten aufweist:
ein CCE-Logikmittel (66) zum Erzeugen mehrerer Steuersignale;
einen ersten Eingangsanschluß zum Empfangen von Netzwerkdaten;
einen zweiten Ausgangsanschluß zum Ausgeben der Netzwerkdaten;
einen dritten Eingangsanschluß zum Empfangen lokaler Daten;
einen vierten Ausgangsanschluß zum Ausgeben lokaler Daten;
ein Token-Erkennungsmittel (56) zum Überwachen der Netzwerkdaten und zum Ausgeben eines Überwachungssignals TOK-ERK, wenn ein Token bemerkt wird;
ein Bereinigungslogikmittel (64), das mit dem CCE- Logikmittel verbunden ist;
ein erstes Übertragungsmedium (52), das den ersten Eingangsanschluß und den zweiten Ausgangsanschluß miteinander verbindet;
ein zweites Übertragungsmedium, das den dritten Eingangsanschluß und den vierten Ausgangsanschluß miteinander verbindet;
ein Geräteschaltmittel (62), das mit dem ersten Übertragungsmedium und dem zweiten Übertragungsmedium verbunden ist;
wobei das Geräteschaltmittel auf eins von mehreren Steuersignalen reagiert, um Daten von dem ersten oder dern zweiten Übertragungsmedium weiterzuleiten;
eine dritte Übertragungsverbindung (101) zum Verbinden eines Anwenderendgeräts mit dem Bereinigungslogikmittel (64);
ein Lokalbahnschaltmittel (60), das mit dem zweiten Übertragungsmedium und dem dritten Übertragungsmedium verbunden ist;
wobei das Lokalbahnschaltmittel auf ein zweites Steuersignal reagiert, um Daten von dem zweiten oder dem dritten Übertragungsmedium weiterzuleiten; und
ein Primärbahnschaltmittel (58), das mit dem ersten Übertragungsmedium und dem Bereinigungslogikmittel (64) verbunden ist;
wobei das Primärbahnschaltmittel auf ein drittes Steuersignal reagiert, um Daten von dem ersten Übertragungsmedium oder dem Bereinigungslogikmittel weiterzuleiten.
13. Ein Konzentratorkonfigurationselement (CCE, Concentrator Configuration Element) zum Anschließen einer Endanwenderstation an ein Kommunikationsnetzwerk, das folgende Komponenten umfaßt:
ein erstes Mittel zur Bereitstellung einer primären Übertragungsbahn, auf der Netzwerkdaten übertragen werden;
ein zweites Mittel zur Bereitstellung einer lokalen Übertragungsbahn, auf der Netzwerkdaten übertragen werden;
ein Token-Erkennungsmittel (56), das mit dem ersten Mittel verbunden ist, wobei das Token-Erkennungsmittel ein Signal TOK-ERK erzeugt, wenn auf dem ersten Mittel ein Token bemerkt wird;
ein Steuerlogikmittel (66), das mit dem Token- Erkennungsmittel verbunden ist, wobei das Steuerlogikmittel mehrere Steuersignale erzeugt;
ein Bereinigungslogikmittel (64), das mit dem Steuerlogikmittel verbunden ist;
eine Übertragungsverbindung (101) zum Verbinden des Bereinigungslogikmittels (64) mit der Endanwenderstat ion;
ein erstes Schaltmittel (62), das auf eins der Steuersignale reagiert, um Daten von dem ersten oder zweiten Mittel weiterzuleiten;
ein zweites Schaltmittel (60), das auf ein zweites Steuersignal reagiert, um Daten von dem zweiten Mittel oder der Übertragungsverbindung (101) weiterzuleiten; und
ein drittes Schaltmittel (58), das auf ein drittes Steuersignal reagiert, um Daten von dem ersten Mittel oder dem Bereinigungslogikmittel weiterzuleiten.
14. Das CCE nach Anspruch 13, wobei:
- das erste Mittel zur Bereitstellung einer primären Übertragungsbahn folgende Komponenten umfaßt:
einen ersten Eingangsanschluß zum Empfangen von Netzwerkdaten;
einen zweiten Ausgangsanschluß zum Ausgeben der Netzwerkdaten;
-daszweitemittelzurbereitstellungeinerlokalen Übertragungsbahn folgende Komponenten umfaßt:
einen dritten Eingangsanschluß zum Empfangen lokaler Daten;
einen vierten Ausgangsanschluß zum Ausgeben lokaler Daten.
15. Das CCE nach Anspruch 13 oder 14, wobei das Schaltmittel (62, 60, 58) einen Multiplexer umfaßt.
DE69117106T 1990-06-26 1991-06-17 Verfahren zum Kontrollieren der Einfügung von Stationen in einem Netzwerk mit optischen Fasern (FDDI-Netzwerk) Expired - Fee Related DE69117106T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/543,893 US5182747A (en) 1990-06-26 1990-06-26 Method for controlling the insertion of stations into fddi network

Publications (2)

Publication Number Publication Date
DE69117106D1 DE69117106D1 (de) 1996-03-28
DE69117106T2 true DE69117106T2 (de) 1996-10-17

Family

ID=24169954

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69117106T Expired - Fee Related DE69117106T2 (de) 1990-06-26 1991-06-17 Verfahren zum Kontrollieren der Einfügung von Stationen in einem Netzwerk mit optischen Fasern (FDDI-Netzwerk)

Country Status (4)

Country Link
US (2) US5182747A (de)
EP (1) EP0463528B1 (de)
JP (1) JPH0787466B2 (de)
DE (1) DE69117106T2 (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5182747A (en) * 1990-06-26 1993-01-26 International Business Machines Corporation Method for controlling the insertion of stations into fddi network
JPH0528104A (ja) * 1991-07-20 1993-02-05 Fuji Xerox Co Ltd マルチプロセツサシステム
US5383178A (en) * 1992-03-26 1995-01-17 Hewlett-Packard Company Network commentator
US5355124A (en) * 1992-06-09 1994-10-11 Digital Equipment Corporation Wiring concentrator for data networks
CA2104133A1 (en) * 1992-08-17 1994-02-18 Tsutomu Tanaka Data transmission system with packets having occupied, idle, released, and reset states
US5325360A (en) * 1992-12-09 1994-06-28 National Semiconductor Corporation Controllable PCM state machine user interface
US5390183A (en) * 1992-12-09 1995-02-14 National Semiconductor Corporation PCM pseudo code signalling user interface
US5333270A (en) * 1992-12-29 1994-07-26 National Semiconductor Corporation FDDI configuration management state machine controller
US5425017A (en) * 1993-01-11 1995-06-13 Forte Networks, Inc Token ring local area network testing apparatus inserted in an active "T" co
US5577206A (en) * 1993-03-09 1996-11-19 National Semiconductor Corporation System for physical layer controllers for performing automatic hardware based scrubbing of input and output dirty flags for updating system configuration changes
US5353286A (en) * 1993-04-14 1994-10-04 Digital Equipment Corporation Configuration controller for a communications network
JP3115451B2 (ja) * 1993-05-21 2000-12-04 トヨタ自動車株式会社 通信用ネットワーク
US5390188A (en) * 1993-08-02 1995-02-14 Synoptics Method and apparatus for measuring and monitoring the performance within a ring communication network
US5522047A (en) * 1993-12-15 1996-05-28 Xlnt Designs, Inc. Graceful insertion of a tree into a ring network
US5651000A (en) * 1995-04-27 1997-07-22 International Business Machines Corporation Method and systems for determining the nearest downstream reconfiguration unit in a dual ring communication system
JP3335081B2 (ja) * 1995-07-03 2002-10-15 キヤノン株式会社 パケット通信を行なうネットワークシステムにおいて用いるノード装置、それを用いるネットワークシステム及びそこで用いる通信方法
US6101170A (en) * 1996-09-27 2000-08-08 Cabletron Systems, Inc. Secure fast packet switch having improved memory utilization
US6012822A (en) 1996-11-26 2000-01-11 Robinson; William J. Motion activated apparel flasher
US5991891A (en) * 1996-12-23 1999-11-23 Lsi Logic Corporation Method and apparatus for providing loop coherency
US6055228A (en) * 1996-12-23 2000-04-25 Lsi Logic Corporation Methods and apparatus for dynamic topology configuration in a daisy-chained communication environment
US6157651A (en) * 1997-04-23 2000-12-05 Vmic, Inc. Rogue data packet removal method and apparatus
KR100566292B1 (ko) * 1998-04-06 2006-06-13 삼성전자주식회사 망관리장치에서 망요소 구성시 가변위치 자동검출 방법
US7113507B2 (en) * 2000-11-22 2006-09-26 Silicon Image Method and system for communicating control information via out-of-band symbols
US7581035B1 (en) * 2001-08-16 2009-08-25 Netapp, Inc. Non-disruptive network topology modification
US7406555B2 (en) * 2005-04-29 2008-07-29 The Boeing Company Systems and methods for multiple input instrumentation buses
US7792137B2 (en) * 2006-07-05 2010-09-07 Abidanet, Llc Self-organized and self-managed ad hoc communications network
KR101979783B1 (ko) * 2015-03-30 2019-08-28 에스케이하이닉스 주식회사 전력 관리를 수행하는 반도체 장치 및 그 동작 방법

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4454508A (en) * 1982-03-05 1984-06-12 Burroughs Corporation Timed token ring
US4596982A (en) * 1983-02-14 1986-06-24 Prime Computer, Inc. Reconfigurable ring communications network
EP0140712B1 (de) * 1983-10-31 1989-08-23 Beale International Technology Limited Datenübertragungssystem und Verfahren
US4745598A (en) * 1985-11-27 1988-05-17 General Electric Company Method and apparatus for maintaining a dynamic logical ring in a token passing LAN
JPH0736560B2 (ja) * 1986-01-22 1995-04-19 株式会社日立製作所 ネツトワ−ク拡張方式
EP0528442B1 (de) * 1986-05-02 1997-09-17 Hitachi, Ltd. Verfahren zur Netzkonfigurationssteuerung
JPH07112204B2 (ja) * 1986-10-15 1995-11-29 株式会社日立製作所 ル−プ状ネツトワ−クシステムの伝送装置
JP2539457B2 (ja) * 1987-10-02 1996-10-02 株式会社日立製作所 リング集線装置
JPH01208934A (ja) * 1988-02-16 1989-08-22 Sumitomo Electric Ind Ltd ノード装置
US5084870A (en) * 1988-07-25 1992-01-28 Digital Equipment Corporation Network topology control method and apparatus
JP2522392B2 (ja) * 1988-08-05 1996-08-07 三菱電機株式会社 サイクリックデ―タ伝送方法
US4979167A (en) * 1988-12-02 1990-12-18 Advanced Micro Devices, Inc. Methods and apparatus for performing restricted token operations on an FDDI network
US4951280A (en) * 1988-12-09 1990-08-21 Advanced Micro Devices, Inc. Method and apparatus for configuring data paths within a supernet station
JP2603717B2 (ja) * 1989-03-09 1997-04-23 三菱電機株式会社 サイクリックデータ伝送方法
US4926418A (en) * 1989-04-11 1990-05-15 International Business Machines Corporation Fairness algorithm for full-duplex buffer insertion ring
US5043981A (en) * 1990-05-29 1991-08-27 Advanced Micro Devices, Inc. Method of and system for transferring multiple priority queues into multiple logical FIFOs using a single physical FIFO
US5182747A (en) * 1990-06-26 1993-01-26 International Business Machines Corporation Method for controlling the insertion of stations into fddi network
US5289467A (en) * 1990-11-27 1994-02-22 At&T Bell Laboratories Manhattan street network with loop architecture
US5241540A (en) * 1991-07-31 1993-08-31 International Business Machines Corporation Reverse ordered control information transmission

Also Published As

Publication number Publication date
EP0463528A2 (de) 1992-01-02
EP0463528B1 (de) 1996-02-14
US5400323A (en) 1995-03-21
US5182747A (en) 1993-01-26
DE69117106D1 (de) 1996-03-28
JPH0787466B2 (ja) 1995-09-20
JPH06318948A (ja) 1994-11-15
EP0463528A3 (en) 1992-04-01

Similar Documents

Publication Publication Date Title
DE69117106T2 (de) Verfahren zum Kontrollieren der Einfügung von Stationen in einem Netzwerk mit optischen Fasern (FDDI-Netzwerk)
DE69129552T2 (de) Punkt-zu-Punkt Vollduplexkommunikation in einem Token-Ringnetz
DE3788604T2 (de) Verfahren zur Übertragung eines Berechtigungszeichens in einem Nachrichtenring.
EP0437422B1 (de) Kommunikationssystem zum bilden von virtuellen ringförmigen netzen in einem zeitvielfach-paketvermittlungsnetz
DE3752116T2 (de) Verfahren zur Netzkonfigurationssteuerung
DE69633504T2 (de) Token-ring-netz-multiport-schalter
DE3788601T2 (de) Anordnung zur Datenflussregelung für ein lokales Netz.
DE69027379T2 (de) Synchrones Datenübertagungssystem für Datenaustauschschnittstelle mit verteilten Fasern
DE69027362T2 (de) Fairnessalgorithmus für Vollduplex-Puffereinfügungsring
DE69404284T2 (de) Verfahren und vorrichtung zur reduzierung der uebertragung von wiederholten rundsendedatagrammen ueber nachrichten-verbindungen
DE69219141T2 (de) Übertragungsemulator für lokales netz
DE69738175T2 (de) Verbindungsübertragungsnetzwerk
DE60304045T2 (de) Verfahren, computerlesbares medium und vorrichtungen zur wiederherstellung von datenverkehr bei ausfallsicherung in einer kopfstation eines breitbandkabelnetzes
DE69017203T2 (de) Breitbandringkommunikationssystem und Zugriffssteuerungsverfahren.
DE19532422C1 (de) Lokales, nach dem asynchronen Transfermodus (ATM) arbeitendes Netzwerk mit wenigstens zwei Ringsystemen
AT507125B1 (de) Multirouter für zeitgesteuerte kommunikationssysteme
DE68921433T2 (de) Verfahren und Vorrichtung zur Ausführung beschränkter Token-Vorgänge in einem FDDI-Netz.
DE3904403A1 (de) Netzwerksystem
DE69829428T2 (de) Zuweisung und dynamische Anpassung von zweiten, nicht eindeutigen Kennzeichnungen für isochrone Kommunikationen an eine Vielzahl von Stationen mittels asynchronischer Kommunikation
DE602004011594T2 (de) Redundantes Vollduplex Ethernet Vermittlungskommunikationsnetzwerk und Redundanzverwaltung eines derartigen Netzwerks, besonders in der Avionik
DE69826640T2 (de) Vermittlungsarchitektur mit zwei Koppelfelden
DE19728061C2 (de) Verfahren zur Steuerung der Nutzung von Satelliten-Übertragungskapazität zum Ersetzen gestörter Datenleitungen in terrestrischen Netzen und Schaltungsanordnung zur Durchführung des Verfahrens
EP0351014A2 (de) Koppelfeld für ein Vermittlungssystem
DE19715262A1 (de) Lokales Netzwerk zur Rekonfigurierung bei Leitungsbrüchen oder Knotenausfall
EP1260081B1 (de) Netzwerk mit redundanz-eigenschaften sowie netzwerkteilnehmer, insbesondere feldgerät, für ein derartiges netzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee