DE60306264T2 - Methode zur Datenübertragung basierend auf einem Quittungsaustauschprotokoll für ein automatisches Verfahren zur Netzwerkkonfiguration - Google Patents

Methode zur Datenübertragung basierend auf einem Quittungsaustauschprotokoll für ein automatisches Verfahren zur Netzwerkkonfiguration Download PDF

Info

Publication number
DE60306264T2
DE60306264T2 DE60306264T DE60306264T DE60306264T2 DE 60306264 T2 DE60306264 T2 DE 60306264T2 DE 60306264 T DE60306264 T DE 60306264T DE 60306264 T DE60306264 T DE 60306264T DE 60306264 T2 DE60306264 T2 DE 60306264T2
Authority
DE
Germany
Prior art keywords
data
destination
information
data transmission
author
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60306264T
Other languages
English (en)
Other versions
DE60306264D1 (de
Inventor
c/o Sony Manufacturing Sys. Corp. Toshiaki Otake
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DMG Mori Co Ltd
Original Assignee
Sony Manufacturing Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Manufacturing Systems Corp filed Critical Sony Manufacturing Systems Corp
Publication of DE60306264D1 publication Critical patent/DE60306264D1/de
Application granted granted Critical
Publication of DE60306264T2 publication Critical patent/DE60306264T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1809Selective-repeat protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L2001/0092Error control systems characterised by the topology of the transmission link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft ein Datenübertragungsverfahren zum Übertragen von Daten zwischen einem Urheber und mehreren Zielen.
  • Diese Anmeldung beansprucht die Priorität der am 7. Juni 2002 eingereichten japanischen Patentanmeldung Nr. 2002-167812.
  • Beschreibung der einschlägigen Technik
  • Derzeit besteht Bedarf an einer Hochgeschwindigkeits-Schnittstelle, die zum Übertragen digitaler Daten, wie akustischer Daten oder von Bilddaten, zweckdienlich ist. Es wurden bereits mehrere Schnittstellenstandards der nächsten Generation vorgeschlagen, so dass, als Schnittstelle für Hochgeschwindigkeitsübertragung nicht nur zwischen Computern und Peripheriegeräten sondern auch zwischen digitalen Geräten einschließlich Heimgeräten, wie beispielsweise digitalen Videokameras, Digitalanlagen, unter Verwendung der IEEE1394-Schnittstelle, nun die Kommerzialisierung begann. Dieser Schnittstellenstandard, wie er durch IEEE (The Institute of Electrical and Electronics Engineers, Inc.) vorgeschlagen wurde und als IEEE-Standard IEEE, Std. 1394-1995 für einen seriellen Bus hoher Leistungsfähigkeit vorgeschrieben ist, verfügt über eine hohe Transferrate einiger hundert Mbit/s, wobei er dennoch synchrone Übertragung, das Verbinden/Trennen aktiver Leitungen oder eine Verbindungstopologie mit hohem Freiheitsgrad unterstützt, so dass es sich um eine serielle Schnittstelle hoher Zweckdienlichkeit handelt, die auch den allgemeinen Hausgebrauch berücksichtigt.
  • Die Technik unter Verwendung dieser IEEE1394-Schnittstelle wurde bereits beispielsweise in der Veröffentlichungszeitschrift für das japanische Patent 3091184 angegeben. Wie es in dieser Veröffentlichungszeitschrift angegeben ist, liefert, beim Übertragen digitaler Daten unter Verwendung eines Pakets aus einem voreingestellten Datenblock und der angefügten Information, wie des Sendeziels, eine Empfangseinrichtung beim Empfang des von der Sendeeinrichtung gesendeten Pakets eine Bestätigung ACK, die den Empfangszustand des Pakets repräsentiert, von Zeit zu Zeit an die Empfangseinrichtung der Quelle der Übertragung zurück, um dafür zu sorgen, dass das Paket falls erforderlich erneut von der Sendeeinrichtung gesendet wird, um die Zuverlässigkeit der Datenübertragung zu verbessern. Wenn beispielsweise bei Paketkommunikation zwischen der ersten und der zweiten Einrichtung, die über die IEEE1394-Schnittstelle miteinander verbunden sind, ein Anforderungspaket, das eine Voreinstelloperation anfordert, von einer ersten Einrichtung 1 an eine zweite Einrichtung 2 gesendet und von dieser empfangen wird, eine Bestätigung ACK, die den Empfangszustand des Anforderungspakets repräsentiert, von der zweiten Einrichtung 2 an die erste Einrichtung 1 zurück geliefert, wie es in der 11 dargestellt ist. Diese Bestätigung ACK beinhaltet die Information, der Übertragungsquelle das Erfordernis eines neuen Sendens anzuraten, den Empfangsabschluss usw., und, wenn die das neue Senden anfordernde Bestätigung ACK von der ersten Einrichtung 1 empfangen wird, wird dasselbe Anforderungspaket erneut von der ersten Einrichtung 1 an die zweite Einrichtung 2 gesendet. Wenn der Abschluss des Empfangs durch die obige Bestätigung ACK an die erste Einrichtung 1 mitgeteilt wird, wird die Voreinstelloperation durch die zweite Einrichtung 2 ausgeführt. So befindet sich die erste Einrichtung 1 in einem Bereitschaftszustand, bis ein Antwortpaket in Zusammenhang mit dem Anforderungspaket von der zweiten Einrichtung 2 gesendet wird. Wenn die Voreinstelloperation in der zweiten Einrichtung 2 zum Ende gekommen ist, wird das Antwortpaket, das die Ergebnisse der o.g. Voreinstelloperation enthält, von der zweiten Einrichtung 2 an die erste Einrichtung 1 gesendet. Bei Empfang des Antwortpakets liefert die erste Einrichtung 1 eine Bestätigung ACK, die die Anforderung für ein neues Senden oder für den Abschluss der Verarbeitung anzeigt, an die zweite Einrichtung 2 zurück. Wenn in diesem Fall die Bestätigung ACK ein neues Senden anfordert, wird dasselbe Antwortpaket von der zweiten Einrichtung 2 erneut an die erste Einrichtung 1 gesendet. Wenn die Bestätigung ACK das Ende der Verarbeitung anzeigt, wird die zweite Einrichtung 2 in einen Zustand versetzt, in dem sie für die nächste Verarbeitung offen ist.
  • Indessen ist eines der Anwendungsprotokolle in der obigen IEEE1394-Schnittstelle das SBP-2 (Serial Bus Protocol 2). Um dieses SBP2 zu veranschaulichen, zeigt die 12 die Beziehung zwischen der Ebenenstruktur der IEEE1394-Schnittstelle und dem SBP2. Gemäß der 12 besteht die Ebenenstruktur der obigen IEEE1394-Schnittstelle im Wesentlichen aus drei Ebenen, nämlich einer physikalischen Ebene, einer Linkebene und einer nämlich einer physikalischen Ebene, einer Linkebene und einer Transaktionsebene. Das SBP2 gehört zu einer Transportebene, die über der Transaktionsebene liegt und beispielsweise die Funktionen des effektiven Übertragens von Befehlen oder Daten zwischen den verschiedenen Vorrichtungen, wie Platten, Bändern, Druckern, Scannern oder Digitalkameras, die unten als Knoten bezeichnet werden, oder das Mitteilen einer Anwendung von höherem Rang als dem SBP2 betreffend den Operationszustand von Befehlen, zugehörigen Ergebnissen, oder ob die Datenübertragung beendet werden kann oder nicht, beinhaltet. Im SBP2 werden die Knoten, die für das Senden echter Befehle zuständig sind, einschließlich Verwaltungsanforderungsbefehlen, wie ein Login einer Verbindungsanforderung, ein Logout eines Verbindungsabschlusses oder das Schreiben/Auslesen von Daten, wie Scanner oder Digitalkameras, als Urheber bezeichnet, während die Knoten, die für das Empfangen der Befehle vom Urheber zuständig sind, um eine tatsächliche Verarbeitung auszuführen, wie Platten, CD-ROMs oder Drucker, als Ziele bezeichnet werden. Zwischen den Urhebern und die Zielen findet Kommunikation statt. Betreffend das Ziel wird eine Logikeinheit, die einer tatsächlichen Vorrichtung, d.h. der Platte, der CD-ROM und dem Drucker, entspricht, strikt als Einheit eines derartigen Ziels gehandhabt, und Kommunikation erfolgt zwischen mindestens einer Logikeinheit im Ziel und dem Urheber als Paar.
  • In der 13 ist die Prozedur für die Kommunikation zwischen dem Urheber und dem Ziel dargestellt. Die 14 zeigt die Datenstruktur eines Login-Anforderungsblocks im SBP2, die 15 zeigt das Datenformat eines Kommunikationspakets in der IEEE1399-Schnittstelle, die 16 zeigt die Datenstruktur eines Login-Antwortblocks, und 17 zeigt die Datenstruktur eines Logout-Anforderungsblocks. Vor der Übertragung aller Befehle an ein Ziel 22 muss, als Gegenpartei des Kommunikationsvorgangs, ein Urheber 21 eine Login-Anforderung an eine Logikeinheit des Ziels 22 senden, wie es in 13 dargestellt ist. Die Datenstruktur eines Login-Anforderungsblocks ist in der 14 dargestellt. Die Datenstruktur des Blocks im SBP2 wird als ORB (Operation Request Block = Operationsanforderungsblock) bezeichnet. In einem Feld "Funktion" des Login-Anforderungsblocks, unter Verwaltungsblöcken, ist "0" angegeben, um den Login-Vorgang zu repräsentieren, wie es in der 14 dargestellt ist. Die Logikeinheit des Ziels 22, ein Login-Objekt des Urhebers 21, ist durch ein Feld "lun" spezifiziert, das die Nummer der Logikeinheit repräsentiert. Dieser ORB wird in einem Datenabschnitt eines Transaktionspakets in der IEEE1394-Schnittstelle, wie in der 15 dargestellt, eingefügt und durch dieses gesendet, um vom durch ein ID-Feld spezifizierten Urheber 21 als Sendequelle des Paketkopfs an ein Ziel 22 gesendet zu werden, das durch das ID-Feld einer Sendequelle des Paketkopfs spezifiziert ist. Bei Empfang des Login-Anforderungspakets vom Urheber 21 wird es durch einen Mechanismus, der als Verwaltungsagent bezeichnet wird und für die Verarbeitung des Verwaltungsblocks zuständig ist, in der Logikeinheit, die durch das Feld "lun" des Ziels 22 spezifiziert ist, akzeptiert. Die Information betreffend die Basisadresse des Registers dieses Verwaltungsagenten (Steuerungs- und Statusregister oder CSR) wird vorab in einem als Konfigurations-ROM bezeichneten ROM abgespeichert. Unter Bezugnahme auf diesen Konfigurations-ROM kann der Verwaltungsagent das Login-Anforderungspaket akzeptieren. Der Verwaltungsagent verifiziert, ob der Login-Vorgang in Zusammenhang mit der Login-Anforderung zugelassen werden kann, d.h., ob Kommunikation möglich ist oder nicht. Wenn der Login-Vorgang zulässig ist, wird eine Login-Antwort in Übereinstimmung mit dem Login-Anforderungspaket vom Ziel 22 an den Urheber 21 zurück geliefert. Die Datenstruktur des Login-Antwortanforderungsblocks ist in der 16 dargestellt. Dieser Login-Antwortanforderungsblock verfügt über ein Login-ID-Feld zum Identifizieren des Login-Vorgangs sowie ein Befehlsblock-Agentenfeld zum Feststellen der Basisadressen des CSR des Mechanismus, der als Abrufagent bezeichnet wird, gemäß dem der Urheber 21 eine von ihm für das Ziel 22 ausgegebene Befehlsanforderung akzeptiert, um die Verarbeitung innerhalb des Ziels 22 auszuführen. In diesem Zugriffsagenten ist die Unterscheidung gegenüber dem Verwaltungsagenten, die Beziehung der Relativadresse im Register, vorbestimmt, jedoch ist die Basisadresse selbst einer Position in einem Registerraum in einem Adressenraum in der IEEE1394-Schnittstelle für jeden Login-Vorgang zugeordnet, so dass, damit der Urheber den Befehl durch den Zugriffsagenten ausführen kann, die o.g. Basisadresse benötigt wird. Wenn der Login-Vorgang auf diese Weise erfolgreich abgearbeitet wurde, nimmt der Urheber 21 auf die Basisadresse des CSR des Zugriffsagenten, wie im Login-Antwortpaket spezifiziert, Bezug, und unter Verwendung dieser Basisadresse wird eine Anforderung zum Ausführen des Befehls (schreiben, auslesen und synchronisieren) vom Urheber 21 an das Ziel 22 gesendet. Das Ziel 22 enthält eine Login-Kennung, einschließlich der Nummer lun der Optikeinheit, der Login-Inhaber-ID, ..., der Login-ID (LoginID) für jeden Login-Vorgang. Wenn das Ziel 22 eine Befehlsausführungsanforderung empfängt, erfolgt durch die Login-Kennung eine Referenzierung auf die der ID der Sendequelle zugeordnete LoginID. Unter Verwendung der zugeordneten Basisadresse wird der Zugriffsagent zum Ausführen des Befehls ausgewählt. Bei Abschluss der Verarbeitung des Befehls wird das Ergebnis unter Verwendung des Statusblocks an den Urheber 21 übertragen. Wenn der benötigte Befehl entsprechend der oben beschriebenen Operationssequenz ausgeführt wird, sendet der Urheber 21 eine Logout-Anforderung an das Ziel 22. Die Datenstruktur des Logout-Anforderungsblocks ist in der 17 dargestellt. In dieser Figur ist das LoginID-Feld im Logout-Anforderungsblock enthalten, in den die bei diesem Kommunikationsvorgang verwendete LoginID eingetragen ist. In diesem Funktionsfeld ist "7", das einen Logout-Vorgang anzeigt, eingetragen. Wenn das Logout-Anforderungspaket vom Ziel 22 empfangen wird, wird es durch den Verwaltungsagenten in diesem akzeptiert. Auf Grundlage dieser LoginID wird die Basisadresse des bisher verwendeten Zugriffsagenten in einen wiederverwendbaren Zustand versetzt. Wenn die Logout-Verarbeitung zum Abschluss gekommen ist, wird unter Verwendung des Statusblocks eine Beendigungsnotiz an den Urheber 21 gesendet. Dies beendet den Kommunikationsvorgang, so dass die Logikeinheit des spezifizierten Ziels 22 geöffnet ist.
  • Im in der 18 dargestellten Datenübertragungssystem 2 wird eine Datenübertragung unter Verwendung der oben beschriebenen Technik ausgeführt. Das Datenübertragungssystem 2 beinhaltet einen Urheber 21 sowie Ziele 22 bis 24, wie es in der 18 dargestellt ist. Die jeweiligen Einrichtungen sind durch die o.g. IEEE1394-Schnittstelle miteinander verbunden.
  • Die 18 zeigt, dass das Ziel 21 Daten an den Urheber 20 sowie die Ziele 22 und 23 überträgt, das Ziel 22 Daten an den Urheber 20 überträgt und das Ziel 24 Daten an die Ziele 22 und 23 überträgt.
  • Gemäß der 18 müssen alle Daten den Urheber 20 durchlaufen, so dass dann, wenn Daten vom Ziel 21 an das Ziel 22 zu übertragen sind, diese als Erstes vom Ziel 21 an den Urheber 20 und dann an das Ziel 22 zu übertragen sind, so dass die Übertragungsrate kaum erhöht werden kann.
  • Andererseits existieren aufgrund des o.g. ORB beim SBP2 bidirektionale Transaktionsvorgänge, zusätzlich zur Datenübertragung. Aufgrund dieser Transaktionsvorgänge wird bei der Datenübertragung eine Leerzeit erzeugt, was die Datenübertragungsgeschwindigkeit verringert, und demgemäß kann die Übertragungsrate kaum erhöht werden.
  • Darüber hinaus muss das Handshaking zwischen den Einrichtungen, die beim Ausführen der Datenübertragung benötigt werden, mindestens einmal alle 65535 Bytes, wie für das SBP2 vorgesehen, ausgeführt werden, mit dem Ergebnis, dass die Datenübertragung zeitaufwändig wird.
  • Wenn Daten aus einer externen Vorrichtung, die mit einem Ziel verbunden ist, ausgelesen werden, und die so ausgelesenen Daten an mehrere Ziele übertragen werden, müssen sie aus der externen Vorrichtung, für jedes Ziel, ausgelesen und an die Ziele übertragen werden, und demgemäß werden mehrere Transaktionen auf dem internen Bus jedes Ziels und für die IEEE1394-Transaktionen erzeugt, mit dem Ergebnis, dass die Tendenz einer Verringerung der Datenübertragungsrate besteht.
  • Außerdem kann, wenn während einer Datenübertragung durch isochrone Kommunikation das herkömmliche Datenübertragungsverfahren verwendet wird und ein Datenfehler aufgetreten ist, die Daten-Neuübertragung nur auf Seitenbasis ausgeführt werden, mit dem Ergebnis, dass die Tendenz eines Verlusts der Echtzeitcharakteristik besteht. Ferner können, wenn die oben beschriebene Datenverarbeitung berücksichtigt wird, Daten nur an ein einzelnes Ziel übertragen werden.
  • Das Dokument US 6,185,218 B1 offenbart ein Verfahren und eine Vorrichtung zum Aufbauen von Kommunikationsvorgängen zwischen einem ersten Urheberhost und einem zweiten Kommunikationshost in einer Computerumgebung mit einer Gatewayvorrichtung. Die Gatewayvorrichtung ist elektronisch von einer Seite her mit mehreren Urheberhosts und an der anderen Seite mit mindestens einem Lokalbereichsnetzwerk verbunden, wobei ferner eine Verbindung mehrerer Empfangshosts zur Gatewayvorrichtung besteht. Während eines Initialisierungsschritts werden alle angeschlossenen Hosts und das mindestens eine Lokalbereichsnetzwerk identifiziert, und ihre Adressen und Informationen werden erhalten und in einer Tabelle für gemeinsame Portnutzung an einem Speicherort abgespeichert, auf den die Gatewayvorrichtung zugreifen kann. Wenn ein spezieller Kommentar zum Aufbauen von Kommunikation zwischen einem ersten Urheberhost und einem zweiten Empfangshost empfangen wird, wird die gesamte Information, die zum. Aufbauen erfolgreicher Kommunikation zwischen den zwei Hosts erforderlich ist, anschließend aus der Tabelle für die gemeinsame Portnutzung erhalten.
  • Das Dokument US 4,645,874 offenbart ein Kommunikationsnetzwerk, in dem ein Handshakingprozess ausgeführt wird. Der Handshakingprozess beruht auf vorbestimmter Information, die an ein Protokoll zur Übertragung einer Schnittstelle zwischen einem Urheber und einem Ziel sowie zwischen verschiedenen Zielen dadurch angehängt wird, dass ein Signal zum Anweisen von Datenübertragung angegeben wird.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Daher ist es eine Aufgabe der Erfindung, ein Datenübertragungsverfahren zu schaffen, bei dem die Datenübertragungsrate und die Datenübertragungseffizienz verbessert werden können und Daten auf solche Weise neu übertragen werden können, dass die Echtzeitcharakteristik bei der Datenübertragung aufrechterhalten bleibt.
  • Durch die Erfindung ist ein Datenübertragungsverfahren geschaffen, bei dem dann, wenn ein eine vorbestimmte Verarbeitung ausführender Urheber und mehrere Ziele über eine Schnittstelle miteinander verbunden sind, Daten zwischen dem Urheber und einem oder mehreren der mehreren Ziele oder zwischen den Zielen auf Grundlage des Übertragungsprotokolls der Schnittstelle übertragen werden. Beim erfindungsgemäßen Verfahren wird die Daten-Sende/Empfang-Verifizierinformation zum Verifizieren, ob ein Senden/Empfangen zumindest solcher Daten ausgeführt wird, die für den Handshakingvorgang während der Datenübertragung verwendet werden, beim Login des Urhebers und des Ziels an das Übertragungsprotokoll angehängt. Der Urheber erfasst beim Login die Pufferinformation des Ziels, und er formuliert, auf Grundlage der so erfassten Pufferinformation, eine Datenübertragungstabelle mit der gesamten Information, die dazu erforderlich ist, eine Datenübertragung zwischen zwei Zielen ohne Einfügung des Urhebers auszuführen, wobei diese Datenübertragungstabelle zumindest die ID-Information des Ziels, die Adressinformation des Pufferspeichers und die Daten-Sende/Empfang-Spezifizierinformation zum Spezifizieren des Sendens oder Empfangens von Daten enthält, und er sendet die so erzeugte Datenübertragungstabelle an die jeweiligen Zeile. Die Ziele speichern die so gelieferte Datenübertragungstabelle, und sie starten, in Reaktion auf ein die Daten-Sende/Empfang-Befehle des Signals, die Daten-Sende/Empfang-Befehle zwischen dem Urheber und dem Ziel oder zwischen den Zielen auf Grundlage eines Datenübertragungs-Befehlssignals.
  • Wenn beim erfindungsgemäßen Datenübertragungsverfahren ein eine vorbestimmte Verarbeitung ausführender Urheber und mehrere Ziele über eine Schnittstelle miteinander verbunden sind, werden Daten zwischen dem Urheber und dem einen oder mehreren der mehreren Ziele oder zwischen den Zielen auf Grundlage des Übertragungsprotokolls der Schnittstelle übertragen. Beim erfindungsgemäßen Verfahren wird die Daten-Sende/Empfang-Verifizierinformation zum Verifizieren, ob das Senden/Empfangen zumindest solcher Daten, die während der Datenübertragung für den Handshakingvorgang verwendet werden, ausgeführt wird, beim Login des Urhebers und des Ziels an das Übertragungsprotokoll angehängt. Der Urheber umfasst beim Login die Pufferinformation des Ziels, und er formuliert, auf Grundlage der so erfassten Pufferinformation, eine Datenübertragungstabelle, die zumindest die ID-Information des Ziels, die Adressinformation des Pufferspeichers und die Daten-Sende/Empfang-Spezifizierinformation zum Spezifizieren des Sendens oder Empfangens von Daten enthält, um die so erzeugte Datenübertragungstabelle an die jeweiligen Ziele zu senden. Die Ziele speichern die so zugeführte Datenübertragungstabelle, und sie starten, auf ein die Datenübertragung befehlendes Signal hin, die Datenübertragung zwischen dem Urheber und dem Ziel oder zwischen den Zielen auf Grundlage des Datenübertragungs-Befehlssignals. So können sowohl die Datenübertragungsrate als auch die Datenübertragungseffizienz verbessert werden, während die Datenübertragung ausgeführt werden kann, während Echtzeiteigenschaften in ihr erhalten geblieben sind.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm, das die Struktur eines Datenübertragungssystems unter Verwendung des Datenübertragungsverfahrens gemäß der Erfindung zeigt.
  • 2A und 2B zeigen eine Instanz einer Verbindungstopologie einer Verbindung gemäß der IEEE1394-Schnittstelle.
  • 3 zeigt die Datenstruktur der Pufferinformation gemäß der Erfindung.
  • 4 zeigt die spezifizierte Datenstruktur der dem Urheber und jedem Ziel eigenen Pufferinformation.
  • 5 zeigt die Datenstruktur einer durch einen Urheber erzeugten Tabelle zur Datenübertragung.
  • 6 zeigt die Datenstruktur für den Fall, dass die durch den Urheber erzeugte Datenübertragungstabelle durch jedes Ziel in einem Puffer abgespeichert wurde.
  • 7 ist ein Blockdiagramm, das die Struktur eines Ziels zeigt, das einem Datenübertragungssystem unter Verwendung des Datenübertragungsverfahrens gemäß der Erfindung eigen ist.
  • 8 zeigt eine Datenstruktur des SBP2 mit angehängter Voreinstellinformation.
  • 9 zeigt ein erstes Flussdiagramm zur Datenübertragung durch ein Datenübertragungssystem unter Verwendung des Datenübertragungsverfahrens gemäß der Erfindung.
  • 10 zeigt ein zweites Flussdiagramm zur Datenübertragung durch ein Datenübertragungssystem unter Verwendung des Datenübertragungsverfahrens gemäß der Erfindung.
  • 11 veranschaulicht eine Instanz einer Kommunikationssequenz zwischen mehreren Einrichtungen, die Paketkommunikation ausführen.
  • 12 zeigt die Beziehung zwischen der Ebenenstruktur der IEEE1394-Schnittstelle und dem SBP2.
  • 13 veranschaulicht die Kommunikationssequenz zwischen dem Urheber und der Logikeinheit des Ziels.
  • 14 zeigt die Datenstruktur des Login-Anforderungsblocks im SBP2.
  • 15 zeigt das Format des Kommunikationspakets in der IEEE1394-Schnittstelle.
  • 16 zeigt die Datenstruktur eines Login-Antwortblocks.
  • 17 zeigt die Datenstruktur eines Logout-Anforderungsblocks.
  • 18 ist ein Blockdiagramm, das die Struktur eines herkömmlichen Daten-Sende/Empfangssystems zeigt.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Unter Bezugnahme auf die Zeichnungen werden nun bevorzugte Ausführungsformen der Erfindung detailliert erläutert.
  • Beim Datenübertragungsverfahren gemäß der Erfindung sind Urheber mit mindestens einer Anzeigeeinheit, wie ein PC (Personal Computer), und ein Ziel, das mit einer externen Vorrichtung, wie einem HDD, einem Bandlaufwerk oder einem Verarbeitungsmodul, verbunden ist, über eine IEEE1394-Schnittstelle miteinander verbunden, und Datenübertragung erfolgt zwischen dem Urheber und dem Ziel oder zwischen den Zielen auf Grundlage des SBP2 (Serial Bus Protocol 2), das das Übertragungsprotokoll der IEEE1394-Schnittstelle ist. Die Pufferinformation des obigen Ziels wird beim Login erfasst, und auf Grundlage der so erfassten Pufferinformation wird eine Tabelle für die Datenübertragung erzeugt. Die so erzeugte Datenübertragungstabelle wird an jedes Ziel geliefert, so dass die so gelieferte Datenübertragungstabelle im Puffer abgespeichert wird und, auf Grundlage eines Befehls vom Urheber oder einem Triggersignal von außen, zwischen dem Urheber und dem Ziel oder zwischen den Ziel ein Handshaking auf Grundlage der an das SBP2 angefügten vorbestimmten Information erfolgt, um die Daten auf Grundlage der Datenübertragungstabelle zu übertragen.
  • Nachfolgend wird eine Instanz eines Systems unter Verwendung des oben beschriebenen Datenübertragungsverfahrens erläutert.
  • Ein Datenübertragungssystem 1, das das oben beschriebenen Datenübertragungsverfahren verwendet, verfügt über einen Urheber 10 sowie Ziele 11 bis 14, die über eine IEEE1394-Schnittstelle miteinander verbunden sind, wie es in der 1 dargestellt ist. Indessen reicht es aus, dass die Verbindungstopologie eine solche ist, wie sie durch den Standard der IEEE1394-Schnittstelle vorgeschrieben ist, wie es in den 2A und 2B dargestellt ist.
  • Der Urheber 10 ist beispielsweise eine Anzeigevorrichtung ohne HDD, während die Ziele 11 bis 14 beispielsweise eine mit einer als externe Vorrichtung arbeitenden CCD-Kamera verbundene Speichervorrichtung, eine Störsignal- Beseitigungsvorrichtung, ein Bandlaufwerk zur Datenspeicherung oder eine Verarbeitungsvorrichtung zum Ausführen einer Bildverarbeitung sind.
  • Nachfolgend wird der vom Daten-Sende/Empfang-System 1 ausgeführte Daten-Sende/Empfangsvorgang erläutert.
  • Nach dem Booten des Urhebers 10 und der Ziele 11 bis 14 führt der Urheber 10 einen Login-Vorgang für die jeweiligen Ziele aus. Der Urheber erfasst die in der 3 dargestellten Pufferinformation von den jeweiligen Zielen.
  • Nun wird die Pufferinformation erläutert. Innerhalb der Pufferinformation sind, wie es in der 3 dargestellt ist, [Reserve], [Übertragungsfreigabe-Eigenknoten-Offsetadresse-HOCH], [Übertragungsfreigabe-Eigenknoten-Offsetadresse-NIEDRIG], [Übertragungsfreigabe-Fremdknoten-ID], [Übertragungsfreigabe-Fremdknoten-Offsetadress-HOCH], [Übertragungsfreigabe-Fremdknoten-Offsetadresse-NIEDRIG], [Übertragungsfreigabe-Datengröße], [Übertragungsfreigabe-Bit], [Sende-/Empfangsbit], [Reserve] und [Datenübertragungs-Frequenzteilerverhältnis] als ein Puffer ausgehend vom MSB bis zum LSB ausgebildet. In [Übertragungsfreigabe-Eigenknoten-Offsetadresse-HOCH] und in [Übertragungsfreigabe-Eigenknoten-Offsetadresse-NIEDRIG], wird die Adresse des Urhebers 10 eingetragen, wenn der Eigenknoten der Urheber 10 ist. In [Übertragungsfreigabe-Fremdknoten-ID] wird die Knoten-ID der Gegenpartei eingetragen, an die die Daten zu übertragen sind. In [Übertragungsfreigabe-Fremdknoten-Offsetadresse-HOCH] und in [Übertragungsfreigabe-Fremdknoten-Offsetadresse] wird die Adresse der Einrichtung der Gegenpartei eingetragen, die in [Übertragungsfreigabe-Fremdknoten-ID] eingeschrieben wurde. In [Übertragungsfreigabe-Datengröße] wird der Maximalbereich gemäß den SBP2-Spezifikationen, beispielsweise 65535 Bytes, eingeschrieben. In [Übertragungsfreigabebit] wird die Überschreibfreigabe (1) oder -sperre (0) eingeschrieben, während in [Sende-/Empfangsbit] die Datensendeseite (1) oder die Datenempfangsseite (0) eingeschrieben wird. Indessen muss [Übertragungsfreigabe-Datengröße] kleiner als das Speichervermögen des Bankspeichers sein, der in einem Ziel vorhanden ist, wie dies später erläutert wird.
  • In der folgenden Erläuterung wird davon ausgegangen, dass die in der 4 dargestellte Pufferinformation von den jeweiligen Zielen erfasst wurde. Es ist auch davon ausgegangen, dass die Knoten-ID des Urhebers 10 den Wert [FCC4h] hat, wobei vier Puffer vorhanden sind.
  • Aus der vom Ziel 11 erfassten Pufferinformation erfährt der Urheber 10, dass die Knoten-ID des Ziels 11 den Wert [FFC0h] hat und dass die Anzahl der Puffer [00000004h], d.h. 4, ist. Aus der vom Ziel 12 erfassten Pufferinformation erfährt der Urheber 10, dass die Knoten-ID des Ziels 12 den Wert [FFC0h] hat und dass die Anzahl der Puffer [00000004h], d.h. 4, ist. Aus der vom Ziel 13 erfassten Pufferinformation erfährt der Urheber 10, dass die Knoten-ID des Ziels 13 den Wert [FFC2h] hat und dass die Anzahl der Puffer [00000004h], d.h. 4, ist. Darüber hinaus erfährt der Urheber 10 aus der vom Ziel 14 erfassten Pufferinformation, dass die Knoten-ID des Ziels 14 den Wert [FFC3h] hat und dass die Anzahl der Puffer [00000004h], d.h. 4, ist. Indessen wird die Anzahl der Puffer aus dem Pufferanzahl-Anzeigegebiet entnommen, das am Hinterende der Pufferinformation jedes Ziels angehängt ist. Wenn die Anzahl der Puffer 4 beträgt, bedeutet dies, dass die Datenübertragung mit vier Einrichtungen erfolgen kann, so dass also die Datenübertragung mit einer Anzahl von Einrichtungen erfolgen kann, die der Anzahl der Puffer entspricht.
  • Der Urheber 10 erfasst die Pufferinformation gemäß der 4 von jedem Ziel und er formuliert vorab eine Tabelle für den Ablauf der Datenübertragung. Es wird nun die Formulierung der Datenübertragungstabelle für den Fall erläutert, dass der Urheber 10 die Datenübertragung mit der als Beispiel in der 1 dargestellten Konfiguration ausführt. Indessen überträgt das Ziel 11 die von der an sie angeschlossenen Vorrichtung eingegebenen Daten an den Urheber 10, das Ziel 12 und das Ziel 13. An das Ziel 12 werden Daten von den Zielen 11 und 14 übertragen, und es überträgt Daten an den Urheber 10. An das Ziel 13 werden Daten von den Zielen 11 und 14 übertragen. Das Ziel 14 überträgt Daten an den Urheber 10 und die Ziele 12 und 13. An den Urheber 10 werden Daten von den Zielen 11, 12 und 14 übertragen.
  • Der Urheber formuliert die Datenübertragungstabelle auf solche Weise, dass für eine Informationsübereinstimmung zwischen den jeweiligen Knoten gesorgt ist. Wenn beispielsweise Daten vom Ziel 11 an den Urheber 10 übertragen werden, formuliert dieser eine Datenübertragungstabelle auf solche Weise, dass der Puffer 1 des Urhebers 10 zum Puffer 3 des Ziels 11 passt, und der Puffer 3 des Ziels 11 zum Puffer 1 des Urhebers 10 passt. Gemäß der 5 schreibt der Urheber 10 [00000100h] in [Übertragungsfreigabe-Eigenknoten-Offsetadresse-NIEDRIG] des Puffers 1 des Urhebers 10, er schreibt [FFC0h] als Knoten-ID des Ziels 11 in [Übertragungsfreigabe-Fremdknoten-ID], schreibt [C0000300h] als Adresse des Puffers 3 des Ziels 11 in [Übertragungsfreigabe-Fremdknoten-Offsetadresse-NIEDRIG], schreibt [8000h] in [Übertragungsfreigabe-Datengröße], schreibt [0], was die Überschreibsperre anzeigt, in [Überschreibfreigabebit], und er schreibt [0], was eine Datenempfangsseite anzeigt, in [Sende-/Empfangsbit]. Der Urheber 10 schreibt auch [C0000300h] als Adresse des Puffers 3 des Ziels 11 in [Übertragungsfreigabe-Eigenknoten-Offsetadresse-NIEDRIG], er schreibt [FFC4h] als Knoten-ID des Urhebers 10, er schreibt [00000100h] als Adresse des Puffers 1 des Urhebers 10 in die Adresse [Übertragungsfreigabe-Fremdknoten-Offsetadresse-NIEDRIG], er schreibt [8000h] in [Übertragungsfreigabe-Datengröße], er schreibt [0], was eine Überschreibsperre anzeigt, in [Überschreibfreigabebit], und er schreibt [1] als Datenempfangsseite in [Sende-/Empfangsbit]. Der Urheber 10 wirkt in ähnlicher Weise, um andere Daten zum Formulieren von Datenübertragungstabellen zu übertragen.
  • Der Urheber 10 sendet die Datenübertragungstabellen, die so formuliert wurden, wie es in der 5 dargestellt ist, an die jeweiligen Ziele. Diese Ziele speichern die vom Urheber 10 gelieferte Datenübertragungstabelle in den Puffern, wie es in der 6 dargestellt ist. Indessen speichert der Urheber 10 die Gesamtheit der Datenübertragungstabellen, das Ziel 11 speichert die Datenübertragungstabelle für es selbst, das Ziel 12 speichert die Datenübertragungstabelle für es selbst, das Ziel 13 speichert die Datenübertragungstabelle für es selbst, und das Ziel 14 speichert die Datenübertragungstabelle für es selbst.
  • Auf diese Weise werden, im Datenübertragungssystem 1, die Datenübertragungstabellen im Urheber 10 formuliert, und die so formulierten Datenübertragungstabellen werden an die jeweiligen Ziele geliefert.
  • Unter Bezugnahme auf die 7 wird die Struktur jedes Ziels erläutert. Wie es in der 7 dargestellt ist, verfügt das beim Datenübertragungssystem 1 vorhandene Ziel über eine CPU, eine Speicherbank A und eine Speicherbank B. Darüber hinaus ist an das Ziel eine externe Vorrichtung über einen Abschnitt A angeschlossen, während es über einen Abschnitt B mit dem Urheber 10 und den jeweiligen Zielen verbunden ist.
  • Im Datenübertragungssystem 1 werden, unter Verwendung des Datenübertragungsverfahrens gemäß der Erfindung die oben beschriebenen Datenübertragungstabel len formuliert, bevor zur Datenübertragung übergegangen wird, und die so erzeugten Datenübertragungstabellen werden für die jeweilige Einrichtung bereitgestellt, so dass beim Übertragen von Daten von einem Ziel zu einem anderen eine derartige Datenübertragung ohne Einfügung des Urhebers 10 ausgeführt werden kann. Wenn im Ziel des Datenübertragungssystems 1, unter Verwendung des erfindungsgemäßen Datenübertragungsverfahrens, dieselben Daten an mehrere Einrichtungen zu übertragen sind, werden sie über den Abschnitt A ausgelesen, und die so ausgelesenen Daten werden in der Speicherbank A oder der Speicherbank B zwischengespeichert, um dann von der Speicherbank A oder der Speicherbank B an die jeweils angeschlossene Einrichtung über den Abschnitt B übertragen zu werden, um dadurch die Datenübertragungsrate zu verbessern.
  • Darüber hinaus werden, im Ziel, die Daten in der Speicherbank A zwischengespeichert, und während der Zeit, in der die Daten von der Speicherbank A über den Abschnitt B an die jeweilige Einrichtung übertragen werden, werden die nächsten Daten über den Abschnitt A aus den Vorrichtungen ausgelesen. Die so ausgelesenen Daten werden in der Speicherbank B zwischengespeichert. Nach dem Ende der Datenübertragung durch die Speicherbank A wird der für die Übertragung der Daten zuständige Speicher auf die Speicherbank B umgeschaltet, und die Daten werden von dieser über den Abschnitt B an die jeweilige Einrichtung übertragen. Durch effizientes Umschalten der Speicherbänke auf diese Weise kann die Datenübertragungsrate weiter verbessert werden. Indessen senden die Speicherbänke A und B die Daten in Form von Paketen aus jeweils 65535 Bytes an die jeweilige Einrichtung.
  • Beim Übertragen der Daten an die jeweilige Einrichtung vom Ziel aus, als Quelle der Datenübertragung, ist beim Ausführen der Datenübertragung ein Handshaking erforderlich. Im Datenübertragungssystem 1 wird, unter Ausnutzung des erfindungsgemäßen Datenübertragungsverfahrens, die Information abhängig vom SBP2 angehängt, wie es in der 8 dargestellt ist, und diese angehängte Information wird durch Ausführen des Handshakings erfasst. Die an das SBP2 angehängte Information beinhaltet [Daten senden], was anzeigt, ob Datenübertragung möglich ist oder nicht, [Daten empfangen], was den Datenempfangszustand anzeigt, [Übertragungsfehler], was einen Fehler bei der Datenübertragung anzeigt, und [Empfangszählwert], was das Ende der Datenübertragung anzeigt, wie es in der 8 dargestellt ist. Die für die an das SBP2 angehängte Information eingestellte Datenkapazität beträgt 8 Bytes.
  • Indessen wurde beim herkömmlichen Datenübertragungssystem die folgende Prozedur beim Übertragen von Daten vom Ziel 11 zum Urheber 10 verwendet:
    • (α-1) Der Urheber 10 gibt einen Befehl aus, der das Ziel 11 auffordert, die Daten über den Abschnitt B zu übertragen.
    • (α-2) Das Ziel 11 reagiert auf den Befehl, um Daten über den Abschnitt A aus den Vorrichtungen auszulesen und sie in einem Speicher abzuspeichern.
    • (α-3) Das Ziel 11 paketiert die im Speicher abgespeicherten Daten, um die paketierten Daten über den Abschnitt B an den Urheber 10 zu übertragen.
    • (α-4) Nach Ende der Übertragung der paketierten Daten sendet der Urheber 10 einen Befehl heraus, der das Ziel 11 dazu auffordert, die nächsten Daten über den Abschnitt B zu übertragen. Die Prozedur von (α-2) bis (α-3), wie oben, wird wiederholt.
  • Bei diesem Übertragungsverfahren ist ein Handshaking jedesmal dann erforderlich, wenn ein Datenpaket übertragen wird, so dass die Datenübertragung zeitaufwändig wird.
  • Darüber hinaus wurde beim herkömmlichen Datenübertragungssystem die folgende Prozedur beim Übertragen von Daten vom Ziel 11 an den Urheber 10 und das Ziel 12 verwendet:
    • (b-1) Der Urheber 10 sendet einen Befehl heraus, der eine Datenübertragung über den Abschnitt B an das Ziel 11 anfordert.
    • (b-2) Das Ziel 11 reagiert auf den obigen Befehl, um Daten über den Abschnitt A aus den Vorrichtungen auszulesen, um sie in einem Speicher abzuspeichern. (b-3) Das Ziel 11 paketiert die im Speicher abgespeicherten Daten, um die paketierten Daten über den Abschnitt B an den Urheber 10 zu übertragen.
    • (b-4) Nach dem Ende der Übertragung der paketierten Daten sendet der Urheber 10 eine Anforderung heraus, die das Ziel 11 dazu auffordert, dieselben Daten wie die Daten gemäß (b-3) über den Abschnitt B zu übertragen.
    • (b-5) Das Ziel 11 reagiert auf den obigen Befehl, um dieselben Daten wie die vorigen Daten über den Abschnitt A auszulesen, um sie in einem Speicher abzuspeichern.
    • (b-6) Das Ziel 11 paketiert die im Speicher abgespeicherten Daten, um die paketierten Daten über den Abschnitt B an den Urheber 10 zu übertragen.
    • (b-7) Der Urheber 10 sendet einen Befehl dahingehend, dass die Datenübertragung nun erfolgen kann, an das Ziel 11 heraus.
    • (b-8) Der Urheber 10 empfängt einen Befehl dahingehend, dass die Datenübertragung zugelassen ist, vom Ziel 12, um die in (b-6) empfangenen Daten an das Ziel 12 zu übertragen.
  • So muss beim herkömmlichen Datenübertragungssystem der Urheber 10 selbst dann eingefügt werden, wenn Daten von einem Ziel an ein anderes zu übertragen sind, so dass sich beim Verbessern der Übertragungsrate Schwierigkeiten ergeben.
  • Darüber hinaus ist beim herkömmlichen Datenübertragungssystem eine Transaktion erforderlich, gemäß der das Ziel 11 erneut dieselben Daten ausliest, wie sie von der Vorrichtung über den Abschnitt A an den Urheber 10 übertragen wurden, um die so ausgelesenen Daten im Speicher abzuspeichern, wie es in (b-4) und (b-5) angegeben ist. So liegt beim herkömmlichen Datenübertragungssystem eine Anzahl der obigen Transaktionen vor, die der Anzahl der über den Abschnitt B angeschlossenen Einrichtungen für die Datenübertragung entspricht, was es erschwert, die Datenübertragungsrate zu verbessern.
  • Nun wird das Verfahren zum Übertragen von Daten von einer Datenübertragungseinrichtung an eine Datenempfangseinrichtung durch Handshaking unter Ausnutzung der Zusatzinformation zum SBP2 durch das Datenübertragungssystem 1 unter Bezugnahme auf das Flussdiagramm der 9 und 10 erläutert. Nachfolgend ist das Ziel 11 die Einrichtung zum Senden der Daten, und der Urheber 10 und die Ziele 12, 13 bilden die die Daten empfangende Einrichtung.
  • In einem Schritt ST1 schreibt das Ziel 11 den Wert [1] in die Zusatzinformation [Daten senden] des SBP2 der die Daten sendenden Einrichtung. Beispielsweise wird durch Einschreiben von [1] in die Zusatzinformation [Daten senden] des SBP2 des Urhebers 10 der Effekt, dass in Kürze Daten gesendet werden, durch das Ziel 11 an den Urheber 10 übertragen, um diesen zu reservieren.
  • In einem Schritt ST2 verifiziert der Urheber 11, ob [1] in die Zusatzinformation [Daten senden] des SBP2 betreffend die Gesamtheit der die Datenübertragung ausführenden Einrichtung eingeschrieben wurde oder nicht. Das Ziel 11 nimmt beispielsweise auf die Datenübertragungstabelle Bezug, um die die Daten sendende Einrichtung zu spezifizieren, um die Zusatzinformation [Daten senden] des SBP2 der spezifizierten Einrichtung klarzustellen. Wenn nicht [1] in die Zusatzinformation [Daten senden] des SBP2 der Gesamtheit der die Daten sendenden Einrichtung geschrieben wurde, kehrt das Ziel 11 zum Schritt ST1 zurück. Wenn der Schreibvorgang abgeschlossen ist, geht das Ziel 11 zu einem Schritt ST3 weiter. Wenn die Zusatzinformation [Daten senden] des SBP2 den Wert [0] hat, bedeutet dies, dass aktuell keine Reservierung von einer anderen Einrichtung erfolgte.
  • Im Schritt ST3 verifiziert das Ziel 11, ob die Zusatzinformation [Daten senden] des SBP2 der Gesamtheit der die Datenübertragung ausführenden Einrichtung [1] oder [0] ist. Indessen bedeutet eine Zusatzinformation [Daten senden] des SBP2 vom Wert [1], dass eine Datenübertragung mit einer anderen Einrichtung abläuft, während eine Zusatzinformation [Daten senden] des SBP2 vom Wert [0] bedeutet, dass keine Datenübertragung mit einer anderen Einrichtung abläuft.
  • Wenn die Zusatzinformation [Daten senden] des SBP2 den Wert [1] hat, geht das Ziel 11 zu einem Schritt ST4 weiter, während dann, wenn die Zusatzinformation [Daten senden] des SBP2 den Wert [0] hat, das Ziel 11 zu einem Schritt ST5 weiter geht.
  • Im Schritt ST4 wechselt, das Ziel 11 von der die Daten sendenden Einrichtung auf eine andere Einrichtung, um dann zum Schritt ST3 zurückzukehren.
  • Im Schritt ST5 verifiziert das Ziel 11, ob die die Daten sendende Einrichtung hinsichtlich des Ausführens eines Überschreibvorgangs gesperrt ist. Wenn das Überschreiben gesperrt ist, geht das Ziel 11 zu einem Schritt ST6 weiter, während es andernfalls zu einem Schritt ST7 weiter geht.
  • Im Schritt ST6 nimmt das Ziel 11 auf die Zusatzinformation [Empfangszählwert] des SBP2 der die Daten sendenden Einrichtung hin zu, um zu verifizieren, ob der Wert der die Zusatzinformation [Empfangszählwert] des SBP2 der die Daten sendenden Einrichtung derselbe wie der vorige Wert ist. Wenn sich die Zusatzinformation [Empfangszählwert] des SBP2 vom vorigen Wert unterscheidet, geht das Ziel 11 zu einem Schritt ST7 weiter. Wenn dagegen die Zusatzinformation [Empfangszählwert] des SBP2 den Wert [0] aufweist, unterscheidet sich die Zusatzinformation [Empfangszählwert] des SBP2 vom vorigen Wert, so dass das Ziel 11 zum Schritt ST7 weiter geht.
  • Im Schritt ST7 sendet das Ziel 11 Daten. Die Einrichtung, an die Daten übertragen wurden, führt eine voreingestellte Fehlerprüfung, nach dem Empfang der Daten, aus, um zu verifizieren, ob ein Fehler aufgetreten ist oder nicht. Wenn ein Fehler aufgetreten ist, schreibt das Ziel 11 den Wert [1] in die die Zusatzinformation [Übertragungsfehler] des SBP2 ein, um anzuzeigen, dass ein Fehler auftrat.
  • In einem Schritt ST8 schreibt das Ziel 11 nach Abschluss der Datenübertragung im Schritt ST7 den Wert [0] in die Zusatzinformation [Daten senden] des SBP2 der Einrichtung ein, die die Daten sendete.
  • In einem Schritt ST9 ändert das Ziel 11 die Zusatzinformation [Empfangszählwert] des SBP2 der Einrichtung, die die Daten sendete.
  • In einem Schritt ST10 verifiziert das Ziel 11, ob die Gesamtheit der die Daten sendenden Einrichtung die Daten übertragen hat oder nicht. Wenn irgendeine Einrichtung existiert, die die Datenübertragung nicht abgeschlossen hat, kehrt das Ziel 11 zum Schritt ST4 zurück, und wenn die Datenübertragung für die Gesamtheit der Einrichtungen abgeschlossen wurde, geht das Ziel zu einem Schritt ST11 weiter. Indessen ist im Ziel 11 das jedesmal übertragene Datenvolumen ein Paket (maximal 65535 Bytes).
  • Im Schritt ST11 prüft das Ziel 11 die Zusatzinformation [Übertragungsfehler] des SBP2 der Gesamtheit der Einrichtungen, an die die Daten übertragen wurden, um zu verifizieren, ob ein Übertragungsfehler auftrat oder nicht. Wenn ein Übertragungsfehler auftrat, geht das Ziel 11 zu einem Schritt ST12 weiter, während es andernfalls zu einem Schritt ST15 weiter geht.
  • Im Schritt ST12 schreibt das Ziel 11 den Wert [1] in die Zusatzinformation [Daten senden] der SBP2 der Einrichtung ein, an die die Daten neu zu senden sind. Wenn eine Datenneuübertragung auszuführen ist, wird die Zusatzinformation [Übertragungsfehler] der SBP2 der Einrichtung, an die die Daten erneut zu senden sind, auf [0] gesetzt.
  • In einem Schritt ST13 führt das Ziel 11 ein Neusenden der Daten aus. Nach dem Empfangen der Daten führt die Einrichtung, an die die Daten erneut gesendet wurden, eine voreingestellte Fehlerprüfung aus, um zu klären, ob ein Fehler aufgetreten ist oder nicht. Wenn ein Fehler aufgetreten ist, schreibt das Ziel den Wert [1] in die Zusatzinformation [Übertragungsfehler] des SBP2 ein, um anzuzeigen, dass ein Fehler auftrat.
  • In einem Schritt ST14 schreibt das Ziel 11 nach dem Ende des erneuten Sendens der Daten im Schritt ST13 den Wert [0] in die Zusatzinformation [Daten senden] des SBP2 der Einrichtung ein, an die die Daten gesendet wurden. Nach dem Abwarten der Datenaufnahme durch die Einrichtung, an die die Daten erneut gesendet wurden, kehrt das Ziel 11 zum Schritt ST11 zurück.
  • Im Schritt ST15 verifiziert das Ziel 11, ob die Gesamtheit der Daten übertragen wurde oder nicht. Wenn nicht die Gesamtheit der Daten übertragen wurde, kehrt das Ziel 11 zum Schritt ST1 zurück. Wenn nächste Daten an die jeweilige Einrichtung zu übertragen sind, werden die Speicherbänke umgeschaltet, wie oben beschrieben.
  • Wenn im Datenübertragungssystem 1, das das Datenübertragungsverfahren gemäß der Erfindung verwendet, eine Datenübertragung zwischen dem Urheber und den mehreren Zielen auszuführen ist, die über die IEEE1394-Schnittstelle miteinander verbunden sind, oder wenn sie zwischen den Zielen auszuführen ist, wird vorab eine Tabelle zur Datenübertragung formuliert, Daten werden entsprechend der obigen Tabelle übertragen, und das Handshaking wird entsprechend der Information ausgeführt, die an das Übertragungsprotokoll (SBP2) für die IE-EE1394-Schnittstelle angefügt ist. So kann die Handshaking Belastung durch den ORB während der Datenübertragung, insoweit erforderlich, verringert werden, um dadurch die Datenübertragungsrate zu verbessern. Darüber hinaus können Daten direkt von einem Ziel an das nächste übertragen werden, so dass die Übertragungseffizienz maximal um den Faktor zwei im Vergleich zum Fall verbessert werden kann, bei dem Daten unter Verwendung des standardmäßigen SBP2 von einem Ziel an ein nächstes übertragen werden.
  • Im Datenübertragungssystem 1 unter Verwendung des erfindungsgemäßen Datenübertragungssystems, bei dem mehrere Speicherbänke im Ziel vorhanden sind und Daten von der Speicherbank an die jeweilige Einrichtung übertragen werden, reicht beim Übertragen derselben Daten an die mehreren Einrichtungen nur eine Datenübertragung von der Vorrichtung im Ziel zur Speicherbank aus. So kann selbst dann, wenn die Datenübertragungsrate in der Hardware innerhalb des Targets niedrig ist, die Datenübertragungsrate (Leistungsfähigkeit des Busses innerhalb des Ziels multipliziert mit der Anzahl der Knoten in der Gegenpartei) für die IEEE1394-Schnittstelle erhöht werden.
  • Darüber hinaus können im Datenübertragungssystem 1 unter Verwendung des Datenübertragungssystems gemäß der Erfindung, bei dem eine Datenübertragungstabelle mit der Information dahingehend, ob ein überschreiben von Daten zulässig ist oder nicht, formuliert wird, Daten nur für ein spezielles Ziel dezimiert werden, um dadurch die Belastung z.B. der Datenanzeige in einer CPU mit begrenzten Verarbeitungsfähigkeiten zu verringern.
  • Außerdem kann im Datenübertragungssystem 1, bei dem die Information, die das Übertragungsende der Information anzeigt, und Daten, die das mögliche Vorliegen von Datenfehlern anzeigen, an das Übertragungsprotokoll (SBP2) der IE-EE1394-Schnittstelle angehängt werden, eine Datenübertragungs-Fehlerverarbeitung direkt nach der Datenübertragung in der Einrichtung ausgeführt werden, an die Daten übertragen wurden, und die Ergebnisse der Fehlerverarbeitung können in das SBP2 eingeschrieben werden, so dass ein erneutes Senden von Daten möglich ist, da die Echtzeit-Datenübertragungscharakteristik erhalten bleibt. Andererseits können die Daten ohne Ausfall an die Einrichtung übertragen werden, die das Übertragungsziel bildet.

Claims (5)

  1. Datenübertragungsverfahren zum Übertragen von Daten zwischen einem Urheber (10), der eine vorbestimmte Verarbeitung ausführt, und eines oder mehrere von mehreren Zielen (11 bis 14) oder zwischen den verschiedenen Zielen (11 bis 14), wobei der Urheber (10) und die mehreren Ziele (11 bis 14) über eine Schnittstelle miteinander verbunden sind, wobei dieses Verfahren Folgendes beinhaltet: – der Urheber (10) erfasst beim Login Pufferinformation der Ziele (11 bis 14); er formuliert eine Datenübertragungstabelle mit der gesamten Information, die dazu erforderlich ist, eine Datenübertragung zwischen zwei Zielen (11 bis 19) ohne Einfügung des Urhebers (10) auszuführen, wobei die Datenübertragungstabelle zumindest die Information der Knoten-ID des Ziels, Adressinformation eines Pufferspeichers und Daten-Sende/Empfang-Spezifizierinformation enthält, die das Senden oder Empfangen der Daten spezifiziert, was auf Grundlage der durch den Urheber (10) erfassten Pufferinformation erfolgt; – Liefern der durch den Urheber (10) formulierten Datenübertragungstabelle an jedes Ziel (11 bis 14), und Abspeichern derselben innerhalb jedes Ziels (11 bis 14); – Ausführen eines Handshakevorgangs beruhend auf vorbestimmter Information, die an ein Übertragungsprotokoll für die Schnittstelle angefügt ist, zwischen dem Urheber (10) und dem Ziel (11 bis 14), sowie zwischen den verschiedenen Zielen (11 bis 14) durch Eingeben eines Signals zum Anweisen einer Datenübertragung; und – Übertragen von Daten auf Grundlage der Datenübertragungstabelle, so dass, beim Übertragen von Daten von einem Ziel (11 bis 14) an ein anderes Ziel (11 bis 14) eine derartige Datenübertragung ohne Einfügen des Urhebers erfolgen kann.
  2. Datenübertragungsverfahren nach Anspruch 1, bei dem die Pufferinformation zumindest die Anzahl der Pufferspeicher und die Adressen derselben enthält.
  3. Datenübertragungsverfahren nach Anspruch 1, bei dem die Schnittstelle die IEEE1394-Schnittstelle ist und das Übertragungsprotokoll derselben das Serial Bus Protocol 2 (SBP2) ist.
  4. Datenübertragungsverfahren nach Anspruch 1, bei dem die Datenübertragungstabelle Information dahingehend enthält, ob das Überschreiben von Daten zugelassen ist oder nicht.
  5. Datenübertragungsverfahren nach Anspruch 1, bei dem das Übertragungsprotokoll Information dahingehend, ob die Datenübertragung möglich ist oder nicht, Information, die das mögliche Vorliegen von Datenfehlern anzeigt und Information, die das Ende der Datenübertragung anzeigt, enthält.
DE60306264T 2002-06-07 2003-05-28 Methode zur Datenübertragung basierend auf einem Quittungsaustauschprotokoll für ein automatisches Verfahren zur Netzwerkkonfiguration Expired - Lifetime DE60306264T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002167812A JP4264924B2 (ja) 2002-06-07 2002-06-07 データ転送方法
JP2002167812 2002-06-07

Publications (2)

Publication Number Publication Date
DE60306264D1 DE60306264D1 (de) 2006-08-03
DE60306264T2 true DE60306264T2 (de) 2007-05-03

Family

ID=29545899

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60306264T Expired - Lifetime DE60306264T2 (de) 2002-06-07 2003-05-28 Methode zur Datenübertragung basierend auf einem Quittungsaustauschprotokoll für ein automatisches Verfahren zur Netzwerkkonfiguration

Country Status (5)

Country Link
US (1) US7664863B2 (de)
EP (1) EP1370036B1 (de)
JP (1) JP4264924B2 (de)
KR (1) KR100569217B1 (de)
DE (1) DE60306264T2 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100463446C (zh) * 2005-08-11 2009-02-18 中兴通讯股份有限公司 自动探测网络拓扑、建立路由表并实现窄带业务的方法
US7668810B2 (en) * 2006-01-27 2010-02-23 International Business Machines Corporation Controlling consistency of data storage copies
JP2007334710A (ja) * 2006-06-16 2007-12-27 Fujitsu Ltd ストレージ制御装置、ストレージ制御方法、ストレージ装置
US20080133543A1 (en) * 2006-12-01 2008-06-05 General Instrument Corporation System and Method for Dynamic and On-Demand Data Transfer and Synchronization Between Isolated Networks
WO2019106791A1 (ja) * 2017-11-30 2019-06-06 三菱電機株式会社 通信システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4645874A (en) 1982-07-16 1987-02-24 At&T Bell Laboratories Message routing through data communication networks
US5574860A (en) * 1993-03-11 1996-11-12 Digital Equipment Corporation Method of neighbor discovery over a multiaccess nonbroadcast medium
US5802106A (en) 1996-12-06 1998-09-01 Packeteer, Inc. Method for rapid data rate detection in a packet communication environment without data rate supervision
US6041049A (en) * 1997-05-06 2000-03-21 International Business Machines Corporation Method and apparatus for determining a routing table for each node in a distributed nodal system
US5948136A (en) * 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
US6185218B1 (en) 1997-08-29 2001-02-06 International Business Machines Corporation Communication method and apparatus for use in a computing network environment having high performance LAN connections
JP4086345B2 (ja) * 1997-09-09 2008-05-14 キヤノン株式会社 通信制御方法及び装置及び通信システム
US6038625A (en) * 1998-01-06 2000-03-14 Sony Corporation Of Japan Method and system for providing a device identification mechanism within a consumer audio/video network
JP4111472B2 (ja) * 1998-05-15 2008-07-02 キヤノン株式会社 通信制御方法及び装置及び通信システム
US6185632B1 (en) 1998-10-19 2001-02-06 Hewlett-Packard Company High speed communication protocol for IEEE-1394 including transmission of request and reply writes to a datagram-FIFO-address to exchange commands to end a job
JP3091184B2 (ja) 1999-03-03 2000-09-25 株式会社神戸製鋼所 通信システム及び通信装置
JP2000259208A (ja) * 1999-03-12 2000-09-22 Omron Corp 機器及び通信モジュール並びにマッピング情報の生成方法及びツール装置
US6628607B1 (en) * 1999-07-09 2003-09-30 Apple Computer, Inc. Method and apparatus for loop breaking on a serial bus
JP2001045031A (ja) * 1999-08-03 2001-02-16 Seiko Epson Corp 被ログイン装置、ログイン装置、及びそれらを備える装置間通信システム、ログイン制御方法、並びに記録媒体
US7203732B2 (en) * 1999-11-11 2007-04-10 Miralink Corporation Flexible remote data mirroring
JP2002055938A (ja) * 2000-08-10 2002-02-20 Pioneer Electronic Corp 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体
US6973053B1 (en) * 2000-09-12 2005-12-06 Bbnt Solutions Llc Using direct cluster member to cluster member links to improve performance in mobile communication systems

Also Published As

Publication number Publication date
EP1370036B1 (de) 2006-06-21
DE60306264D1 (de) 2006-08-03
JP2004013634A (ja) 2004-01-15
US20030236899A1 (en) 2003-12-25
US7664863B2 (en) 2010-02-16
KR100569217B1 (ko) 2006-04-07
JP4264924B2 (ja) 2009-05-20
KR20030095235A (ko) 2003-12-18
EP1370036A1 (de) 2003-12-10

Similar Documents

Publication Publication Date Title
DE69533951T2 (de) Protokoll für asynchrone Zeitvielfachvermittlung
DE60038448T2 (de) Vorrichtung und verfahren zur hardware-ausführung oder hardware-beschleunigung von betriebssystemfunktionen
DE60316776T2 (de) Auf netzwerkdatenspeicherung bezogene operationen
DE60303026T2 (de) System, verfahren und produkt zur verwaltung des datenverkehrs in einem netzwerk
DE60031263T2 (de) Umhüllungsverfahren für protokolldateneinheiten
DE60111551T2 (de) Mechanismus zur vervollständigung von nachrichten im speicher
DE69929142T2 (de) Verfahren zur Bilddatenübertragung unter Verwendung von einem IEEE 1394 Bus
DE60213616T2 (de) Eine allgemeine eingabe-/ausgabearchitektur, protokoll und entsprechende verfahren zur umsetzung der flusssteuerung
DE69731421T2 (de) Verfahren zum Verknüpfen eines Datenpaketes mit einem Kanal in einem IEEE1394-Datenübertragungssystem
DE69634983T2 (de) Verfahren und vorrichtung für ein hybrides wettbewerbs- und abfrageprotokoll
DE69837356T2 (de) Vorrichtung, System und Verfahren zur Datenübertragung und Vorrichtung zur Bildverarbeitung
DE60120523T2 (de) Vorrichtung und Verfahren zur Verwaltung von Lagekennungen, und Lagekennungverarbeitungsverfahren
DE10059814B4 (de) Verfahren und System zur Verhandlung der höchsten gemeinsamen Verbindungsrate unter Knoten einer Faserkanal-Entscheidungsschleife
DE69936960T2 (de) Seitendrucker und Seitendrucksystem
DE69829346T2 (de) Ein-/Ausgabevorrichtung für ein Peripheriegerät
DE19900290A1 (de) Verfahren zum Betreiben einer universellen seriellen Buseinrichtung und universelle serielle Buseinrichtung
DE69836778T2 (de) Vorrichtung und Verfahren zur Fernpufferspeicherzuordnung und Verwaltung für Nachrichtenübertragung zwischen Netzknoten
DE602004008545T2 (de) Methode und Datenstruktur zum wahlfreien Zugriff über eine Busverbindung
DE69935940T2 (de) Zielknoten, Datenkommunikationssystem, Kontrollverfahren eines Zielknotens und Verfahren zum Betreiben eines Datenkommunikationssystems
DE69732070T2 (de) Telekommunikationsnetzwerk basierend auf verteilter Kontrolle
DE19900290A9 (de) Verfahren zum Betreiben einer universellen seriellen Buseinrichtung und universelle serielle Buseinrichtung
DE102004013126A1 (de) Vorrichtung und Verfahren zum Ausführen einer Informationsverarbeitung und Verwendung mehrerer Prozessoren
DE102011008793A1 (de) Nachrichtenweitergabe-Rahmenwerk für Audio-/Video-Streaming in einer Topologie von Geräten
DE102004024130B4 (de) Speichersystem und Verfahren zum Betrieb eines Speichersystems
DE60036317T2 (de) Verfahren und Busschnittstelle zur Verbindung eines Buses mit einer Anwendungsvorrichtung

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: SONY MANUFACTURING SYSTEMS CORP., KUKI, SAITAM, JP

8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1370036

Country of ref document: EP

Representative=s name: MUELLER - HOFFMANN & PARTNER PATENTANWAELTE, DE

R081 Change of applicant/patentee

Ref document number: 1370036

Country of ref document: EP

Owner name: MORI SEIKI CO., LTD., JP

Free format text: FORMER OWNER: SONY MANUFACTURING SYSTEMS CORP., KUKI, JP

Effective date: 20120711

Ref document number: 1370036

Country of ref document: EP

Owner name: MORI SEIKI CO., LTD., JP

Free format text: FORMER OWNER: MAGNESCALE CO., LTD., TOKYO, JP

Effective date: 20120730

R082 Change of representative

Ref document number: 1370036

Country of ref document: EP

Representative=s name: MUELLER - HOFFMANN & PARTNER PATENTANWAELTE, DE

Effective date: 20120730

Ref document number: 1370036

Country of ref document: EP

Representative=s name: MUELLER - HOFFMANN & PARTNER PATENTANWAELTE, DE

Effective date: 20120711