DE69133586T2 - Protokoll mit Prioritätsnachrichten für ein Kommunikationsnetzwerk mit Mehrfachzugriff und Trägererfassung - Google Patents

Protokoll mit Prioritätsnachrichten für ein Kommunikationsnetzwerk mit Mehrfachzugriff und Trägererfassung Download PDF

Info

Publication number
DE69133586T2
DE69133586T2 DE69133586T DE69133586T DE69133586T2 DE 69133586 T2 DE69133586 T2 DE 69133586T2 DE 69133586 T DE69133586 T DE 69133586T DE 69133586 T DE69133586 T DE 69133586T DE 69133586 T2 DE69133586 T2 DE 69133586T2
Authority
DE
Germany
Prior art keywords
node
message
priority
medium
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69133586T
Other languages
English (en)
Other versions
DE69133586D1 (de
Inventor
Marek J. San Jose Fridich
Glen M. Los Gatos Riley
Robert A. Jr. Menlo Park Dolin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Echelon Systems Corp
Original Assignee
Echelon Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Echelon Systems Corp filed Critical Echelon Systems Corp
Publication of DE69133586D1 publication Critical patent/DE69133586D1/de
Application granted granted Critical
Publication of DE69133586T2 publication Critical patent/DE69133586T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40143Bus networks involving priority mechanisms
    • H04L12/40156Bus networks involving priority mechanisms by using dedicated slots associated with a priority level
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D23/00Control of temperature
    • G05D23/19Control of temperature characterised by the use of electric means
    • G05D23/1902Control of temperature characterised by the use of electric means characterised by the use of a variable reference value
    • G05D23/1905Control of temperature characterised by the use of electric means characterised by the use of a variable reference value associated with tele control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/407Bus networks with decentralised control
    • H04L12/413Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection (CSMA-CD)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40143Bus networks involving priority mechanisms
    • H04L12/40163Bus networks involving priority mechanisms by assigning priority to messages according to a message field

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Netzwerkprotokoll, das zum Vereinfachen einer Kommunikation zwischen Verarbeitungsknoten, zum Beispiel zwischen für die Steuerung von und die Kommunikation mit Einrichtungen verantwortlichen Knoten, verwendet werden kann.
  • 2. STAND DER TECHNIK
  • Im Stand der Technik sind beliebig viele Netzwerkkommunikationsprotokolle bekannt. Einige Protokolle wurden in der Industrie zur "Norm" bzw. zum "Standard", und zwar entweder, weil sie von den verschiedenen Normungsgremien, wie zum Beispiel dem American National Standards Institute (ANSI), übernommen wurden, oder aufgrund ihrer kommerziellen Akzeptanz oder aus beiden Gründen. Andere Kommunikationsprotokolle gehören jemandem, obwohl solche Protokolle in vielen Fällen eine weit verbreitete kommerzielle Akzeptanz erreicht haben. Beispiele für bekannte Netzkommunikationsprotokolle sind die Empfehlung bzw. Recommendation X.xx von dem Normungsgremium International Consultative Committee for Telephony and Telegraphy (CCITT) (z. B. X.21, X.25 usw.), High Level Data Link Control (HDLC), EHKP4, Systems Network Architecture (SNA) von IBM, Distributed Network Architecture (DECNET) von DEC, Distributed Communikation Architecture (DCA) von Univac und Burroughs Network Architecture. Die obigen Protokolle sind detaillierter beschrieben in Anton Meijer und Paul Peters, Computer Network Architectures, Computer Science Press, 1982.
  • Viele dieser Kommunikationsprotokolle können dadurch charakterisiert werden, dass sie dem Referenzmodell offener Kommunikationssysteme (Open Systems Interconnection) folgen, welches von der International Standards Organization (ISO) definiert wurde und detaillierter beschrieben ist in International Standards Organisation, ISO/TC97: Information processing system. Open Systems Interconnection-Basic Reference Model, Draft International Standard ICO/DIS 7498, April 1982, wobei diese Referenz als Anhang A in Meijer wiedergegeben ist.
  • Das Referenzmodell definiert eine mehrschichtige Vorgehensweise bei Kommunikationsarchitekturen, speziell werden sieben (7) Schichten definiert und diese können wie in Tabelle I dargestellt bezeichnet werden: TABELLE I
    Ebene Nr. Schicht
    7 Anwendungsschicht
    6 Darstellungsschicht
    5 Sitzungsschicht
    4 Transportschicht
    3 Vermittlungsschicht
    2 Sicherungsschicht
    1 Bitübertragungsschicht
  • Allgemein lässt sich die Anwendungsschicht dadurch beschreiben, dass sie für die Verarbeitung von zwischen Knoten in dem Netzwerk ausgetauschten Informationen verantwortlich ist. Die Darstellungsschicht sorgt zwischen den Knoten in dem Netzwerk für Transparenz und ermöglicht Funktionen wie das Ausführen von Sitzungsaufbauanforderungen, die Präsentation von Daten aus einem Nachrichtenpaket, die Codeumsetzung, die Kompression/Expansion von redundanten Daten, und das Ausführen von Sitzungsbeendigungsanforderungen. Die Sitzungsschicht ermöglicht das Herstellen der Relation zwischen zwei Knoten, sie hält die Integrität der Relation aufrecht und steuert den Datenaustausch zwischen den beiden Knoten. Die Transportschicht ist für das Erstellen einer Transportpipeline zwischen den beiden Knoten verantwortlich und hat die Aufgabe, Nachrichten in Pakete zu unterteilen, Nachrichten am Zielknoten wieder zusammenzubauen und dem Paketstrom eine Flusssteuerung hinzuzufügen. Die Vermittlungsschicht ist für die Schaffung und Aufrechterhaltung eines Pfads bzw. einer Route in dem Netzwerk zwischen dem Ursprungsknoten und dem Zielknoten verantwortlich. Der Pfad kann eine Abfolge von Knoten und Übertragungsverbindungen sein, zum Beispiel von Telefonleitungen, Kommunikationsleitungen usw. Die Sicherungsschicht stellt die unverfälschte Lieferung von Daten sicher, und zwar unabhängig von dem tatsächlich verwendeten physikalischen Übertragungsmedium. Schließlich enthält die Bitübertragungsschicht die tatsächlichen physikalischen Einrichtungen und das zur Ausführung der Informationsübertragung erforderliche Medium.
  • In letzter Zeit wurden Normen und Protokolle für die Kommunikation in lokalen Netzwerken (LANs) entwickelt. Zusätzlich zu den oben beschriebenen Schichten enthalten viele LANs eine als Mediumzugriffskontroll(MAC – Medium Access Control)-Teilschicht bekannte Teilschicht, die dafür verantwortlich ist festzulegen, welchem Knoten der Zugriff auf einen Kanal erlaubt wird, wenn es für den Kanal Konkurrenz gibt. Die MAC-Teilschicht stellt man sich meistens als den oberen Teil der physikalischen Schicht (Schicht 1) vor, und sie wird manchmal als Schicht 1,5 bezeichnet. Ein Kommunikationsprotokolle für LANs betreffender Normensatz wurde von dem IEEE definiert und ist unter der Bezeichnung IEEE 802 bekannt. Dieser Normensatz wurde vom ANSI, von dem National Bureau of Standards und von der ISO übernommen (bekannt als ISO 8802). Der Teil 802.3 der IEEE-Norm beschreibt CSMA/CD(Carrier Sense Multiple Access with Collision Detection)-Protokolle für LANs. Der Teil 802.3 wird detaillierter beschrieben in Andrew S. Tanenbaum, Computer Networks, Second Edition, Prentice-Hall, Inc., 1988.
  • Tanenbaum beschreibt zusätzlich zu der Norm Teil 802.3 verschiedene CSMA-Protokolle. Ziel aller CSMA-Protokolle ist es, Verzögerungen vor der Informationsübertragung auf einen Kanal zu minimieren und eine Minimierung der Datenkollisionen auf dem Kanal zu ermöglichen. Es sind verschiedene Protokolle bekannt, und in jedem Fall wird zwischen der Minimierung von Verzögerungen und der Minimierung von Kollisionen abgewogen. In der folgenden Tabelle II sind verschiedene Protokolle und deren verschiedene Leistungsabwägungen zusammengestellt: TABELLE II
    Protokoll Beschreibung
    Reines ALOHA (Pure ALOHA) Ermöglicht jedem beliebigen Knoten eine unsynchronisierte Übertragung zu jeder beliebigen Zeit, führt zu geringen Verzögerungen und zu einer hohen Kollisionsrate.
    Slotted ALOHA bzw. S-ALOHA Zufällige Übertragung innerhalb definierter Zeitschlitze, verringert gegenüber dem reinen ALOHA die Zeitdauer, während derer eine Übertragung für Kollisionen anfällig ist,
    1-persistentes CSMA Tastet ab, ob es eine Aktivität auf einem Kanal gibt, und wartet mit der Übertragung, bis der Kanal verfügbar ist, überwacht den Kanal ständig, nachdem erfasst wurde, dass der Kanal besetzt ist, und erzielt eine Wahrscheinlichkeit von 1 (daher der Name 1-persistentes), dass der Knoten sendet, wenn der Kanal untätig ist. Kollisionen sind möglich (sogar wahrscheinlich), da zwei Knoten gleichzeitig auf einen Kanal warten können.
    p-persistentes CSMA Eine Abwandlung gegenüber dem 1-persistenten Protokoll, wobei die Wahrscheinlichkeit, mit der ein beliebiger Knoten sendet, wenn der Kanal verfügbar wird, p beträgt. Dieses Protokoll verringert die Wahrscheinlichkeit von Kollisionen gegenüber dem 1-persistenten-Verfahren, jedoch erhöht sich auch die durchschnittliche Verzögerungszeit vor der Sendung.
    nicht-persistentes CSMA Anders als die Protokolle 1-persistent und p-persistente-CSMA, erfasst das nicht-persistente-CSMA den Kanal nicht dauernd, nachdem erfasst wurde, dass der Kanal besetzt ist, sondern wartet eine zufällige Zeitdauer, nachdem erfasst wurde, dass der Kanal besetzt ist, bevor das Protokoll dies erneut überprüft. Dieses Protokoll führt zu einer geringeren Kollisionsrate als das 1-persistente CSMA-Protokoll, führt jedoch auch zu größeren Verzögerungen.
  • Die oben erwähnten Protokolle sind in der Referenz von Tanenbaum weiter erläutert.
  • Eine beispielhafte p-persistente CSMA-Station ist in dem US-Patent Nr. 4,332,027 von Malcolm et al. (Malcolm) beschrieben. Gemäß Malcolm beginnt eine Station erst dann mit der Sendung, wenn sie festgestellt hat, dass sich der Kanal in einem untätigen Zustand befindet. Sobald die Station (Zelle) fest gestellt hat, dass der Kanal untätig ist, verzögert die Station um eine zufällig gewählte Zeitdauer. Nach dem Ablauf der zufällig gewählten Zeitdauer kann die Station dann mit der Sendung beginnen, wenn der Kanal weiterhin untätig ist. Ein ähnlicher Mechanismus zur Kollisionsvermeidung ist in dem US-Patent Nr. 4,918,690 von Markkula, Jr. et al. (Markkula) beschrieben. Außerdem beschreibt Markkula einen Konkurrenz-Zurückstellungs(contention backoff)-Algorithmus, bei dem die Zelle ihre Wartezeit erhöht, bevor sie versucht, ein kollidiertes Paket erneut zu senden. Die Verlängerung der Wartezeit ist eine Funktion der Anzahl der Kollisionen oder der Übertragungswiederholungen. US-Patent Nr. 4,561,092 von Shaver et al. (Shaver) beschreibt einen Contention Backoff Algorithmus, bei welchem die Wartezeit von der Priorität der zu übermittelnden Nachricht abhängt.
  • Wie man sich vorstellen kann, beeinflussen verschiedene Charakteristika eines bestimmten Kommunikationsnetzwerkes die Designentscheidungen hinsichtlich der oben beschriebenen Abwägungen. Beispielsweise kann es in einem System mit einer relativ langen mittleren Nachrichtenlänge wünschenswert sein, die Kollisionsrate zu minimieren, um möglichst wenig Informationen erneut übertragen zu müssen. Umgekehrt kann es in einem System mit relativ kurzen Nachrichten wünschenswert sein, Verzögerungen auf Kosten von zunehmenden Kollisionen zu minimieren.
  • Die Europäische Patentschrift mit der Veröffentlichungsnummer EP 0314217 von Courtois et al. (Courtois), die dem US-Patent Nr. 4,979,168 entspricht, schlägt ein gesteuertes Leitungsabfrage-Vielfachzugriff(CSMA – Carrier Sense Multiple Access)-Paketschaltungssystem vor, bei dem Pakete gemäß einem nicht-persistenten CSMA-Protokoll gemultiplext werden. Sofern eine Station erfasst, dass ein Kanal besetzt ist, schlägt Courtois vor, dass die Station willkürlich einem dynamisch bestimmten Zeitintervall TSn entsprechend einen neuen Abtastpunkt einplanen soll, wobei TSn = min(TSu,max(TS1,.Gn-1/G0))wobei TSu das Einplanungszeitintervall ist, welches den erwarteten Durchsatz maximiert, wenn alle Stationen um den Zugriff auf den Kanal konkurrieren, TS1 ist das Einplanungszeitintervall, das den erwarteten Durchsatz maximiert, wenn zwei Stationen um den Zugriff auf den Kanal konkurrieren, TSn-1 ist das in einem vorangegangenen (n – 1)ten Beobachtungsintervall bestimmte Einplanungszeitintervall, Gn-1 ist die durchschnittlich angebotene Belastung in dem (n – 1)ten Beobachtungsintervall, und G0 ist eine durchschnittlich angebotene Belastung. Außerdem schlägt Courtois vor, dass eine Abschätzung der mittleren Untätig-Zeitdauer zur Ableitung der mittleren angebotenen Belastung Gn-1 verwendet wird. Man glaubt, dass eine bessere Optimierung der Verzögerungszeit und der Kollisionsrate statt durch Beobachtung des Kanals und durch den Versuch der Abschätzung von Untätig-Zeitdauern durch eine Vorgehensweise erzielt werden kann, welche auf der Basis eines geschätzten Rückstands des Kanals mit einer variablen Übertragungswahrscheinlichkeit arbeitet.
  • Eine Aufgabe der vorliegenden Erfindung ist der Wunsch, ein System mit einer besseren Optimierung der Verzögerungszeit und der Kollisionsrate zu beschreiben.
  • Eine zweite Aufgabe der vorliegenden Erfindung ist der Wunsch, ein System zu beschreiben, welches bessere Möglichkeiten zur Erholung und zur Zurückstellung bei Kollisionen auf einem Netzwerkmedium hat.
  • Die dritte Aufgabe der vorliegenden Erfindung besteht in dem Wunsch, ein System zu beschreiben, das ein verbessertes Prioritätensetzungsschema zur Setzung von Prioritäten bei Netzwerknachrichten aufweist.
  • Diese und weitere Aspekte der vorliegenden Erfindung sind anhand der detaillierten Beschreibung des bevorzugten Ausführungsbeispiels und anhand der Figuren beschrieben.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung beschreibt ein Verfahren zum Vermeiden von Datenkollisionen in einem Netzwerkmedium, das eine Mehrzahl von Einrichtungen in einem Netzwerk miteinander verbindet, wie es in den unabhängigen Patentansprüchen 1 und 3 definiert ist.
  • Diese und weitere Aspekte der vorliegenden Erfindung werden für den Fachmann unter weiterer Bezugnahme auf die folgende detaillierte Beschreibung des bevorzugten Ausführungsbeispiels und die zugehörigen Zeichnungen verständlich.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt eine Darstellung einer üblichen Anordnung eines Netzwerkes zur Kommunikation, Abtastung und Steuerung, wie es unter Verwendung von erfindungsgemäßen Techniken, Verfahren und Einrichtungen implementiert werden kann.
  • 2 zeigt ein Schaubild eines typischen Netzwerkes zur Kommunikation, Abtastung und Steuerung, wie es unter Verwendung erfindungsgemäßer Techniken, Verfahren und Einrichtungen implementiert werden kann.
  • 3A zeigt eine Darstellung eines erfindungsgemäßen Knotens und einer Steuereinrichtung zum Konfigurieren eines derartigen Knotens, wie sie von der vorliegenden Erfindung verwendet werden kann.
  • 3B zeigt eine schematische Darstellung eines Servicegins/Indikators/Sensors, wie sie von der vorliegenden Erfindung verwendet werden können.
  • 4 zeigt ein Ablaufdiagramm, das ein von der vorliegenden Erfindung zum Zugreifen auf einem Netzwerk-Kommunikationsmedium verwendetes Verfahren veranschaulicht.
  • 5 zeigt eine Darstellung eines typischen Paketzyklus der vorliegenden Erfindung und veranschaulicht ein Verfahren zum Zugreifen auf das Netzwerkkommunikationsmedium.
  • 6 zeigt ein Ablaufdiagramm, das ein von der vorliegenden Erfindung zum Abschätzen des Rückstands verwendetes Verfahren veranschaulicht.
  • 7 zeigt ein Ablaufdiagramm, das ein von der vorliegenden Erfindung zum Erfassen des Zustandes eines Kommunikationskanals verwendetes Verfahren veranschaulicht.
  • 8 zeigt eine Darstellung eines typischen Paketzyklus der vorliegenden Erfindung und veranschaulicht ein Schema zur Prioritätensetzung, wie es von der vorliegenden Erfindung verwendet werden kann.
  • 9 zeigt eine Darstellung eines typischen zuverlässigen Transaktionszyklus, wie er bei der Kommunikation zwischen Knoten mit Hilfe der erfindungsgemäßen Verfahren verwendet werden kann.
  • 10A bis 10D veranschaulichen Formate zur Kommunikation von Nachrichten, Bestätigungen und Erinnerungen während einer erfindungsgemäßen Kommunikation zwischen Knoten.
  • DETAILLIERTE BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
  • Es wird ein verbessertes Computernetzwerk beschrieben. In der folgenden Beschreibung sind zahlreiche spezielle Details angegeben, um das Verständnis der vorliegenden Erfindung zu erleichtern. Es ist jedoch für den Fachmann klar, dass die vorliegende Erfindung ohne diese speziellen Details realisiert werden kann. In anderen Fällen wurden bekannte Schaltungen, Strukturen und Techniken nicht detailliert dargestellt, um die vorliegende Erfindung nicht mit unnötigen Einzelheiten zu belasten.
  • ÜBERBLICK ÜBER DAS NETZWERK DER VORLIEGENDEN ERFINDUNG
  • Das Netzwerk der vorliegenden Erfindung ist von einer Art, die die Abtastung, Steuerung und Kommunikation ermöglicht. Das Netzwerk der vorliegenden Erfindung und die in dem Netzwerk der vorliegenden Erfindung verwendeten Zellen sind im US-Patent Nr. 4,918,690 Markkula et al mit dem Titel "Network and intelligent cell for providing sensing, bi-directional communications and control" detailliert beschrieben, wobei das Patent auf den Anmelder der vorliegenden Erfindung übertragen wurde (und im folgenden als '690 Patent bezeichnet wird).
  • Beispielsweise kann das erfindungsgemäße Netzwerk für das Abtasten von aktuellen Klimafaktoren und die Steuerung von Einrichtungen sorgen, die die Klimafaktoren beeinflussen. Außerdem kann das Netzwerk zwischen den Knoten in dem Netzwerk einen Austausch von Informationspaketen ermöglichen, die Informationen über die Klimafaktoren enthalten. Die vorliegende Anmeldung verwendet als Beispiel ein Netzwerk, das Ofenven tile in Abhängigkeit von der Abtastung und dem Austausch von Informationen steuert, die die Temperatur in verschiedenen Zonen einer gesteuerten Umgebung betreffen.
  • Es erscheint erwähnenswert, dass verschiedene Hersteller bei einem erwarteten Szenarium einen Knoten der von der vorliegenden Erfindung definierten Art in ihre Produkte integrieren. Beispielsweise kann ein Thermostathersteller einen derartigen Knoten in seine Thermostate integrieren. Ein Ventilhersteller kann einen derartigen Knoten in seine Ventile integrieren. Ein Steuerschaltungshersteller kann einen derartigen Knoten in seine Steuerschaltungen integrieren. Die verschiedenen Knoten können von ihren jeweiligen Herstellern für spezielle Anwendungen programmiert werden und sind, wenn sie in einem Klimasteuersystem konfiguriert sind, für die Kommunikation, die Abtastung und die Steuerung von verschiedenen Komponenten des Systems verwendbar.
  • Es wird kurz auf 1 Bezug genommen, in der das beispielhafte Netzwerk der vorliegenden Erfindung veranschaulicht ist. Das beispielhafte Netzwerk ermöglicht das Abtasten, die Kommunikation und die Steuerung eines Zentralheizungssystems, welches in einer geregelten Umgebung für die Temperaturregelung in drei Zonen, Zone 1, Zone 2 und Zone 3 verantwortlich ist. Jede der Zonen (Zone 1, Zone 2 und Zone 3) enthält einen Temperatursensor (Temperatursensor 101, 102 bzw. 103) zum Erfassen von Temperaturinformationen. Die Temperatursensoren 101 bis 103 sind so gekoppelt, dass sie Informationen an den Steuerknoten 114 übermitteln. Der Steuerknoten 114 ist ferner mit den Steuerventilen 121, 122 und 123 gekoppelt, welche wiederum erwärmte Luft vom Ofen 115 in die Zonen 1, 2 bzw. 3 liefern.
  • Selbstverständlich liegen viele anderen Anwendungen und Konfigurationen im Schutzbereich der vorliegenden Erfindung und selbstverständlich ist das unter Bezugnahme auf 1 beschriebene Netzwerk nur ein Beispiel.
  • Wie zu erwarten ist, überträgt das Netzwerk gemäß dem bevorzugten Ausführungsbeispiel bei einer typischen Konfiguration relativ kurze Informationspakete. Beispielsweise können die Informationspakete Identifikationsinformationen übermitteln, welche das Paket als von dem Temperatursensor 101 kommend identifizieren, und Temperaturinformationen, welche lediglich mehrere Bits von Informationen umfassen.
  • Die Knoten sind vorzugsweise hierarchisch organisiert, wobei die spezielle Konfiguration von den Kommunikationserfordernissen des Netzwerkes abhängt.
  • Das Netzwerk gemäß dem bevorzugten Ausführungsbeispiel entspricht einem traditionellen mehrschichtigen Modell und enthält die in Tabelle III angegebenen Schichten: TABELLE III
    ANWENDUNGSSCHICHT
    ANWENDUNG Netzwerk-Management
    Anwendungsspezifische RPC, usw.
    TRANSPORT- UND SITZUNGSSCHICHT
    KOMMUNIKATIONS-STEUERUNGSSCHICHT AUTHENTIFIZIERUNGS-SERVER TRANSPORTSCHICHT
    Anforderung/Antwort-Protokoll Zuverlässiges Rundsenden und einfaches Senden
    TRANSAKTIONSSTEUERSCHICHT
    Allgemeines Ordnen und Duplikaterfassung
    VERMITTLUNGSSCHICHT
    Verbindungslos, domänweite Rundsendung, keine Segmentierung, schleifenfreie Topologie, lernende Router
    VERBINDUNGSSCHICHT
    Rahmenbildung, CRC-Fehlerkontrolle
    MAC-SCHICHT
    Voraussagender TSMA: Kollisionsvermeidung
    BITÜBERTRAGUNGSSCHICHT
    Multimedia, medienspezifische Protokolle
  • Die Anwendungsschicht sorgt für Netzwerkmanagementmerkmale und für anwendungsspezifische Fernprozeduraufrufe (remote procedure calls – RPC).
  • Charakteristisch für das Protokoll der vorliegenden Erfindung ist die kombinierte Transport- und Sitzungsschicht, welche eine Transaktionssteuerschicht enthält, die verantwortlich ist für die Transaktionsordnung sowie die Duplikaterfassung sowohl für die Transportschicht als auch für die Sitzungsschicht. Die Transportschicht ermöglicht eine verbindungslose zuverlässige Übermittlung sowohl an einzelne als auch an meh rere Ziele. Die Sitzungsschicht realisiert einen Anforderungs-Antwort-Mechanismus zum Zugreifen auf Fernserver und ermöglicht die Implementierung von anwendungsspezifischen Fernprozeduraufrufen. Nähere Details der kombinierten Transportschicht werden im Folgenden erörtert.
  • Die Vermittlungsschicht ist für die Paketlieferung innerhalb einer einzigen Domäne verantwortlich. Die Vermittlungsschicht lässt sich als verbindungslos und unzuverlässig charakterisieren und unterstützt weder die Segmentierung noch die Vereinigung von Nachrichten. Von der Vermittlungsschicht des bevorzugten Ausführungsbeispiels verwendete Leitweg- bzw. Routing-Algorithmen nehmen eine baumähnliche Netztopologie an.
  • Die Verbindungsschicht sorgt für eine geordnete, unzuverlässige Nachrichtenlieferung im Bereich des Unternetzes mit Fehlererfassung. Jedoch ermöglicht das bevorzugte Ausführungsbeispiel der vorliegenden Erfindung keine Fehlerkorrektur. Bei dem bevorzugten Ausführungsbeispiel wird ein verfälschter Datenrahmen von der Verbindungsschicht verworfen, wenn er die zyklische Redundanzprüfung (CRC) nicht besteht. Es wird nicht versucht, verworfene Datenrahmen erneut zu übertragen.
  • Die MAC-Schicht verwendet ein Kollisionsvermeidungsschema, das gewisse Ähnlichkeiten zu den bekannten p-persistenten Leitungsüberwachungs-Vielfachzugriffs(CSMA)-Protokollen aufweist. Insbesondere verwendet das bevorzugte Ausführungsbeispiel der vorliegenden Erfindung eine voraussagende Leitungsüberwachungs-Vielfachzugriffs(CSMA)-Kollisionsvermeidungstechnik.
  • Das erfindungsgemäße Netzwerk ist in erster Linie für die Übertragung von relativ kurzen Nachrichtenpaketen vorgesehen. Daher ist es wünschenswert, die Verzögerungen beim Zugriff auf das Netzwerk zu minimieren. Jedoch versucht die persistente CSMA-Technik des bevorzugten Ausführungsbeispiels soweit wie möglich die beiden Ziele zu erreichen, nämlich die Minimierung von derartigen Verzögerungen und, soweit möglich, die Vermeidung von Kollisionen auf dem Kommunikationsmedium.
  • Wie gezeigt wird, offenbart das erfindungsgemäße voraussagende CSMA-Protokoll ein neues Schema für den Medienzugriff, das die Prioritätensetzung bei Nachrichten und die Kollisions vermeidung ermöglicht. Auf diese Weise hilft dieses Schema bei dem Versuch, die oben erörterten beiden Ziele zu erreichen. Die erfindungsgemäße voraussagende CSMA-Technik wird im Folgenden detaillierter beschrieben.
  • Das bevorzugte Ausführungsbeispiel der vorliegenden Erfindung ist als Schnittstelle mit einer beliebigen Anzahl von physikalischen Medien konzipiert. Beispielsweise kann das erfindungsgemäße Netzwerk mit verschiedenen Medien zur Bildung eines Netzwerkes verbunden sein, beispielsweise mit Stromleitungen, verdrillten Zweidrahtleitungen, Hochfrequenz-, Infrarot- und Ultraschallmedien optischen, koaxialen und anderen Medien.
  • Wie weiter unten detaillierter erläutert wird, erlaubt das System gemäß dem bevorzugten Ausführungsbeispiel die Vernetzung einer Mehrzahl von Knoten. Jeder Knoten wird eindeutig durch eine Knotenidentifikationsnummer gekennzeichnet (Knoten_ID bzw. Node_ID). Die Knoten_ID wird dem Knoten bei der Herstellung zugewiesen. Ein Aspekt der vorliegenden Erfindung ist der Wunsch, dass die Knoten_ID einen bestimmten Knoten eindeutig von allen anderen Zellen unterscheidet. Dementsprechend werden in den Herstellungsplänen für die Knoten gemäß dem bevorzugten Ausführungsbeispiel Vorkehrungen getroffen, damit für jeden hergestellten Knoten eine eindeutige Knoten_ID-Zuweisung ermöglicht wird.
  • Bei dem bevorzugten Ausführungsbeispiel ist die Knoten_ID ein 48-Bit-Wert, welcher bis zu 248 Knoten_IDs ermöglicht, man geht davon aus, dass die Verwendung eines 48-Bit-Wertes eine genügend hohe Anzahl von Knoten_IDs zur Verfügung stellt, um sicherzustellen, dass für die voraussehbaren Erfordernisse eindeutige Knoten_IDs verfügbar sind. Jedoch ist für den Fachmann klar, dass bei anderen Ausführungsbeispielen eine andere Anzahl von Bits verwendet werden kann. Beispielsweise kann es bei bestimmten Ausführungsbeispielen vorteilhaft sein, zum Erzielen bestimmter Leistungen bei der Verarbeitung weniger Bits zu verwenden. Bei anderen Ausführungsbeispielen kann es hilfreich sein, eine größere Anzahl von Bits zu ver wenden, um zusätzliche eindeutige Knoten ID-Nummern zur Verfügung zu stellen.
  • Domänadressen:
  • Der Begriff "Domäne" wird zur Beschreibung eines virtuellen Netzwerkes verwendet, wobei die gesamte von dem erfindungsgemäßen Netzwerk unterstützte Kommunikation innerhalb einer einzigen Domäne liegen muss. Die erforderliche Zwischen-Domäne-Kommunikation muss von Proxy-Servern (application level gateways) ermöglicht werden.
  • Bei dem bevorzugten Ausführungsbeispiel werden Domänen mit 48-Bit-Domäne-Bezeichnern bzw. Identifizierer gekennzeichnet. Jedoch kann die Größe des Domänfeldes bei bestimmten Anwendungen variieren, wie weiter unten detaillierter angegeben ist.
  • Unternetz:
  • Bei dem bevorzugten Ausführungsbeispiel ist das Unternetz ein Domänunternetz mit 0 bis 127 Knoten. Bei dem bevorzugten Ausführungsbeispiel werden Unternetze mit einer 8-Bit-Unternetzidentifikationsnummer gekennzeichnet. Eine einzige Domäne kann bis zu 255 Unternetze enthalten.
  • Ansager:
  • Ein Ansager (announcer) ist eine Quelle von Nachrichten. (In bestimmten Fällen kann ein Ansager Zustandsinformationen von einem Hörer (listener) anfordern.) In den beigefügten Figuren wird der Buchstabe "A" zur Bezeichnung einer Ansagerzelle verwendet.
  • Hörer:
  • Ein Hörer ist eine Senke von Gruppennachrichten. In den beigefügten Figuren wird der Buchstabe "L" zur Bezeichnung einer Hörerzelle verwendet.
  • Gruppe:
  • Eine Gruppe ist eine Menge von Zellen, die zur Ausführung einer gemeinsamen Funktion zusammenarbeiten. Ein Beispiel einer Gruppenaufteilung kann 2 entnommen werden. 2 soll die Zellen des Netzwerkes gemäß 1 als Diagramm veranschaulichen. Die bei den Ventilen 121, 122 und 123 angeordneten Zellen können Beispiele für Hörerzellen sein und können den Hörerzellen 1211, 1221 bzw. 1231 der 2 entsprechen. Die bei den Ventilen 121, 122 und 123 angeordneten Zellen hören auf Befehle zur Steuerung der Ventile und steuern auf diese Weise die Temperaturen in den Zonen 1, 2 bzw. 3. Man kann sich vorstellen, dass die bei den Temperatursensoren 101, 102 und 103 angeordneten Zellen den Ansagerzel len 101a, 102a und 103a entsprechen. Die bei den Temperatursensoren 101, 102 und 103 angeordneten Zellen sagen Temperaturinformationen an, die den dann aktuellen Temperaturen der Zonen, 2 und 3 entsprechen. Man kann sich vorstellen, dass eine bei der Steuerung 114 angeordnete Zelle der Zelle 114c der 2 entspricht und die Funktion hat, sich Nachrichten von den Ansagern 101a, 102a und 103a anzuhören, ferner die Funktion, die Temperaturinformationen aus diesen Nachrichten zu analysieren, und die Funktion, den Zellen 1211, 1221 und 1231 Nachrichten anzusagen.
  • Bei dem bevorzugten Ausführungsbeispiel werden Gruppen mit einer 8-Bit-Gruppenidentifikationsnummer gekennzeichnet. Eine einzelne Domäne kann bis zu 255 Gruppen enthalten.
  • Benennung und Adressierung
  • Die vorliegende Erfindung sorgt für eine hierarchische Adressstruktur und unterstützt drei Hauptadresstypen:
    • 1. (Domäne, Unternetz, Knotennummer),
    • 2. (Domäne, Unternetz, Knoten-ID), und
    • 3. (Domäne, Gruppe).
  • Netzwerkaufbau und Knotenidentifikation
  • Vor dem Netzwerkaufbau ist jedem Knoten außer seiner 48-Bit-Knoten_ID (die Knoten_ID des oben genannten Adresstyps 2) keine Adresse zugewiesen. Die (obigen) Adresstypen 1 und 3 können einem Knoten durch geeignete Anforderungen auf dem Netzwerk zugewiesen werden. Beispielsweise ist eine Anforderung "Abfrage_ID()" bzw. "Query_ID()" vorgesehen, um einen Knoten oder eine Menge von Knoten zu veranlassen, ihre 48-Bit-Knoten_IDs zur Verfügung zu stellen. Eine Anforderung "Betrete_Domäne ()" bzw. "Join_Domain ()" ist in dem System gemäß dem bevorzugten Ausführungsbeispiel vorgesehen, um einen Knoten zu veranlassen, einer bestimmten Domäne beizutreten. Eine Anforderung "Betrete_Gruppe" bzw. "Join_Group" ist vorgesehen, um einen Knoten zu veranlassen, Mitglied einer Gruppe zu werden.
  • Einem Knoten können mehrere Adressen zugewiesen werden. Einem Knoten in dem Netzwerk gemäß dem bevorzugten Ausführungsbeispiel wird üblicherweise zusätzlich zu seiner Kno ten_ID eine Adresse vom Adresstyp 1 (Domäne, Unternetz, Knoten) und keine oder mehr Adressen vom Adresstyp 3 (Domäne, Gruppe) zugewiesen. Knoten können mehreren Domänen angehören und folglich mehrere Adresssätze haben – einen für jede Domäne.
  • DIE MAC-TEILSCHICHT
  • Voraussagende nicht-persistente CSMA
  • Wie zuvor beschrieben, dient die MAC-Teilschicht zur Kollisionsvermeidung auf dem Übertragungsmedium, indem eine voraussagende Leitungsüberwachungs-Vielfachzugriffs(CSMA)-Kollisionsvermeidungs(CA)-Technik verwendet wird. Kurz gesagt, ermöglicht die voraussagende CSMA/CA eine Minimierung von Kanalverzögerungen bei gleichzeitiger Vermeidung von Kollisionen, soweit möglich, indem der Zugriff auf das Medium um eine zufällige Zeitdauer P verzögert wird. Die Zeitdauer P wird für jeden Knoten, der senden möchte, auf der Basis eines abgeschätzten Rückstandes für das System unabhängig berechnet (d. h. für einen bestimmten Knoten wird die Zeitdauer P durchschnittlich länger, wenn der Rückstand größer ist).
  • 4 zeigt ein Ablaufdiagramm, das die wesentlichen Schritte zur Nachrichtenübertragung auf ein Medium in dem erfindungsgemäßen Netzwerk veranschaulicht.
  • Paketvorbereitung
  • Zunächst bereitet die Einrichtung ein Paket zur Übertragung auf das Medium vor, Block 401. Die tatsächliche Vorbereitung des Pakets enthält solche Schritte wie das Vorbereiten eines Kopfteils bzw. Headers, das Vorbereiten einer Prüfsumme und das Anhängen eines Dateiendekennsatzes bzw. Trailers an das Paket. Das Paket wird in der Verbindungsschicht des erfindungsgemäßen Systems vorbereitet. Soweit erforderlich, werden die Einzelheiten der Paketvorbereitung hier näher beschrieben. Allgemein erfolgt die Paketvorbereitung zur Übertragung jedoch auf herkömmliche Weise, und die Techniken für eine derartige Vorbereitung sind dem Durchschnittsfachmann bekannt.
  • Bestimmung des Zustands des Mediums
  • Nachdem das Paket zur Übertragung vorbereitet wurde, tastet die Einrichtung das Medium ab, um festzustellen, ob das Medium untätig ist (d. h. ob derzeit keine anderen Einrichtungen übertragen), Block 402.
  • Die spezielle Technik zur Bestimmung, ob das Medium untätig ist, wird von Implementierung zu Implementierung variieren. Ein Merkmal der vorliegenden Erfindung ist es tatsächlich, für eine Unabhängigkeit vom Medium zu sorgen. Das spezielle Medium kann beispielsweise eine verdrillte Zweidrahtleitung, ein Hochfrequenz(HF)-Medium, eine Mikrowellenübertragung oder eine Stromleitung sein. Ein spezielles Ausführungsbeispiel, bei dem das Medium eine verdrillte Zweidrahtleitung ist, wird unter Bezugnahme auf 7 detaillierter beschrieben. Im Wesentlichen überwachen die Knoten bei diesem Ausführungsbeispiel (und speziell die Bitübertragungsschicht) den Kanal, um den aktuellen Zustand des Kanals (hoch oder niedrig) zu bestimmen. Wenn der Kanal derzeit in einem niedrigen Zustand ist, Block 701, und es während der letzten Zeitdauer Beta1 keinen Übergang des Zustands des Kanals gegeben hat, Block 702, wird der Kanal als untätig betrachtet.
  • Die Zeitdauer Beta1 kann wie folgt definiert werden: Beta1 > (4·Übertragungsrate) + (2·Taup) + Taum
  • Der Term (4·Übertragungsrate bzw. baud rate) in der Gleichung für Beta1 berücksichtigt bei diesem Ausführungsbeispiel die Verwendung einer 3-von-6-Paketcodierung. Bei Verwendung der 3-von-6-Codierung können in einem gültigen Paket bis zu vier Aufeinanderfolgende Nullen auftreten. Der zweite Term (2·Taup) + Taum berücksichtigt Ausbreitungsverzögerungen und Umlaufverzögerungen. Der Term Taup gibt die physikalische Ausbreitungsverzögerung wieder, die durch das Netzwerkmedium und die Länge des Mediums definiert wird. Der Term Taum berücksichtigt die Erfassungs- und Umlaufverzögerung in der MAC-Schicht und kann besser definiert werden als Zeitdauer zwischen dem Zeitpunkt, zu dem der Kanal-untätig-Zustand zuletzt bestätigt wurde, und dem Zeitpunkt, zu dem der erste Übergang auf dem Kanal auftritt.
  • Bei einer Alternative, und gemäß dem derzeit bevorzugten Ausführungsbeispiel, wird alternativ anstelle der bevorzugten 3-von-6-Codiertechnik die differentielle Manchester-Codierung verwendet. Dem Durchschnittsfachmann ist bekannt, dass die differentielle Manchester-Codierung eine selbst-taktende Eigenschaft für auf dem Kanal übertragene Signale bietet, wobei jede Bitperiode in zwei gleichlange Intervalle unterteilt wird. Eine binäre 1 wird gesendet, indem ein Übergang während eines ersten Intervalls stattfindet. Eine binäre 0 wird gesendet, indem ein Übergang während eines ersten Intervalls und ein zweiter Übergang während desselben Intervalls stattfinden, nämlich in seiner Mitte. In Zeitdauern, in denen keine Daten auf dem Medium übertragen werden, bleibt die Spannung während des ersten und des zweiten Intervalls auf ihrem Pegel (hoch oder niedrig).
  • Selbstverständlich ist klar, dass das Verfahren zur Erfassung eines untätigen Kanals bei einem Ausführungsbeispiel, das die differentielle Manchester-Codierung verwendet, von dem beschriebenen Verfahren abweicht, das in einem System mit 3-von-6-Codierung verwendet wird. Beispielsweise kann ein Kanal als untätig definiert werden, wenn es 1,2 aufeinanderfolgende Intervalle ohne Übergang im Zustand des Mediums gibt.
  • Selbstverständlich verwenden andere Medientypen, beispielsweise HF, Stromleitungen und Mikrowellenverbindungen, andere Codierschemen und andere Verfahren zur Erfassung eines untätigen Zustands auf dem Medium. Das allgemeine Verfahren zum Zugriff auf das Medium entspricht bei diesen anderen Medientypen dem hier beschriebenen Verfahren.
  • Bestimmung des abgeschätzten Netzwerkrückstandes (BL)
  • Wenn festgestellt wird, dass das Medium untätig ist, berechnet die Einrichtung eine zufällige Zeitdauer P, die gewartet werden muss, bevor im Hinblick auf die Übertragung des Paketes weitere Schritte unternommen werden, Block 404.
  • Die Zeitdauer P wird auf der Basis eines abgeschätzten Rückstandes für das Netzwerk berechnet. Folglich nimmt die mittlere Zeitdauer P (bis auf einen endlichen Pegel, wie ge zeigt wird) zu, wenn der Rückstand zunimmt. Es wird erwartet, dass die Verwendung von Informationen über einen abgeschätzten Rückstand zu einer verbesserten Kanalnutzung führt.
  • Die Berechnung des abgeschätzten Rückstandes wird anhand von 6 besser verständlich. Zu Beginn nimmt der Knoten an, dass der Kanalrückstand (BL) gleich 1 ist, Block 601. Der Knoten überwacht den Verkehr auf dem Kanal und schaut nach neuen übertragenen Paketen. Gemäß der vorliegenden Erfindung enthält jedes von Knoten übertragene Paket ein Feld N in seinem Kopfteil, das die Anzahl derjenigen Pakete bezeichnet, deren Erzeugung man als Ergebnis des Paketes erwartet (z. B. Bestätigungen). Für jeden erfassten Rahmen wird BL um N erhöht. Wenn man annimmt, dass der Rückstandszähler BL größer als 1 ist, Block 607, wird BL für jeden Besetzt- bzw. Beschäftigt-Zyklus auf dem Kanal um 1 verringert. Auf diese Weise sollte BL eine Abschätzung des gesamten Kanalrückstands ermöglichen. Dieses Konzept lässt sich wie folgt ausdrücken: BL = BL + N(für jedes von dem Knoten erfasste oder von dem Knoten gesendete Paket) BL = BL – 1 (für jeden Besetzt-Zyklus).
  • Bei dem bevorzugten Ausführungsbeispiel wird BL nicht erhöht, wenn BL ein Schwellwertmaximum überschreitet.
  • Einstellung von BL auf der Basis einer Netzwerkrückkopplung
  • Selbstverständlich ist es allgemein nicht möglich, die gesamte Kanalbelastung genau vorherzusagen und auf diese Weise den gesamten Kanalrückstand genau vorherzusagen. Daher kann es bei manchen Ausführungsbeispielen der vorliegenden Erfindung wünschenswert sein, den abgeschätzten Rückstand auf der Basis einer Rückkopplung von dem Netzwerk anzupassen. Eine derartige Rückkopplung kann durch die Erfassung der Kollisionen auf dem Netzwerk und die Erfassung, wann die Kollisionsrate außerhalb eines Bereichs liegt, ermöglicht werden. Alternativ kann eine geeignete Rückkopplung dadurch geliefert werden, dass der Paketabstand auf dem Kanal beobachtet wird. Bei einem vorgeschlagenen Algorithmus wird ein mittlerer Paketabstand von Dmean erwartet. Für jeden Zyklus auf dem Kanal wird Davg wie folgt berechnet: Davg = (0,5·Davg) + Xwobei X die Anzahl der untätigen Zeitschlitze ist, die einem vorgegebenen Paket vorangehen oder folgen. BL wird alle n-Zyklen angepasst, indem BL um K wie folgt erhöht oder verringert wird:
  • Wenn Davg > (Dmean + K), dann: BL = BL – K
  • Wenn Davg < (Dmean – K), dann: BL = BL + K
  • Die Einstellung kann beispielsweise alle zwei Zyklen erfolgen, was zu einer Glättung gegenüber einer in jedem Zyklus durchgeführten Anpassung führt. Wenn alle n-Zyklen eine Einstellung erfolgt, wobei n größer als 1 ist, kann die Auswirkung einer vorherigen Anpassung vor der Ausführung einer neuen Anpassung gesehen werden. Bei dem bevorzugten Ausführungsbeispiel wurde ein Wert von 1 für K gewählt, welcher zu relativ häufigen, jedoch undramatischen Anpassungen des abgeschätzten Kanalrückstands führt. Selbstverständlich können Dmean, K und n zur Optimierung der Netzwerkleistung angepasst werden.
  • Berechne eine Zeitdauer P auf der Basis eines Rückstands BL
  • Wie oben beschrieben, wird die Zeitdauer P auf der Basis des abgeschätzten Rückstands für das Netzwerk berechnet. Bei dem bevorzugten Ausführungsbeispiel wird die Zeitdauer P erzeugt im Bereich von: (0 ... (wbase·BL))wobei BL der abgeschätzte Rückstand und wbase eine Basisfenstergröße ist, ausgedrückt als ganzzahliger Wert von Zeitschlitzen. (Zeitschlitze werden im Folgenden detaillierter beschrieben). Bei dem bevorzugten Ausführungsbeispiel beträgt wbase 16. Der Wert von BL wird vorzugsweise zur Zeit t genom men, wobei t die aktuelle Zeit ist. Alternativ kann der Wert von BL zur Zeit t – 1 genommen werden.
  • Der spezielle Wert für die Zeitdauer P (ausgedrückt als ganzzahliger Wert von Zeitschlitzen) wird dadurch erzeugt, dass eine Zufallszahl in dem obigen Bereich verwendet wird. Die Verwendung einer Zufallszahl soll eine verbesserte Kollisionsrate erzielen, da hinsichtlich des Zugriffs auf das Medium konkurrierende Knoten unterschiedliche zufällige Zeitdauern warten werden, bevor sie feststellen, ob das Medium untätig geblieben ist, und sie mit einer Übertragung beginnen.
  • Überblick über einen Paketzyklus
  • Es wird nun auf 5 Bezug genommen, in der ein Besetzt-Kanal-Paketzyklus 501 dargestellt ist. Während einer ersten Zeitdauer wird ein erstes Paket 502 auf dem Medium übertragen. Wie der obigen Beschreibung zu entnehmen ist, erfassen Knoten in dem Netzwerk während der Zeitdauer der Übertragung des ersten Paketes 502, dass das Medium besetzt ist, und übertragen keine anderen Pakete. Ferner wird der Kanal, wie oben beschrieben, während der Zeitdauer Beta1 504 von den Knoten weiterhin als besetzt angesehen. Selbstverständlich kann die Zeitdauer Beta1 504 in Abhängigkeit von einer Vielzahl von Faktoren, beispielsweise von dem von einem bestimmten Ausführungsbeispiel verwendeten Codiertyp, variieren.
  • Von der mit dem Medium gekoppelten Mehrzahl von Knoten kann jeder mit der Übertragung beginnen, nachdem die Untätig-Kanal-Zeitdauer 505 (d. h. nach der Zeitdauer Beta1 504) erfasst wurde. Wie oben beschrieben wurde, ist die Untätig-Kanal-Zeitdauer 505 in mehrere Zeitschlitze wie den Zeitschlitz 507 unterteilt. Jeder Zeitschlitz hat eine Dauer Beta2 506, wobei Beta2 durch die folgende Bedingung definiert ist: Beta2 > (2·Taup) + Taum wobei Taup und Taum oben im Zusammenhang mit der Beschreibung von Beta1 definiert sind.
  • Wie oben beschrieben wurde, kann ein Knoten mit der Übertragung eines zweiten Paketes 508 beginnen, nachdem er eine zufällige Anzahl von Zeitschlitzen T gewartet hat, wobei die zufällige Anzahl der Zeitschlitze im folgenden Bereich liegt: (0 ... (wbase·BL))und das Medium abtasten, um sicherzustellen, dass es weiterhin in einem untätigen Zustand ist.
  • Selbstverständlich können andere Knoten ebenfalls darauf gewartet haben, zu senden und können erfasst haben, dass das Medium nach der Zeitdauer Beta1 504 untätig war. Diese anderen Knoten hätten ebenfalls eine zufällige Anzahl von Zeitschlitzen gewartet. Wenn die anderen Knoten eine zufällige Anzahl von Zeitschlitzen gewählt haben, die größer als die Anzahl desjenigen Knotens ist, der die Übertragung des zweiten Paketes 508 begonnen hat, erfassen diese anderen Knoten, dass das Medium besetzt ist. Diese anderen Knoten empfangen das Paket und der Zyklus beginnt wieder, wobei alle Knoten das Medium abtasten und darauf warten, dass das Medium untätig wird (siehe 4, Zweig 412). Wenn zwei Knoten die gleiche Zeitschlitzzahl gewählt haben (und wenn diese Zeitschlitzzahl die niedrigste Zeitschlitzzahl ist, die von einem Knoten erzeugt wird, der ein zu sendendes Paket hat), gibt es auf dem Medium eine Kollision.
  • Ein Vorteil bei der Bestimmung der Anzahl der vor einem Übertragungsversuch zu wartenden Zeitschlitze auf der Basis des Rückstandes des Netzwerkes ist, dass die statistisch erwartete Anzahl von Kollisionen auch bei zunehmender Kanalnutzung gleich bleibt, wenn die mittlere Anzahl der gewarteten Zeitschlitze bei zunehmendem Rückstand wirksam erhöht wird. Dies stellt eine Verbesserung gegenüber dem 1-persistenten CSMA dar, bei dem die Kollisionsrate statistisch stark ansteigt, wenn die Kanalnutzung zunimmt. Es ist ein wichtiges Merkmal der vorliegenden Erfindung, dass die erwartete Anzahl von Kollisionen konstant bleibt, wenn die Kanalnutzung zunimmt. Dies ermöglicht die Verwendung der erfindungsgemäßen Verfahren selbst auf Medien, auf denen eine Kollisionserfassung nicht durchführbar ist, z. B. auf HF-Medien.
  • Prioritätensetzung bei Nachrichten in dem bevorzugten Ausführungsbeispiel
  • Es ist klar, dass es bei bestimmten Ausführungsformen wünschenswert sein kann, bei Nachrichten eine Prioritätensetzung im Netzwerk zu ermöglichen. Ein gewünschtes Prioritätensetzungsschema kann die Bestimmung der Nachrichtenpriorität entweder anhand des Nachrichtentyps oder anhand der Identität des sendenden Knotens ermöglichen. Die vorliegende Erfindung stellt ein Prioritätensetzungsschema zur Verfügung, welches dieses Merkmal bietet. Die Prioritätensetzung bei Nachrichten gemäß der vorliegenden Erfindung wird unter Bezugnahme auf 8 besser verständlich.
  • Im Wesentlichen unterteilt das Prioritätensetzungsschema des bevorzugten Ausführungsbeispiels das mit Zufallszahlen arbeitende (randomizing) Fenster in zwei Teile. Prioritätsnachrichten werden während des ersten Teils (Teil 801) übertragen und Nicht-Prioritäts-Nachrichten werden während des zweiten Teils (Teil 802) übertragen. Der erste Teil ist außerdem weiter unterteilt in eine Mehrzahl von Zufallszeitschlitze (dargestellt als Prioritätszeitschlitze 1 bis n). Bei dem bevorzugten Ausführungsbeispiel können auf einer Kanal-um-Kanal-Basis zwischen 0 und 255 Prioritätszeitschlitze konfiguriert werden. Prioritätszeitschlitze werden einem bestimmten Knoten (während der Systemkonfiguration) eindeutig zugewiesen. Knoten, die einem Prioritätszeitschlitz zugewiesen sind, können diesen Zeitschlitz zur Übertragung von Prioritätsnachrichten verwenden. Nicht-Prioritäts-Nachrichten können während der Zeitdauer 802 übertragen werden, wenn der Knoten mit anderen Knoten in dem Netzwerk um die Kanalbandbreite konkurriert. Bei einem als Prioritätsnachricht zu übertragenden Nachrichtenpaket ist in dem Kopfteil ein Prioritätsbit gesetzt.
  • Wenn einem Knoten kein Prioritätszeitschlitz zugewiesen wird, kann eine von einem solchen Knoten übertragene Nachricht trotzdem ein gesetztes Prioritätsbit aufweisen. Jedoch wird die Nachricht während der Zeitdauer 802 (mit gesetztem Prioritätsbit) auf den ursprünglichen Kanal gesendet. Wenn die Nachricht später über einen Knoten, dem ein Prioritätszeitschlitz zugewiesen ist, auf einen anderen Kanal weitergeleitet wird, wird die Nachricht dann während des Prioritätszeitschlitzes als Prioritätsnachricht ausgesendet.
  • Man beachte, dass das erfindungsgemäße Protokoll nicht für eine Synchronisation der Knoten sorgt. Wenn der Kanal länger als die Zeitdauer Beta1 504 + die Zeitdauer 801 untätig gewesen ist, ist der Zugriff auf den Kanal zufällig, wobei die Priorität nicht berücksichtigt wird. Wenn der Kanal wieder in einen Besetzt-Zustand übergeht, wird bei dem Zugriff auf den Kanal erneut die Priorität berücksichtigt. Wenn ein Kanal beispielsweise länger als die Zeitdauer Beta1 504 + die Zeitdauer 801 untätig ist und dann zwei Knoten zu übertragende Nachrichten erzeugen, erzeugen beide eine Zeitschlitzzufallszahl und warten Beta1 504 + ihre jeweilige Zufallszahl von Zeitschlitzen. Die Knoten erzeugen die Nachricht und übertragen sie nach der Zufallszahl von Zeitschlitzen unabhängig davon, ob die Nachricht eine Prioritätsnachricht ist. Wenn der erste Knoten eine niedrigere Zufallszahl erzeugt, wird die Nachricht des ersten Knotens zuerst übertragen, selbst wenn die Nachricht des ersten Knotens keine Prioritätsnachricht und die Nachricht des zweiten Knotens eine Prioritätsnachricht ist. Der zweite Knoten wird die Übertragung dann in der für Prioritätsnachrichten normalen Weise versuchen (z. B. während der Zeitdauer 801) nach Abschluss der Übertragung der ersten Nachricht und der Zeitdauer Beta1 504.
  • Wenn eine Prioritätsnachricht erzeugt wird und mit zuverlässiger Nachrichtentechnik (reliable messaging) gesendet wird, wird der antwortende Knoten versuchen, eine Prioritätsbestätigung/-antwort zu senden. Wenn von einem Knoten Prioritätsnachrichten erzeugt werden, wird die Prioritätsnachricht vor allen anderen Nicht-Prioritätsnachrichten in der Warteschlange des Knotens ausgesendet. Mehrere Prioritätsnachrichten werden gemäß der FIFO-Reihenfolge ausgesendet. Wenn ein Knoten jedoch bereits eine Nicht-Prioritätsnachricht sendet, wird die Übertragung dieser Nachricht vorzugsweise abgeschlossen, bevor die Prioritätsnachricht übertragen wird.
  • Man beachte, dass es bei einem alternativen Ausführungsbeispiel vorteilhaft sein kann, die laufende Transaktion für eine Prioritätsnachricht abzubrechen, wenn von einem Knoten eine Prioritätsnachricht empfangen wird. Jedoch kann dieses Merkmal zu Fehlern bei dem Duplikaterfassungsmechanismus des Systems gemäß dem bevorzugten Ausführungsbeispiel führen oder eine zusätzliche Speicherung erfordern, oder es kann Unterbrechungen verursachen, die zu einer verringerten Antwortzeit führen. Dieses Merkmal wurde in dem System des bevorzugten Ausführungsbeispiels nicht implementiert.
  • Bei Einsatz des oben beschriebenen Verfahrens wird ein begrenzter Teil der Bandbreite zur Unterstützung der Prioritätsnachrichtenkommunikation verwendet. Kollisionen auf dem Kanal werden vermieden. Bei dem bevorzugten Ausführungsbeispiel ist jeder Zeitschlitz jedoch nur ungefähr 2 bis 3 Bits breit, daher ist es möglich, die verschwendete Bandbreite auf eine vernünftig geringe Anzahl von Bits pro Sekunde zu begrenzen, während gleichzeitig eine vernünftige Anzahl von Zeitschlitzen Knoten zugewiesen werden kann, von denen die Übertragung von Prioritätspaketen erwartet wird.
  • Man beachte, dass wenn ein erster Knoten, dem der Prioritätszeitschlitz 1 zugewiesen wurde, eine Nachricht während dieses Zeitschlitzes überträgt, ein zweiter Knoten, dem der Prioritätszeitschlitz 2 zugewiesen wurde und der ebenfalls eine Prioritätsnachricht übertragen möchte, vor der Übertragung merken wird, dass der Kanal besetzt ist, und daher nicht während des aktuellen Paketzyklus übertragen wird und somit eine Kollision auf dem Medium vermeidet.
  • Die Prioritätensetzungstechnik der vorliegenden Erfindung hat ferner den Vorteil, dass Prioritäten auf einer Knoten-für-Knoten-Basis zugewiesen werden können, wobei dem Knoten höchster Priorität der Prioritätszeitschlitz mit der niedrigsten Nummer zugewiesen wird. Von Knoten, von denen die Übertragung von Prioritätsnachrichten nicht erwartet wird, wird keine Bandbreite verbraucht.
  • Alternativ zu dem beschriebenen bevorzugten Verfahren der Prioritätszuweisung kann die untätige Zeitdauer erneut aufge teilt werden in einen Prioritätsnachrichtenteil (801) und einen zweiten Nachrichtenteil 802. Ein Knoten, der eine Prioritätsnachricht übertragen möchte, wird die Übertragung während eines zugewiesenen Prioritätszeitschlitzes zwischen 1 und n (Teil 801) versuchen und annehmen, dass das Medium untätig bleibt. Nicht-Prioritäts-Nachrichten können während eines zufällig bestimmten Zeitschlitzes zwischen m und k übertragen werden, wobei m gleich n + 1 ist und k die Anzahl der Zeitschlitze in der mit Zufallszahlen arbeitenden Zeitdauer (z. B. während der Zeitdauer 802) ist. Bei diesem Verfahren sind n Zeitschlitze für Prioritätsnachrichten reserviert. Wenn es keine Prioritätsnachrichten gibt, werden die n Zeitschlitze nicht verwendet. Eine Verbesserung gegenüber dieser Technik ist es, dass n konfigurierbar ist, und zwar in Abhängigkeit von der Anzahl der Knoten, denen ein Prioritätszeitschlitz zugewiesen ist. n variiert dann von Installation zu Installation. Gemäß der erfindungsgemäßen Lehre hängt k von dem abgeschätzten Kanalrückstand ab. Selbstverständlich können andere Ausführungsbeispiele dieses erfindungsgemäße Merkmal nutzen, ohne dass k von dem Kanalrückstand abhängen muss. Tatsächlich kann k bei einem alternativen Ausführungsbeispiel wie n konfigurierbar sein.
  • Dieses Ausführungsbeispiel kann das beschriebene alternative Prioritätensetzungsschema dadurch realisieren, dass Prioritätsnachrichten eine Zeitschlitzzufallszahl im folgenden Bereich auswählen können: (0 ... (wbase/2))d. h. Teil 801 des mit Zufallszahlen arbeitenden Fensters. Nicht-Prioritäts-Nachrichten können eine zufällige Zeitschlitznummer aus dem folgenden Bereich auswählen: (wbase/2 ... (wbase·BL))
  • Es ist klar, dass andere Schemata gefunden werden können, die eine andere Aufteilung des mit Zufallszahlen arbeitenden Fensters erlauben. Beispielsweise nimmt bei dem bevorzugten Ausführungsbeispiel die Größe des Teils 802 im Vergleich zum Teil 801 zu, wenn der abgeschätzte Kanalrückstand zunimmt. Es kann wünschenswert sein, ein Prioritätensetzungsschema zu realisieren, das zu einem entgegengesetzten Ergebnis führt. Selbstverständlich sind abhängig von Netzwerksleistungsabwägungen viele andere Abwandlungen des zugelassenen Bereichs für normale Nachrichten bzw. für Prioritätsnachrichten möglich.
  • Änderungen der Taktfrequenzen
  • Es ist nun klar, dass die vorliegende Erfindung die Kommunikation zwischen mehreren Knoten in einem Netzwerk ermöglicht und dass jeder Knoten, wenn er um den Zugriff auf ein gemeinsames Kommunikationsmedium konkurriert, nur während eines bestimmten Zeitschlitzes in einem Fenster die Nachrichtenübertragung versucht. Die Größe des Fensters ist wenigstens teilweise eine Funktion der Taktfrequenz des speziellen Knotens. In der einfachsten Konfiguration arbeiten alle Knoten mit der gleichen Taktfrequenz, und infolgedessen wird die Große aller Fenster mit Hilfe einer geeigneten Schaltung und einer entsprechenden Programmierung für alle Knoten gleich groß gehalten. Jedoch können mit den erfindungsgemäßen Techniken arbeitende Netzwerke Knoten mit verschiedenen Taktfrequenzen verwenden. Beispielsweise können bestimmte Knoten zur Energieeinsparung veranlasst werden, mit relativ niedrigen Frequenzen zu arbeiten.
  • Daher ist es ein Aspekt der vorliegenden Erfindung, dass sichergestellt werden kann, dass die Fenstergröße bei jedem an einen vorgegebenen Kanal angeschlossenen Knoten im Wesentlichen identisch ist. Bei dem bevorzugten Ausführungsbeispiel werden nur bestimmte Taktfrequenzen unterstützt und die Knoten für ein bestimmtes Unternetz werden so vorprogrammiert, dass sie eine von allen Knoten an dem Unternetz erzielbare Fenstergröße unterstützen. Jedoch kann bei einem anderen Ausführungsbeispiel ein programmierbarer Parameter vorgesehen werden, der die derzeit programmierte Fenstergröße angibt. Dieser Parameter kann beispielsweise während der Systemkonfiguration von einer Handsteuereinrichtung gelesen werden, und die Fenstergröße von allen Knoten an dem Unternetz kann auf die Fenstergröße des langsamsten Knotens herunterskaliert werden (z. B. mit den Faktor 1/2, 1/4 usw.).
  • Vergleich mit bekannten Techniken
  • Somit wartet die erfindungsgemäße Technik anders als die Aloha-Techniken vor der Übertragung, bis ein untätiger Kanal erfasst wurde.
  • Anders als das 1-persistente CSMA-Protokoll wartet die erfindungsgemäße Technik nach dem Erfassen eines untätigen Kanals eine Zeitdauer, bevor sie eine Übertragung versucht.
  • Wie man sich vielleicht erinnert, tastet der Knoten bei dem nicht-persistenten CSMA nach der Vorbereitung eines Pakets den Kanal ab und beginnt sofort mit der Übertragung, wenn der Kanal untätig ist. Wenn der Kanal jedoch besetzt ist, wartet der Knoten eine zufällige Zeitdauer, statt den Kanal wie bei dem 1-persistenten CSMA kontinuierlich zu überwachen, und wiederholt den Prozess dann. Somit besteht ein Unterschied zwischen dem nicht-persistenten CSMA und der erfindungsgemäßen Technik darin, dass die Einrichtung bei der vorliegenden Erfindung, nachdem sie erfasst hat, dass der Kanal untätig ist, eine Zeitdauer wartet (wobei die Zeitdauer von dem abgeschätzten Kanalrückstand abhängig ist), bevor sie den Kanal erneut abtastet und dann überträgt. Bei dem nicht-persistenten CSMA ist die Abschätzung des Kanalrückstands nicht vorgesehen. Die Einrichtung sendet ein Paket sofort, wenn der Kanal untätig ist und das Paket vorbereitet ist.
  • Die erfindungsgemäße Technik ähnelt vielleicht am meisten dem p-persistenten CSMA. Bei dem p-persistenten CSMA überträgt der Knoten nach der Erfassung eines Untätig-Zustandes sofort mit einer Wahrscheinlichkeit p. Wenn der Knoten nicht sofort sendet (d. h. mit einer Wahrscheinlichkeit q, wobei q = 1 – p), wartet er bis zu einem nächsten Zeitschlitz und überträgt wieder mit der Wahrscheinlichkeit p. Dieser Prozess geht solange weiter, bis das Paket übertragen wird. Wenn p gegen Null läuft, läuft bei dem p-persistenten CSMA folglich die zu wartende Zeitdauer (die Anzahl der Zeitschlitze) gegen unendlich. Wenn p gegen 1 läuft, nähert sich die Kollisionsrate derjenigen Kollisionsrate, die bei die 1-persistente Technik verwendenden Implementierungen zu finden ist. Bei dem p-persi stenten CSMA ist die Wahrscheinlichkeit p festgelegt. Bei der vorliegenden Erfindung hängt die Wahrscheinlichkeit der Übertragung in einem vorgegebenen Zeitschlitz von dem vorausgesagten Kanalrückstand ab. Die Verwendung einer variablen Wahrscheinlichkeit p, die von dem Kanalrückstand abhängt, führt in relativ untätigen Netzwerken vorteilhafterweise zu gegenüber p-persistenten Verfahren geringeren Verzögerungszeiten. Bei der vorliegenden Erfindung kann der Rückstand aufgrund der Art des Netzwerkes vorausgesagt werden und insbesondere aufgrund der erwarteten Anzahl der Nachrichtenbestätigungen.
  • DIE TRANSPORTSCHICHT
  • Wie den 1 und 2 zu entnehmen ist, muss es für die Verfahren des bevorzugten Ausführungsbeispiels verwendende Netzwerke möglich sein, Nachrichten entweder von einem Knoten an einen anderen Knoten zu übertragen (genannt "einfaches Senden") oder von einem Knoten an mehrere andere Knoten zu übertragen (genannt "Rundsenden"). Ferner ist es wünschenswert, sowohl das Rundsenden innerhalb einer Gruppe von Knoten als auch das Rundsenden an eine Gruppe von Knoten zu ermöglichen. Schließlich ist es wünschenswert, das zuverlässige Rundsenden und das zuverlässige einfache Senden von Nachrichten zu ermöglichen, wobei die zuverlässige Behandlung von Nachrichten die folgenden Möglichkeiten bietet: (1) Die zuverlässige Nachrichtenlieferung, wobei ein Sender die Lieferung mit einer angegebenen Anzahl von Wiederholungen versuchen kann und wobei der Sender merkt, ob die Lieferung erfolgreich war, (2) garantierte Nachrichtendoppelerfassung (außer wenn ein Empfängerknoten nach der Lieferung der ursprünglichen Nachricht neu gestartet wurde), (3) Wahrung der Reihenfolge der Nachrichten, wenn von einem Knoten eine Reihe von Nachrichten empfangen wird, und (4) sofortige Neusynchronisation von Nachrichten nach einer Aufteilung des Netzwerkes.
  • Außerdem ist es wünschenswert, ein Netzwerk zu entwickeln, bei dem die unzuverlässige Lieferung von rundgesendeten und einfach gesendeten Nachricht gewählt werden kann. Bei dem Pro tokoll der unzuverlässigen Lieferung sind keine Nachrichtenwiederholungen und keine Bestätigungen vorgesehen.
  • Das Transportprotokoll der vorliegenden Erfindung ermöglicht die oben beschriebene zuverlässige und unzuverlässige Nachrichtenlieferung sowie die Nachrichtenlieferung als Rundsendung und als einfache Sendung.
  • Die zuverlässige Nachrichtenlieferung gemäß der vorliegenden Erfindung ist besser in 9 veranschaulicht. Man beachte, dass das Schaubild gemäß 9 der Einfachheit halber den Bestätigungs- und Wiederholungsmechanismus zwischen einem sendenden Knoten und einem einzigen empfangenden Knoten veranschaulicht und sowohl den Verlust einer Nachricht als auch den Verlust einer Bestätigung darstellt. Jedoch sollte mit dem Verständnis bestimmter Datenstrukturen der vorliegenden Erfindung klar sein, dass dieser Kommunikationsmechanismus sowohl für die Nachrichtenlieferung der Rundsendung als auch für das einfache Senden anwendbar ist.
  • Man kann sich das Transportprotokoll der vorliegenden Erfindung als aus zwei separaten und unabhängigen Funktionen – das Senden und den Empfang – zusammengesetzt vorstellen. Zur Unterstützung der Sendefunktion behält die Transportschicht für jede gerade ablaufende Sendetransaktion einen Sendedatensatz. Zur Unterstützung der Empfangsfunktion wird ein gemeinsam genutzter Pool von Empfangsdatensätzen verwendet. Die Sende- und Empfangsdatensätze des bevorzugten Ausführungsbeispiels haben die folgenden Signifikanzfelder für die vorliegende Erfindung:
    SENDEDATENSATZ:
    ACK_received: Boolsches Feld [0...63]
    Dest_count: 0...63 {Anzahl der Ziele}
    ACK_count: 0...63 {Zählwert der Anzahl der empfangenen Bestätigungen}
    Xmit_timer: Zeitgeber {Zeitgeber für die Zeitgabe von Sendungswiederholungen}
    Retries_left: 0...15 {Zählwert der Anzahl der verbliebenen Wiederholversuche}
    TPDU_pointer: Zeiger {auf die gesendete Nachricht}
    EMPFANGSDATENSATZ:
    Source: Einfache Sendeadresse oder Rundsendeadresse
    Trans_no: 0...15
    Rcv_timer Zeitgeber
    State (Zustand) entweder geliefert oder nicht geliefert
  • Wie den obigen Datensätzen zu entnehmen ist, können Nachrichten bei dem bevorzugten Ausführungsbeispiel an bis zu 63 Ziele zuverlässig gesendet werden. Ein Feld (ACK_received) zeigt an, welche Ziele den Empfang der Nachricht bestätigt haben. Die Nachricht kann in durch Xmit_timer definierten Zeitabständen bis zu einer in dem Zählwert Retries_left eingestellten Wiederholungszahl neu gesendet werden. Der ACK_count kann mit Dest_count verglichen werden, um festzustellen, ob alle gewünschten Ziele mit einer entsprechenden Bestätigung geantwortet haben.
  • Wenn ein Zielknoten eine Nachricht empfängt, wird eine Bestätigung an den Ursprungsknoten bzw. Quellknoten gesendet und ein Empfangsdatensatz wird dadurch aktiviert, dass das Quellenfeld (Source field) auf die Adresse des Ursprungsknotens gesetzt wird, die Trans_no auf eine zu der Nachricht gehörende Transaktionsnummer und der Zustand auf nicht geliefert gesetzt wird.
  • Die bei dem bevorzugten Ausführungsbeispiel von Nachrichten verwendeten Nachrichtentypen sind detaillierter unter Bezugnahme auf die 10A bis 10D beschrieben. 10A beschreibt das von zuverlässigen und unzuverlässigen Nachrichten verwendete Nachrichtenformat. 10B zeigt ein erstes für Erinnerungsnachrichten verwendetes Nachrichtenformat und 10C zeigt ein zweites für Erinnerungsnachrichten verwendetes Nachrichtenformat. 10D zeigt das Nachrichtenformat für Bestätigungen. Diese Formate werden weiter unten detaillierter beschrieben.
  • Der Rest der Prozedur des bevorzugten Ausführungsbeispiels wird besser verständlich anhand von 9 und der in Tabelle IV angegebenen Prozeduren, die Aspekte des Sendealgorithmus veranschaulichen, und anhand der Aspekte des Empfangsalgorithmus veranschaulichende Tabelle V.
  • Figure 00330001
  • Figure 00340001
  • Figure 00350001
  • Figure 00360001
  • 9 zeigt, wie eine Nachricht von einem Senderknoten 901 über ein Netzwerkmedium 902 gesendet werden kann. Die Nachricht hat vorzugsweise das in den 10(A) dargestellte Format – d. h., die Nachricht enthält ein Transaktionstypfeld 1001, das den Nachrichtentyp als zuverlässig (MSG) oder unzuverlässig (uMSG) bezeichnet, eine Transaktionsnummer 1002 (trans_no), und die Nachricht 1003 selbst. Bei dem dargestellten Beispiel kann die Nachricht beispielsweise aufgrund einer Kollision verloren gehen. Daher empfängt der Empfängerknoten 903 die Nachricht nicht.
  • Bei Ablauf eines Zeitgebers sendet der Senderknoten 901 eine Erinnerungsnachricht an den Empfängerknoten 903 (sofern dies eine Transaktion einer zuverlässigen Nachricht ist, bei Transaktionen von unzuverlässigen Nachrichten werden keine Erinnerungsnachrichten gesendet).
  • Die Erinnerungsnachricht hat eines der beiden in 10B bzw. 10C dargestellten Formate. Bevor das Format der Erinnerungsnachrichten näher beschrieben wird, ist es wichtig, das Konzept von Erinnerungen bei dem System des bevorzugten Ausführungsbeispiels zu verstehen. Bei dem bevorzugten Ausführungsbeispiel sendet der Erinnerungsnachrichten sendende Kno ten Informationen, die diejenigen Knoten identifizieren, die auf eine Nachricht geantwortet haben. Alle Knoten empfangen die Nachricht. Diejenigen Knoten, die auf die Nachricht bereits geantwortet haben und entsprechend gekennzeichnet sind, ignorieren die Erinnerung. Der die Erinnerungsnachricht sendende Knoten setzt ein Bit in der Mitgliederliste 1005 der 10B und 10C, das allen Knoten entspricht, von denen eine Bestätigung empfangen wurde (d. h. jeder Knoten ist bei dem System des bevorzugten Ausführungsbeispiels durch eine Mitgliedernummer in der Gruppe gekennzeichnet, wodurch Gruppengrößen von bis zu 64 Knoten je zuverlässigem Dienst möglich sind). 10B zeigt das Format von Erinnerungsnachrichten für Nachrichten, bei denen der antwortende Knoten mit der höchsten Nummer die Mitgliedernummer 16 oder eine höhere Nummer hat. 10C zeigt das Format von Erinnerungsnachrichten für Nachrichten, bei denen der antwortende Knoten mit der höchsten Nummer die Mitgliedernummer 15 oder eine niedrigere Nummer hat. In beiden Fällen enthalten die Nachrichten ein die Nachrichten als Erinnerungsnachrichten bezeichnendes Typfeld 1001 (Erinnerungstyp 1 für Erinnerungen, wenn der antwortende Knoten mit der höchsten Nummer die Mitgliedernummer 16 oder eine höhere Nummer hat, und Erinnerungstyp 2, wenn der antwortende Knoten mit der höchsten Nummer die Mitgliedernummer 15 oder eine niedrigere Nummer hat), ein Transaktionsnummernfeld 1002, und eine Mitgliederliste 1005.
  • Bei dem in 10B dargestellten Nachrichtenformat ist Platz in dem Format vorgesehen, um bis zu 64 Bits bereitzustellen, die den bis zu 64 Mitgliedern der Gruppe entsprechen. In der Praxis wird die Mitgliederliste in Bytes zugewiesen und es wird nur die Anzahl der zur Kennzeichnung aller antwortenden Knoten benötigten Anzahl von Bytes zugewiesen. Wenn der antwortende Knoten mit der höchsten Nummer beispielsweise die Nummer 23 hat, werden drei Bytes zugewiesen, wenn der antwortende Knoten mit der höchsten Nummer die Nummer 31 hat, werden vier Bytes zugewiesen, und wenn der antwortende Knoten mit der höchsten Nummer die Nummer 32 hat, werden vier Bytes zugewiesen.
  • In dem Format gemäß 10C werden nur zwei Bytes für die Nachrichtenliste 1005 zugewiesen, und daher kann dieses Format nur verwendet werden, wenn der antwortende Knoten mit der höchsten Nummer die Nummer 16 oder eine niedrigere Nummer hat.
  • In dem Format gem 10B oder dem Format gemäß 10C wird ein Bit auf Null gesetzt, wenn von dem dem Bit entsprechenden Mitglied keine Bestätigung empfangen wurde, und das Bit wird auf 1 gesetzt, wenn die Bestätigung von diesem Mitglied empfangen wurde.
  • Zusätzlich zu den zuvor beschriebenen Feldern enthalten die Nachrichten vom Erinnerungstyp 1 das Senden der Nachricht 1003 als Teil der Erinnerungsnachricht.
  • Bei dem dargestellten Beispiel empfängt der Empfängerknoten 903 erfolgreich die Erinnerungsnachricht und merkt, dass sein Bit in der Mitgliederliste auf Null gesetzt ist und anzeigt, dass vom Senderknoten 901 noch keine Antwort empfangen wurde. Daher sendet der Empfängerknoten eine Bestätigungsnachricht auf das Medium 902. Die Bestätigungsnachricht hat vorzugsweise das in 10D dargestellte Format, wobei das Typenfeld 1001 auf ACK (Bestätigung) gesetzt ist. Die Bestätigungsnachricht enthält ferner ein Mitgliedernummernfeld 1006, welches dem sendenden Knoten die Identifikation des mit der Bestätigung antwortenden Knotens ermöglicht.
  • Selbstverständlich werden bei allen oben beschriebenen Nachrichtenformaten weitere Informationen, beispielsweise Adress-, Steuer- und Fehlererfassungs-/Korrekturinformationen den Nachrichteninformationen beigefügt, bevor diese auf das Medium gesendet werden.
  • Es wird wieder auf 9 Bezug genommen, in der dargestellt ist, dass die Bestätigungsnachricht von dem Senderknoten 901 nicht empfangen wird. Daher läuft der Zeitgeber erneut ab und eine Erinnerungsnachricht wird auf das Medium 902 gesendet. Der Empfängerknoten 903 empfängt die Erinnerungsnachricht erneut und sendet eine weitere Bestätigung. Der Senderknoten empfängt die Bestätigung, und die Transaktion wird als beendet betrachtet.
  • Es ist klar, dass das oben beschriebene zuverlässige Nachrichtenübermittlungsschema die Verwaltung einer großen Anzahl von Bestätigungen ermöglicht und außerdem eine zuverlässige Nachrichtenübermittlung an Rundsendungsgruppen erlaubt, wobei sich Mitglieder der Rundsendungsgruppen an einem beliebigen Ort im Netzwerk befinden können und nicht an dem gleichen Kanal wie der Sender sein müssen.
  • Somit wurde ein verbessertes Kommunikationsnetzwerk beschrieben.

Claims (3)

  1. Ein Verfahren zum Vermeiden von Datenkollisionen bei einem eine Mehrzahl von Einrichtungen in einem Netzwerk verbindenden Medium, wobei das Netzwerk eine Mehrzahl von Einrichtungen einschließlich einer ersten Einrichtung und einer zweiten Einrichtung aufweist, wobei der ersten Einrichtung unabhängig von der zweiten Einrichtung ein Prioritäts-Slot n für eine Kommunikation von Prioritätsnachrichten vorzugeordnet (preassigned) wird und der zweiten Einrichtung unabhängig von der ersten Einrichtung ein Prioritäts-Slot m für eine Kommunikation von Prioritätsnachrichten vorzugeordnet (preassigned) wird, wobei m nicht gleich n ist, wobei das Verfahren zum Vermeiden von Kollisionen die Schritte aufweist: a) Vorbereiten eines ersten Nachrichtenpaketes durch die erste Einrichtung zur Übermittlung auf dem Medium (401), wobei die erste Nachricht eine Prioritätsnachricht ist, b) Erfassen des Mediums durch die erste Einrichtung, um zu bestimmen, ob sich das Medium im Idle-Zustand (402) befindet, c) Erfassen durch die erste Einrichtung, dass das Medium im Idle-Zustand ist, d) Fortfahren, das Medium für n – 1 Prioritäts-Slots (801) durch die erste Einrichtung zu überwachen, e) Kommunizieren des Nachrichtenpaketes während des Prioritäts-Slots n durch die erste Einrichtung auf dem Medium (407), wenn das Medium während der Prioritäts-Slots 1 bis n – 1 im Idle-Zustand verbleibt.
  2. Das Verfahren nach Anspruch 1, ferner dadurch gekennzeichnet, dass in dem ersten Nachrichtenpaket ein Indikator gesetzt wird, um anzuzeigen, dass die Nachricht eine Prioritätsnachricht ist.
  3. Ein vernetztes Kommunikationssystem mit einem Medium zum Einkoppeln einer Kommunikation, zumindest einer ersten Einrichtung und einer zweiten Einrichtung, wobei die erste Einrichtung aufweist: a) Mittel zum Speichern einer vorzugeordneten (preassigned) Prioritäts-Slot-Nummer N, wobei die vorzugeordnete (preassigned) Prioritäts-Slot-Nummer N der ersten Einrichtung vorzugeordnet (preassigned) ist, b) Mittel zum Vorbereiten eines ersten Nachrichtenpaketes für eine Übermittlung auf dem Medium, wobei das erste Nachrichtenpaket eine Prioritätsnachricht (401) ist, c) Mittel zum Erfassen des Mediums, um zu bestimmen, ob sich das Medium in einem Idle-Zustand (402) befindet, d) Mittel zum Überwachen des Mediums während einer Mehrzahl von Prioritäts-Slots 1 bis N – 1, und e) Mittel zum Kommunizieren des ersten Nachrichtenpaketes während des Prioritäts-Slots N auf dem Medium, wenn das Medium während der Mehrzahl von Prioritäts-Slots 1 bis N – 1 (407) in dem Idle-Zustand verbleibt, und wobei die zweite Einrichtung aufweist: f) Mittel zum Speichern einer vorzugeordneten (preassigned) Prioritäts-Slot-Nummer M, wobei M nicht gleich N ist, wobei die vorzugeordnete (preassigned) Prioritäts-Slot-Nummer M der zweiten Einrichtung vorzugeordnet (preassigned) ist.
DE69133586T 1990-12-03 1991-11-27 Protokoll mit Prioritätsnachrichten für ein Kommunikationsnetzwerk mit Mehrfachzugriff und Trägererfassung Expired - Lifetime DE69133586T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US621737 1990-12-03
US07/621,737 US5319641A (en) 1990-12-03 1990-12-03 Multiaccess carrier sensing network communication protocol with priority messages

Publications (2)

Publication Number Publication Date
DE69133586D1 DE69133586D1 (de) 2007-12-27
DE69133586T2 true DE69133586T2 (de) 2008-09-18

Family

ID=24491420

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69132573T Expired - Lifetime DE69132573T2 (de) 1990-12-03 1991-11-27 Protokoll mit prioritätsnachrichten für ein kommunikationsnetzwerk mit mehrfachzugriff und trägererfassung
DE69133586T Expired - Lifetime DE69133586T2 (de) 1990-12-03 1991-11-27 Protokoll mit Prioritätsnachrichten für ein Kommunikationsnetzwerk mit Mehrfachzugriff und Trägererfassung

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE69132573T Expired - Lifetime DE69132573T2 (de) 1990-12-03 1991-11-27 Protokoll mit prioritätsnachrichten für ein kommunikationsnetzwerk mit mehrfachzugriff und trägererfassung

Country Status (5)

Country Link
US (1) US5319641A (de)
EP (2) EP1022880B1 (de)
AU (1) AU9099191A (de)
DE (2) DE69132573T2 (de)
WO (1) WO1992010041A1 (de)

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4129205A1 (de) * 1991-03-28 1992-10-01 Bosch Gmbh Robert Verfahren zum aufbau von botschaften fuer den datenaustausch und/oder fuer die synchronisation von prozessen in datenverarbeitungsanlagen
US5239167A (en) * 1991-04-30 1993-08-24 Ludwig Kipp Checkout system
US5915054A (en) * 1992-03-05 1999-06-22 Fuji Xerox Co., Ltd. Star coupler for an optical communication network
DE69328463T2 (de) * 1992-09-01 2001-01-25 Fuji Xerox Co Ltd Verfahren zur Kollisionserkennung in optischen Netzen mit Busstruktur
FI109064B (fi) * 1992-09-18 2002-05-15 Nokia Corp Menetelmä lyhytsanomalähetyksen käynnistämiseksi solukkoradiojärjestelmässä, solukkoradiojärjestelmä sekä solukkoradiojärjestelmän tilaajarekisteri
FR2705179B1 (fr) * 1993-05-12 1995-06-16 Gemplus Card Int Procédé de gestion de la transmission des messages d'un ensemble d'émetteurs vers un récepteur unique sur un canal unique.
AU7322694A (en) * 1993-07-09 1995-02-06 Apple Computer, Inc. System and method for sending and responding to information requests in a communications network
US5530702A (en) * 1994-05-31 1996-06-25 Ludwig Kipp System for storage and communication of information
US6091507A (en) 1994-07-01 2000-07-18 Colorspan Corporation Method and apparatus for printing a document over a network
US5577172A (en) * 1994-07-01 1996-11-19 Lasermaster Corporation High-capacity protocol for packet-based networks
FI98688C (fi) * 1994-07-20 1997-07-25 Nokia Telecommunications Oy Menetelmä lyhytsanomalähetyksen käynnistämiseksi solukkoradiojärjestelmässä, solukkoradiojärjestelmä sekä solukkoradiojärjestelmän tilaajarekisteri
US5568469A (en) * 1994-09-27 1996-10-22 3Com Corporation Method and apparatus for controlling latency and jitter in a local area network which uses a CSMA/CD protocol
US5572546A (en) * 1994-12-22 1996-11-05 Motorola, Inc. Data communications system with multilink protocol
US5818821A (en) 1994-12-30 1998-10-06 Intelogis, Inc. Universal lan power line carrier repeater system and method
US6167253A (en) * 1995-01-12 2000-12-26 Bell Atlantic Network Services, Inc. Mobile data/message/electronic mail download system utilizing network-centric protocol such as Java
US5699515A (en) * 1995-01-23 1997-12-16 Hewlett-Packard Company Backoff scheme for access collision on a local area network
US5642360A (en) * 1995-08-28 1997-06-24 Trainin; Solomon System and method for improving network performance through inter frame spacing adaptation
US5752193A (en) * 1995-09-01 1998-05-12 Motorola, Inc. Method and apparatus for communicating in a wireless communication system
US5706274A (en) * 1995-09-07 1998-01-06 Tetherless Access Ltd. (Tal) CSMA with dynamic persistence
US5721725A (en) * 1995-10-30 1998-02-24 Xerox Corporation Protocol for channel access in wireless or network data communication
US6477147B1 (en) 1996-03-08 2002-11-05 Siemens Aktiengesellschaft Method and device for transmitting a data packet using ethernet from a first device to at least one other device
CN1097909C (zh) * 1996-03-08 2003-01-01 西门子公司 一种用于从一个第一装置到至少一个第二装置在以太网内传输数据包的方法和装置
US5850525A (en) * 1996-03-29 1998-12-15 Advanced Micro Devices, Inc. Method and apparatus for adding a randomized propagation delay interval to an interframe spacing in a station accessing an ethernet network
US5854900A (en) * 1996-05-31 1998-12-29 Advanced Micro Devices, Inc. Method and apparatus avoiding capture effect by adding a slot time to an interpacket gap interval in a station accessing an ethernet network
US5784375A (en) * 1996-06-12 1998-07-21 Advanced Micro Devices, Inc. Rotating priority arrangement in an ethernet network
US5966642A (en) * 1996-06-28 1999-10-12 At&T Wireless Services Inc. Method and apparatus for maintaining channel priority in a multiple wireless communication system environment
US5852723A (en) * 1996-08-06 1998-12-22 Advanced Micro Devices, Inc. Method and apparatus for prioritizing traffic in half-duplex networks
US5894559A (en) * 1996-08-15 1999-04-13 Advanced Micro Devices, Inc. System for selectively reducing capture effect in a network station by increasing delay time after a predetermined number of consecutive successful transmissions
US5982778A (en) * 1996-08-30 1999-11-09 Advanced Micro Devices, Inc. Arrangement for regulating packet flow rate in shared-medium, point-to-point, and switched networks
US5774658A (en) * 1996-09-17 1998-06-30 Advanced Micro Devices, Inc. Arrangement for accessing media in a network having universal multiple access nodes and carrier sense nodes
US5995488A (en) * 1996-10-08 1999-11-30 Advanced Micro Devices, Inc. Method and apparatus for regulating data flow in networks
US5946631A (en) * 1996-10-17 1999-08-31 Philips Electronics North America Corporation Real-time CSMA method having the capability to adaptively vary cell sizes and a wireless network for implementing the same
US5822538A (en) * 1996-11-20 1998-10-13 Advanced Micro Devices, Inc. Method and apparatus for prioritizing traffic in half-duplex networks by selecting delay intervals from fixed ranges
US5828333A (en) * 1997-01-21 1998-10-27 Northrop Grumman Corporation Multiple access diplex doppler radar
RU2144274C1 (ru) * 1997-02-07 2000-01-10 Самсунг Электроникс Ко., Лтд. Способ передачи и обработки групповых сообщений в системе электронной почты
US5963560A (en) * 1997-03-05 1999-10-05 Advanced Micro Devices, Inc. Method and arrangement for providing multi-level priority in a rotating priority arrangement for access to medium in an ethernet network
US6791979B1 (en) 1997-04-10 2004-09-14 Cisco Technology, Inc. Mechanism for conveying data prioritization information among heterogeneous nodes of a computer network
US5940390A (en) * 1997-04-10 1999-08-17 Cisco Technology, Inc. Mechanism for conveying data prioritization information among heterogeneous nodes of a computer network
US6205153B1 (en) 1997-05-09 2001-03-20 Siemens Information And Communications Systems, Inc. System and method for improving CSMA/CD network performance during collisions
US6101194A (en) * 1997-06-09 2000-08-08 International Business Machines Corporation Conflict resolution in multi-node communication network
US6172984B1 (en) 1997-06-19 2001-01-09 Siemens Information And Communication Networks, Inc. System and method for reducing the latency for time sensitive data over CSMA/CD networks
US6118787A (en) * 1997-06-27 2000-09-12 Advanced Micro Devices, Inc. Apparatus and method for regulating assigned bandwidth in high speed packet switched networks
US6009468A (en) * 1997-06-30 1999-12-28 Ericsson, Inc. Employing feedback data and congestion ranking to minimize contention delay in a multi-slot Mac protocol
US6078591A (en) * 1997-07-17 2000-06-20 Advanced Micro Devices, Inc. Apparatus and method for selectively modifying collision delay intervals based on a detected capture effect in half-duplex network
US6108306A (en) * 1997-08-08 2000-08-22 Advanced Micro Devices, Inc. Apparatus and method in a network switch for dynamically allocating bandwidth in ethernet workgroup switches
US6118761A (en) * 1997-12-18 2000-09-12 Advanced Micro Devices, Inc. Apparatus and method for generating rate control frames in a workgroup switch based on traffic contribution from a network switch port
US6256317B1 (en) 1998-02-19 2001-07-03 Broadcom Homenetworking, Inc. Packet-switched multiple-access network system with distributed fair priority queuing
GB2337906B (en) * 1998-05-28 2003-07-23 3Com Technologies Ltd Method for transmitting multi-media packet data using a contention-resolution process
EP1022876B1 (de) * 1999-01-25 2006-04-19 International Business Machines Corporation Dienstankündigungen in drahtlosen lokalen Netzen
US7184413B2 (en) * 1999-02-10 2007-02-27 Nokia Inc. Adaptive communication protocol for wireless networks
JP2000278290A (ja) * 1999-03-29 2000-10-06 Matsushita Electric Ind Co Ltd ネットワーク管理システム
JP2001149493A (ja) * 1999-11-29 2001-06-05 Fuji Heavy Ind Ltd 消防ポンプ制御システム
US6914890B1 (en) * 1999-08-05 2005-07-05 Nokia Corporation Apparatus, and associated method, for sequencing transmission of data
US7061877B1 (en) * 1999-09-10 2006-06-13 Georgia Tech Reseach Corporation System and method for providing high speed wireless media access
US6526034B1 (en) 1999-09-21 2003-02-25 Tantivy Communications, Inc. Dual mode subscriber unit for short range, high rate and long range, lower rate data communications
US6788702B1 (en) 1999-10-15 2004-09-07 Nokia Wireless Routers, Inc. Protocol for neighborhood-established transmission scheduling
US6543005B1 (en) * 1999-10-27 2003-04-01 Oracle Corporation Transmitting data reliably and efficiently
US7002984B1 (en) * 2000-03-10 2006-02-21 Cheng Alexander L Method and apparatus for parallel operation in a multiple access network
US6928061B1 (en) 2000-09-06 2005-08-09 Nokia, Inc. Transmission-scheduling coordination among collocated internet radios
US6973094B1 (en) 2000-09-29 2005-12-06 Broadcom Corporation Packet-switched multiple-access network system with distributed fair priority queuing
SE517497C2 (sv) * 2000-10-24 2002-06-11 Alfa Laval Ab Fjärrvärmearrangemang och förfarande för att driva ett fjärrvärmearangemang
US7570656B2 (en) * 2001-06-18 2009-08-04 Yitran Communications Ltd. Channel access method for powerline carrier based media access control protocol
US20030014535A1 (en) * 2001-07-16 2003-01-16 Oscar Mora Collision avoidance method for home automation devices using an ethernet hub
US7257125B1 (en) * 2002-01-22 2007-08-14 Marvell International Ltd. Quality of service half-duplex media access controller
US7280554B2 (en) * 2002-07-23 2007-10-09 3Com Corporation Computer implemented method for assigning a back-off interval to an intermediary network access device
US7209467B2 (en) * 2002-11-26 2007-04-24 Texas Instruments Incorporated Adaptive adjustment of backoff times in wireless network communications
US7580394B2 (en) * 2002-11-27 2009-08-25 Nokia Corporation System and method for collision-free transmission scheduling in a network
DE10301222A1 (de) * 2003-01-15 2004-08-05 Deutsche Thomson-Brandt Gmbh Verfahren zur Verarbeitung von über ein Übertragungsmedium zu übertragenden Nachrichten in einem Netzwerk verteilter Stationen, sowie Netzwerkstation
CN100586086C (zh) 2003-02-03 2010-01-27 索尼株式会社 无线通信系统,无线通信设备和无线通信方法
US7650379B2 (en) * 2003-12-09 2010-01-19 Viasat, Inc. Method for channel congestion management
US7254609B2 (en) * 2003-12-09 2007-08-07 Viasat, Inc. Method for channel congestion management
US7427156B2 (en) * 2004-12-20 2008-09-23 Odyne Corporation Thermally managed battery enclosure for electric and hybrid electric vehicles
US7471066B2 (en) * 2004-12-22 2008-12-30 Odyne Corporation Battery management and equalization system for batteries using power line carrier communications
US7830117B2 (en) 2005-01-10 2010-11-09 Odyne Systems, Llc Vehicle charging, monitoring and control systems for electric and hybrid electric vehicles
US7835383B2 (en) * 2005-09-30 2010-11-16 Robert Bosch Gmbh Method and system for providing a modified timed division multiple access (TDMA) for reduced delay
AT504018A1 (de) * 2006-07-05 2008-02-15 Tttech Computertechnik Ag Verfahren und einrichtung zum aufbau eines kommunikationssystems auf der basis von can kommunikationskontrollern mit erhöhtem datendurchsatz
US7826474B2 (en) 2006-07-13 2010-11-02 Harris Corporation P-persistent carrier sense multiple access (CSMA) for non-packetized wireless digital voice networks
AU2007291689B2 (en) * 2006-09-01 2010-08-05 Vestas Wind Systems A/S System and method of controlling a wind turbine in a wind powerplant
CA2662032C (en) * 2006-09-01 2016-05-17 Vestas Wind Systems A/S A priority system for communication in a system of at least two distributed wind turbines
EP2127291B1 (de) * 2006-12-12 2019-10-16 Vestas Wind Systems A/S Mehrprotokoll-windturbinensystem und verfahren
US20120207620A1 (en) 2007-07-12 2012-08-16 Odyne Systems, LLC. Hybrid vehicle drive system and method and idle reduction system and method
US9061680B2 (en) 2007-07-12 2015-06-23 Odyne Systems, Llc Hybrid vehicle drive system and method for fuel reduction during idle
US9878616B2 (en) 2007-07-12 2018-01-30 Power Technology Holdings Llc Hybrid vehicle drive system and method using split shaft power take off
US8978798B2 (en) 2007-10-12 2015-03-17 Odyne Systems, Llc Hybrid vehicle drive system and method and idle reduction system and method
US8408341B2 (en) 2007-07-12 2013-04-02 Odyne Systems, Llc Hybrid vehicle drive system and method and idle reduction system and method
US8818588B2 (en) * 2007-07-12 2014-08-26 Odyne Systems, Llc Parallel hybrid drive system utilizing power take off connection as transfer for a secondary energy source
US8705559B2 (en) * 2007-11-14 2014-04-22 Panasonic Corporation Communication apparatus, communication method, and integrated circuit
US11225240B2 (en) 2011-12-02 2022-01-18 Power Technology Holdings, Llc Hybrid vehicle drive system and method for fuel reduction during idle
CN104125902B (zh) 2011-12-02 2018-04-06 电力科技控股有限责任公司 用于混合车辆中的燃料优化的系统和方法
EP3071438A4 (de) 2013-11-18 2017-08-02 Power Technology Holdings LLC Antriebssystem und - verfahren für hybridfahrzeuge mit stromstart mit einer geteilten welle
US9729480B2 (en) * 2015-02-04 2017-08-08 Kno2 Llc Interoperable clinical document-exchange system

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US561092A (en) * 1896-06-02 Protective cutter
US4063220A (en) * 1975-03-31 1977-12-13 Xerox Corporation Multipoint data communication system with collision detection
US4426697A (en) * 1980-06-26 1984-01-17 Diehl Gmbh & Co. Bus system with address and status conductors
US4332027A (en) * 1981-10-01 1982-05-25 Burroughs Corporation Local area contention network data communication system
US4523299A (en) * 1982-09-21 1985-06-11 Xerox Corporation Message transmitting system for reproduction machines and copiers
US4623886A (en) * 1983-01-21 1986-11-18 E-Systems, Inc. Prioritized data packet communication
US4561092A (en) * 1983-05-13 1985-12-24 The Bdm Corporation Method and apparatus for data communications over local area and small area networks
US4630264A (en) * 1984-09-21 1986-12-16 Wah Benjamin W Efficient contention-resolution protocol for local multiaccess networks
US4692918A (en) * 1984-12-17 1987-09-08 At&T Bell Laboratories Reliable local data network arrangement
JPS62107542A (ja) * 1985-11-05 1987-05-18 Nec Corp 無線通信方式
JPS6387838A (ja) * 1986-09-30 1988-04-19 Nec Corp 通信ネツトワ−クにおける監視方式
GB2212032A (en) * 1987-10-30 1989-07-12 Philips Nv Controlled csma packet switching system
US4918690A (en) * 1987-11-10 1990-04-17 Echelon Systems Corp. Network and intelligent cell for providing sensing, bidirectional communications and control
US4823123A (en) * 1988-01-07 1989-04-18 Motorola, Inc. Knowledge back pager with frequency control apparatus
US4882579A (en) * 1988-01-07 1989-11-21 Motorola, Inc. Code division multiplexed acknowledge back paging system
US4891637A (en) * 1988-01-07 1990-01-02 Motorola, Inc. Acknowledge back pager with apparatus for controlling transmit frequency
US4875038A (en) * 1988-01-07 1989-10-17 Motorola, Inc. Frequency division multiplexed acknowledge back paging system
JPH0740319B2 (ja) * 1988-02-17 1995-05-01 ニッタン株式会社 端末器
NL8802884A (nl) * 1988-11-22 1990-06-18 Philips Nv Werkwijze en stelsel voor het overdragen van gebufferde datapakketten via een communicatienetwerk.
US5053883A (en) * 1988-12-23 1991-10-01 Scientific-Atlanta, Inc. Terminal polling method
US5029209A (en) * 1990-06-13 1991-07-02 The Boeing Company Pseudorandom, iterative method and apparatus for automatically creating addresses

Also Published As

Publication number Publication date
EP1022880B1 (de) 2007-11-14
WO1992010041A1 (en) 1992-06-11
EP0560886A4 (en) 1995-03-15
US5319641A (en) 1994-06-07
AU9099191A (en) 1992-06-25
EP0560886A1 (de) 1993-09-22
DE69133586D1 (de) 2007-12-27
EP1022880A2 (de) 2000-07-26
DE69132573D1 (de) 2001-05-10
EP0560886B1 (de) 2001-04-04
EP1022880A3 (de) 2006-02-01
DE69132573T2 (de) 2002-09-05

Similar Documents

Publication Publication Date Title
DE69133586T2 (de) Protokoll mit Prioritätsnachrichten für ein Kommunikationsnetzwerk mit Mehrfachzugriff und Trägererfassung
DE60020204T2 (de) Drahtloses Kommunikationssystem
US5734833A (en) Shared communications channel with enhanced reservation and collision resolution protocols allows any subset of stations to transmit data after collision occured in contention slot
DE60219932T2 (de) Ssystgem und Verfahren zur Verwendung von Algorithmen und Protokollen zur optimierung von CSMA-Protokollen (Carrier Sense Multiple Access) in drahtlosen Netzwerken
DE3608173C2 (de) Datenübertragungssystem und Verfahren zur Datenübertragung zwischen mehreren Datenverarbeitungsgeräten
DE69635834T2 (de) Hochgeschwindigkeitsdatennetz- System und Verfahren
DE69923981T2 (de) Verfahren und Anordnung in einem Telekommunikationsnetz
EP0885505B1 (de) Verfahren zur übertragung eines datenpakets im ethernet von einer ersten anordnung zu mindestens einer zweiten anordnung
DE602005003764T2 (de) Verteilte drahtlose Kontrollmethode und -apparat, die auf einer Netzwerkallokationsvektortabelle (NAV) basieren
DE60307406T2 (de) Packetübertragungssystem und Packetempfangssystem
CA1263721A (en) Communication system for the transfer of small digital message blocks and large digital message blocks
DE19752697A1 (de) Drahtloses lokales Netzwerk mit Controller und wenigstens einem als Controller einsetzbaren Terminal
DE69938350T2 (de) Verteilter verbindungsmechanismus für ein vhf-netzwerk
DE69829428T2 (de) Zuweisung und dynamische Anpassung von zweiten, nicht eindeutigen Kennzeichnungen für isochrone Kommunikationen an eine Vielzahl von Stationen mittels asynchronischer Kommunikation
EP0996257A2 (de) Netzwerk mit Brücken-Terminal zur Übertragung von Daten zwischen mehreren Sub-Netzwerken
EP2586162B1 (de) Priorisierte übertragung von datentelegrammen
EP1675311B1 (de) Verfahren zur Übertragung kurzer Datentelegramme via eines Feldbusses
EP2847965B1 (de) Verfahren zur übertragung von daten in einem paketorientierten kommunikationsnetzwerk und entsprechend eingerichtetes teilnehmergerät an dem kommunikationsnetzwerk
DE60131765T2 (de) Verfahren zur verbindung mehrerer kommunikationsbusse mit drahtlosen verbindungen
EP2137893A1 (de) Paketvermittlungsvorrichtung und lokales kommunikationsnetz mit einer solchen paketvermittlungsvorrichtung
DE10138229B4 (de) Verfahren zur Funkübertragung in einem Gefahrenmeldesystem
EP0996259B1 (de) Automatische Konfigurierung eines Brücken-Terminals zur Uebertragung von Daten zwischen mehreren Sub-Netzwerken in einem lokalen Netzwerk
DE69834618T2 (de) Funkkanalzuweisungseinrichting und Verfahren dazu
EP1312992A1 (de) Verfahren zum Tunneln eines höherwertigen Protokolls auf einem Feldbussystem
EP1351437A1 (de) Reservierung von Funk-Übertragungskapazitäten durch gleichzeitige Übertragung von Reservierungs-Antworten auf eine Reservierungs-Anfrage

Legal Events

Date Code Title Description
8364 No opposition during term of opposition