Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR HANDLING DATA MESSAGES IN A COMMUNICATIONS SYSTEM, AN APPROPRIATE COMMUNICATIONS SYSTEM AND SUBSCRIBERS THEREOF
Document Type and Number:
WIPO Patent Application WO/2005/029781
Kind Code:
A1
Abstract:
The invention relates to a method for handling data messages in a communications system, an appropriate communications system and to the subscribers thereof. During a redundant data message exchange of the in a hierarchical ring system, a multiplication message problem always occurs for transmitting a data message from a first ring to a second ring. Said problem prevented until now the permanent redundant data message transmission through said hierarchical ring systems. In order to solve the problem, each subscriber handles a redundant data message which is received for transmission according to a set of rules implemented therein. Said rule set consists in splitting the original data message, transmitting it in the system and in destroying circulating data messages. For this purpose, the invention is characterised in that the hierarchical ring system comprises a central ring (R1) and at least one satellite ring (R2) coupled thereto and the coupling between the central ring and the satellite ring(s) is obtainable in such a way that a traffic load is steady as possible

Inventors:
KRAUSE KARL-HEINZ (DE)
Application Number:
PCT/EP2004/009444
Publication Date:
March 31, 2005
Filing Date:
August 24, 2004
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
KRAUSE KARL-HEINZ (DE)
International Classes:
H04L12/42; H04L12/437; H04L12/46; (IPC1-7): H04L12/42
Foreign References:
US5218604A1993-06-08
US20030154315A12003-08-14
EP1139612A22001-10-04
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (München, DE)
Download PDF:
Claims:
Patentansprüche
1. Verfahren zur Handhabung von Datentelegrammen in einem Kommunikationssystem, insbesondere zur Echtzeitkommunikation, bei dem erste Datentelegramme übertragen werden die eine Absenderadresse und eine Empfängeradresse aufweisen, wobei das Kommunikationssystem a) einen ersten Ring (R1) und einen zweiten Ring (R2, R2', R2"', R2"') von Teilnehmern (T) aufweist die jeweils in nerhalb ihres Rings über einen ersten Port (r) und min destens einen zweiten Port (cr) erste Datentelegramme empfangen und/oder weiterleiten, b) im ersten Ring (R1) einen ersten Teilnehmer (T1) besitzt der über einen dritten Port (c) von einem korrespondie renden ersten Teilnehmer (T3) des zweiten Rings (R2, R2', R2'', R2"') auf direktem Weg erste Datentelegramme emp fängt und/oder weiterleitet oder zu diesem korrespondie renden ersten Teilnehmer (T3) überträgt, c) im ersten Ring (R1) einen zweiten Teilnehmer (T2) besitzt der über einen dritten Port (c) von einem korrespondie renden zweiten Teilnehmer (T4) des zweiten Rings (R2, R2', R2", R2"') erste Datentelegramme empfängt und/oder weiterleitet oder zu diesem korrespondierenden ersten Teilnehmer (T3) überträgt, d) und wobei jeder Teilnehmer (T) erste Datentelegramme über mindestens eine weiteren Port (nr) einspeist und/oder empfängt und/oder weiterleitet, und wobei die ersten Datentelegramme permanent redundant übertragen werden.
2. Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t, dass ein von einem Teilnehmer (T) in das Kommunikationssystem eingespeistes oder von ihm empfangenes erstes Datentelegramm, entsprechend eines ihm implementierten Satzes von Regeln behandelt wird, wobei der Satz von Regeln Bedingungen vorsieht a) wann ein erstes Datentelegramm dupliziert werden soll, und b) wann ein erstes Datentelegramm über einen vorbestimmten Port (r, c, cr, nr) weitergeleitet werden soll, und c) wann ein erstes Datentelegramm vernichtet werden soll.
3. Verfahren nach Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t, dass jeder Teilnehmer (T) mit Speichermitteln zum Speichern von Teilnehmeradressen und zur Aufnahme erster und zweiter Markierungen ausgestattet ist, wobei jeder Teilnehmeradresse eine erste und eine zweite Mar kierung zugeordnet ist.
4. Verfahren nach einem der Ansprüche 1 bis 3, d a d u r c h g e k e n n z e i c h n e t, dass Absenderad ressen und zugehörige erste und zweite Markierungen dann in einem Teilnehmer hinterlegt werden, wenn ein erstes Datente legramm von einem Absender empfangen wird, dessen Adresse bislang im Teilnehmer nicht hinterlegt ist.
5. Verfahren nach Anspruch 4, d a d u r c h g e k e n z e i c h n e t, dass die zu einer im Speichermittel eines Teilnehmers (T) hinterlegten Teilnehmeradresse korrespondie rende erste Markierung gesetzt wird, wenn dieser Teilnehmer ein erstes Datentelegramm von einem zu dieser Adresse gehöri gen Absender empfängt, und der Absender Mitglied eines zwei ten Rings (R2, R2', R2", R2''') ist.
6. Verfahren nach einem der Ansprüche 1 bis 5, d a d u r c h g e k e n n z e i c h n e t, dass die zu einer im Speichermittel eines Teilnehmers (T) hinterlegten Teilneh meradresse korrespondierende zweite Markierung gesetzt wird, wenn dieser Teilnehmer ein erstes Datentelegramm empfängt und für dieses erste Datentelegramm Einspeisepunkt für den Ring ist, bei dem dieser Teilnehmer Mitglied ist.
7. Verfahren nach einem der Ansprüche 1 bis 6, d a d u r c h g e k e n n z e i c h n e t, dass derjenige Port (r, cr, c, nr) eines Teilnehmers, über den er ein erstes Datentelegramm empfängt oder weiterleitet, davon abhängig ge macht wird, welchen Status die zur Absenderadresse korrespon dierende erste und die zweite Markierung, und welchen Status die zur Empfängeradresse korrespondierende erste und die zweite Markierung bei ihm hat.
8. Verfahren nach Anspruch 7, d a d u r c h g e k e n n z e i c h n e t, dass derjenige Port eines Teilnehmers (T), über den er ein erstes Datentelegramm erhält oder wei terleitet, a) in dem Fall, dass sowohl die erste Markierung als auch die zweite Markierung bzgl. der Absenderadresse oder der Empfängeradresse gesetzt ist, der dritte Port (c) ist, b) in dem Fall, dass die erste Markierung bzgl. der Absen deradresse oder der Empfängeradresse gesetzt ist, und die zweite Markierung bzgl. der Absenderadresse oder der Emp fängeradresse gesetzt ist, ein erster Port (r) ist, c) in dem Fall, dass die erste Markierung bzgl. der Absen deradresse oder der Empfängeradresse nicht gesetzt ist, und die zweite Markierung bzgl. der Absenderadresse oder der Empfängeradresse gesetzt ist, ein weiterer Port (nr) ist.
9. Teilnehmer für ein Kommunikationssystem, insbesondere zur Echtzeitkommunikation, ausgebildet als Sender (1) und/oder Empfänger (2) von ersten Datentelegrammen die redundant zu übertragen sind, wobei der Teilnehmer (T) ein Netzknoten mit integrierter Koppeleinheit ist, mit a) mindestens einem ersten Port (r) und einem zweiten Port (cr) zum Empfang und/oder zur Weiterleitung von ersten Datentelegrammen innerhalb eines Rings (R1, R2) von Teil nehmern (T), und b) mindestens einem weiteren Port (nr) zum Einspeisen und/oder zum Empfang und/oder zur Weiterleitung von ers ten Datentelegrammen, c) mit Mitteln zum Einspeisen erster Datentelegramme über einen der weiteren Ports (nr), d) mit Mitteln zum Duplizieren erster Datentelegramme, e) mit Mitteln zum Vernichten erster Datentelegramme, f) mit Mitteln zum Weiterleiten erster Datentelegramme, und g) mit Speichermitteln die zum Speichern von Teilnehmerad ressen und zur Aufnahme erster, zweiter, und dritter Mar kierungen ausgebildet sind, wobei jeder Teilnehmeradresse eine erste, eine zweite und eine dritte Markierung zuge ordnet ist.
10. Teilnehmer nach Anspruch 9, d a d u r c h g e k e n n z e i c h n e t, dass j'edem zum Ablegen einer Teilnehmeradresse vorgesehene Bereich des Speichermittels ei ne zweite Markierung in Form eines Bits zugeordnet ist.
11. Teilnehmer nach Anspruch 9 oder 10, d a d u r c h g e k e n n z e i c h n e t, dass die integrierte Koppel einheit ein Realtime Ethernet Switch ist.
12. Teilnehmer nach einem der Ansprüche 9 bis 11, d a d u r c h g e k e n n z e i c h n e t, dass der Teilneh mer ein Automatisierungsgerät ist.
13. Kommunikationssystem, umfassend Teilnehmer nach einem der Ansprüche 9 bis 12.
14. Kommunikationssystem nach Anspruch 13, d a d u r c h g e k e n n z e i c h n e t, dass es sich um ein geschal tetes Kommunikationssystem von einem Ethernet Typ oder einem Realtime Ethernet Typ handelt.
15. Kommunikationssystem nach Anspruch 13 oder 14, d a d u r c h g e k e n n z e i c h n e t, dass das Kommuni kationssystem ein Automatisierungssystem ist.
Description:
Beschreibung Verfahren zur Handhabung von Datentelegrammen in einem Kom- munikationssystem, zugehöriges Kommunikationssystem und Teil- nehmer desselben Die Erfindung betrifft ein Verfahren zur permanent redundan- ten Übertragung von Datentelegrammen in Kommunikationssyste- men, insbesondere hierarchischen Ringsystemen. Weiterhin be- trifft die Erfindung ein entsprechendes Kommunikationssystem sowie Teilnehmer für ein solches Kommunikationssystem.

Unter einem Kommunikationssystem versteht man ein System mit mehreren Teilnehmern, die mittels Netzwerkverbindungen bzw.

Datenleitungen zum Zweck des gegenseitigen Austausches bzw. der gegenseitigen Übertragung von Daten untereinander verbun- den sind. Die zu übertragenden Daten werden dabei als Daten- telegramme verschickt, d. h. die Daten werden zu einem oder mehreren Paketen zusammengepackt und in dieser Form über die Netzwerkverbindungen an die entsprechenden Empfänger gesen- det. Man spricht deshalb auch von Datenpaketen. Der Begriff Übertragung von Daten"wird dabei im Weiteren synonym zur oben erwähnten Übertragung von Datentelegrammen oder Datenpa- keten verwendet.

Teilnehmer eines Kommunikationssystems sind beispielsweise zentrale Automatisierungsgeräte, Programmierer-, Projektie- rungs-und Bediengeräte, Peripheriegeräte wie zum Beispiel Ein-/Ausgabe-Baugruppen, Antriebe, Aktoren, Sensoren, spei- cherprogrammierbare Steuerungen (SPS) oder andere Kontroll- einheiten, Computer, oder Maschinen, insbesondere Daten von anderen Maschinen verarbeiten. Teilnehmer werden auch Netz- werkknoten oder Knoten genannt.

Unter Kontrolleinheiten werden im folgenden Regler-oder Steuerungseinheiten jegliche Art verstanden, aber auch bei- spielsweise Koppelknoten (sogenannte Switches) und/oder Switch-Controller. Als Kommunikationssysteme bzw. Datennetze werden beispielsweise geschaltete Kommunikationssysteme, wie Switched Ethernet, Industrial Ethernet, insbesondere aber isochrones Realtime Ethernet, verwendet.

Kommunikationssysteme mit Transferraten von mehr als 100 MBit/s sind üblicherweise geschaltete Hochleistungsdatennetze und bestehen aus einzelnen Punkt-zu-Punkt-Verbindungen zwi- schen den einzelnen Teilnehmern. Zwischen den einzelnen Teil- nehmern werden auch aktive Knoten, auch Koppelknoten oder Switches genannt, geschaltet. Jeder Koppelknoten weist in der Regel mehrere Ports auf und kann deshalb je nach Port-Anzahl mit der entsprechenden Anzahl von Teilnehmern verbunden sein.

Ein Switch kann auch selbst Teilnehmer sein.

Derartige Koppelknoten sind heutzutage meist separate Geräte, werden aber in zunehmendem Maße direkt in die angeschlossenen Geräte bzw. Teilnehmer integriert. Eine solche, kostengünsti- ge Integration der Koppelknoten in die einzelnen Teilnehmer wird durch die sogenannte VLSI-Technologie (very large scale integration) möglich. Dadurch können bei Kommunikationssyste- men wesentlich größere Ausdehnungen bei günstiger Verkabelung erreicht werden, da immer nur von Teilnehmer zu Teilnehmer weiterverbunden wird.

Bei solchen Kommunikationssystemen mit sehr vielen Teilneh- mern kommt es zu Problemen wenn ein Koppelknoten seine Soll- funktion nicht erfüllt. Fällt ein Koppelknoten beispielsweise aus, so fällt die entsprechende Kommunikationslinie aus. Ähn- liches gilt wenn ein zusätzlicher Teilnehmer in das Kommuni-

kationssystem eingefügt werden solle, da dann kurzfristig das System aufgetrennt werden muss. In solchen Fällen wäre es hilfreich, das Datentelegramm über einen Ersatz-Datenpfad zum Empfänger zu leiten, oder mit anderen Worten mit einem redun- danten Datenpfad zu arbeiten. Hierbei muss es sich um einen vollständig disjunkten Datenpfad handeln, damit eine Störung im ersten Datenpfad den zweiten Datenpfad nicht betrifft.

Die Verwendung redundanter Datenpfade führt bei selbständiger Zielfindung der Datentelegramme, also bei einer adressbasier- ten Kommunikation zwischen den Teilnehmern, zu zirkulierenden Datentelegrammen. Aus diesem Grund beim Hochlauf des Kommuni- kationssystems das Netz auf mögliche Zirkularitäten hin un- tersucht und bei Bedarf das Netz an einer passenden Stelle logisch aufgetrennt. Der redundante Datenpfad wird nur im Standby-Modus verwendet, d. h. bei Störungen wird im Rahmen einer erneuten Rekonfiguration auf die Ersatzpfade umgeschal- 'tet.

Von der Norm IEEE802.1Q wird für das Erkennen von Zirkulari- täten ein Verfahren vorgeschrieben das auch als"Spanning Tree"bzw."Fast Spanning Tree"bezeichnet wird. Je einfacher die Topologie eines Kommunikationssystems bzw. je kleiner das Kommunikationssystem ist, umso schneller kann eine dynamische Rekonfiguration durchgeführt werden. Diese Rekonfiguration beinhaltet wiederum eine Überprüfung auf Zirkularitäten in- nerhalb des Kommunikationsnetzes und dauert, abhängig von der Topologie und Größe, bis in den zweistelligen Sekundenbe- reich. Für eine Ringanordnung sind durch spezielle Verfahren Rekonfigurationszeiten unter 1 s möglich. Solche Zeitdauern sind bisher in den Einsatzbereichen solcher Kommunikations- netze akzeptabel, für viele Anwendungen in der Automatisie- rungstechnik jedoch nicht.

Eine permanent redundante und stoßfreie Übertragung von Da- tentelegrammen ist bei adressbasierter Kommunikation für eine einfache Ringtopologie, insbesondere bei bzw. für isochrone Realtime Ethernet Kommunikation, aus der DE 10243384.4 be- kannt.

Der Erfindung liegt das technische Problem zu Grunde, ein Verfahren zur Handhabung von Datentelegrammen in einem hie- rarchischen Ringsystem bereitzustellen, bei dem zwischen den Teilnehmern eine adressbasierter Kommunikation erfolgt. Be- vorzugterweise ist dabei die Netzbelastung im hierarchischen Ringsystem überall gleich hoch.

Ein weiteres technisches Problem besteht darin, einen Teil- nehmer und ein Kommunikationsystem bereitzustellen, mit denen dieses Verfahren realisiert werden kann.

Die Lösung dieses Problems erfolgt durch die Merkmale der un- abhängigen Ansprüche. Vorteilhafte Weiterbildungen werden durch die Merkmale der abhängigen Ansprüche wiedergegeben.

Bei der erfindungsgemäßen Lösung erfolgt bei einem hierarchi- schen Ringsystem eine redundante Übertragung der ersten Da- tentelegramme. Redundant bedeutet hierbei, dass jedes Daten- telegramm zweimal zum Empfänger gelangt, und dies entlang zweier disjunkter Pfade. Weiterhin wird auf jeder Strecke des Kommunikationssystems ein Datentelegramm höchstens einmal übertragen was den Vorteil bereitstellt, dass die redundante Übertragung nicht zu einer zusätzlichen Netzbelastung führt.

Die Übertragung der Datentelegramme erfolgt insbesondere dauerhaft bzw. permanent redundant während des laufenden Be- triebes.

Bei den ersten Datentelegrammen handelt es sich um solche die eine Absenderadresse und eine Empfängeradresse aufweisen und die redundant übertragen werden. Die ersten Datentelegramme dienen insofern einer adressbasierten Kommunikation, bei der jeder Teilnehmer mit einer eindeutigen Adresse ausgestattet ist. Ein eingespeistes Datentelegramm enthält hierbei sowohl die Adresse des Absenders, als auch die Adresse des Empfän- gers im Kommunikationssystem. Bei den redundant zu übertra- genen ersten Datentelegrammen kann es sich um RRT-Telegramme handeln.

In einer bevorzugten Ausführungsform der Erfindung besitzen die ersten Datentelegramme eindeutige Header-Kennungen um sie als redundant weiterzuleitende Datentelegramme zu identifi- zieren.

Weiterhin besitzt das Kommunikationssystem mindestens eine Datenleitung bzw. mindestens einen Netzwerkpfad mit einer lo- gischen Unterbrechung, die im nur von ersten Datentelegrammen genutzt werden können. Zweite Datentelegramme, und darunter sollen solche Datentelegramme verstanden werden die nicht re- dundant zu übertragen sind, sind bevorzugterweise ebenfalls mit einer eindeutigen Header-Kennung versehenen um sie zu identifizieren, und können solche Datenleitungen mit einer logischen Unterbrechung nicht benutzen. Redundant zu übertra- gende Datentelegramme können solche sein die wichtige bzw. kritische, insbesondere zeitkritische Daten enthalten, und aus diesem Grund unbedingt ihren Empfänger erreichen müssen.

Das Erkennen der zwei genannten Typen von Datentelegrammen ist sowohl per Hardware als auch per Software möglich. Der Datenverkehr auf einem solchen, so genannten redundanten Da- ten-oder Netzwerkpfad, also einem Datenpfad mit einer logi- schen Unterbrechung, ist somit vorteilhafterweise ausschließ-

lich Datentelegrammen mit kritischen oder besonders wichtigen Daten vorbehalten.

Beim Kommunikationssystem gemäß der vorliegenden Erfindung sind sämtliche Teilnehmer gleichzeitig Koppelknoten bzw.

Switches. Jeder Teilnehmer besitzt einen ersten Port und ei- nen zweiten Port zum Empfang und/oder zur Weiterleitung ers- ter Datentelegramme, also solche Datentelegramme die zur re- dundanten Weiterleitung vorgesehen sind. Der erste und der zweite Port sind damit prinzipiell für die Weiterleitung von redundantem Datenverkehr vorgesehen und für den Koppelknoten entsprechend gekennzeichnet. Weiterhin besitzt jeder Teilneh- mer mindestens einen weiteren Port der neben dem Empfang und/oder der Weiterleitung auch zum Einspeisen erster Daten- telegramme ausgebildet ist. Dieser weitere Port ist prinzi- piell nicht zur Weiterleitung von redundantem Datenverkehr vorgesehen.

Für die adressbasierte Kommunikation verfügt jeder Koppelkno- ten über Speichermittel, bspw. eine programmierbare Speicher- einheit, welche als MAC-Adressentabelle (mac = media access) bezeichnet wird. Diese Speichereinheit dient zum einen zum Ablegen von Absenderadressen von Teilnehmern des Kommunika- tionssystems. Zum anderen kann zu jeder in der Speicherein- heit hinterlegten Absenderadresse auch derjenige Port ver- merkt werden, über den das jeweilige Datentelegramm empfangen wurde. Die MAC-Adressentabelle wird zum kontinuierlichen Ler- nen benutzt."Lernen"bedeutet, dass beim Empfang eines Da- tentelegramms sowohl die Adresse des Absenders als auch der Port, über den das Datentelegramm empfangen wurde, in der Speichereinheit hinterlegt wird.

Um eine dauerhaft redundante Übertragung von Datentelegrammen zu gewährleisten ist vorgesehen, dass ein von einem Teilneh- mer empfangenes erstes Datentelegramm, und ein vom Teilnehmer in das Kommunikationssystem eingespeistes erstes Datentele- gramm entsprechend eines im Teilnehmer implementierten Satzes von Regeln behandelt werden. Entsprechend den hinterlegten Regeln wird entschieden wie mit dem ersten Datentelegramm verfahren werden soll.

Hierbei sieht das Regelwerk Bedingungen vor wann ein erstes Datentelegramm a) dupliziert bzw. aufgespalten wird. b) über einen vorbestimmten Port weitergeleitet wird, c) vernichtet wird.

Wird ein erstes Datentelegramm über einen weiteren Port, also über einen Port der prinzipiell nicht für den redundanten Da- tenverkehr vorgesehen ist, in das Kommunikationssystem einge- speist, so erfolgt eine automatische Aufspaltung bzw. eine Duplizierung des Datentelegramms durch den Teilnehmer, und eine Versendung dieser zwei Datentelegramme entlang disjunk- ter Pfade. Die Weiterleitung duplizierter erster Datentele- gramme erfolgt dann über den ersten und mindestens zweiten Port. Umgekehrt erfolgt ebenfalls eine Duplizierung beim Emp- fang des ersten Datentelegramms über den ersten oder zweiten Port, und eine Weiterleitung der duplizierten ersten Datente- legramme über einen weiteren Port des Teilnehmers. Diese Art der Duplizierung wird als transparent bezeichnet und erfolgt nur im originären Ringeinspeisepunkt bzw. durch den Teilneh- mer, der Absender dieses ersten Datentelegramms ist.

Wie vorstehend erläutert ist jeder Teilnehmer im Kommunika- tionssystem gleichzeitig als Koppelknoten ausgebildet. So

kann es sich bei dem Teilnehmer beispielsweise um ein Steuer- gerät mit einem integrierten Koppelknoten handeln. Innerhalb des Teilnehmers gibt es damit eine lokale Schnittstelle zwi- schen dem Koppelknoten und dem eigentlichen Steuergerät. Die- se Schnittstelle stellt dann einen weiteren Port dar. Gene- riert und versendet das Steuergerät ein erstes Datentele- gramm, so gelangt das Datentelegramm über die Schnittstelle bzw. den weiteren Port zum Koppelknoten. Das genannte Regel- werk sorgt dann dafür, dass dieses erste Datentelegramm dup- liziert und entlang zweier disjunkter Pfade zweimal versendet wird. Das erste Datentelegramm wird somit einmal vom Steuer- gerät abgeschickt, im originären Ringeinspeisepunkt (dies ist vorstehend der im Steuergerät integrierte Koppelknoten) auf- gespalten, und von dort über disjunkte Pfade zum Empfänger geschickt. Letztlich erhält der Empfänger damit das erste Da- tentelegramm zweimal.

Das oben genannte Regelwerk enthält Bedingungen dafür, wann und wie ein dupliziertes Datentelegramm über einen vorbe- stimmten Port weitergeleitet wird. Erreicht beispielsweise ein Teilnehmer, der einen ersten und einen zweiten Port, so- wie einen weiteren Port besitzt, ein erstes Datentelegramm, so wird durch das Regelwerk entschieden, über welchen Port das erste Datentelegramm den Teilnehmer verlassen soll. Hier- bei ist vorgesehen, dass beim Empfang eines ersten Datentele- gramms über den ersten Port eine Weiterleitung über den zwei- ten Port erfolgt, und beim Empfang eines ersten Datentele- gramms über den zweiten Port eine Weiterleitung über den ers- ten Port erfolgt. Dieser Fall ist beispielsweise dann ein- schlägig, wenn ein Teilnehmer ausschließlich mit Teilnehmern des gleichen Rings verbunden ist und somit entschieden wird, ob das Datentelegramm innerhalb dieses Rings weitergeleitet werden soll oder nicht.

Ein Koppelknoten, der sowohl mit Teilnehmer eines ersten Rings als auch mit Teilnehmer eines zweiten Rings verbunden ist, besitzt einen ersten, einen zweiten und mindestens einen dritten Port, sowie einen weiteren Port. Der erste Port und der zweite Port mögen den Teilnehmer mit weiteren Teilnehmern desselben Rings verbinden. Der dritte Port verbindet dann den Teilnehmer mit Teilnehmern eines zweiten Rings. Das Regelwerk entscheidet damit auch darüber, ob das erste Datentelegramm zum Erreichen seines Empfängers in dem Ring, in dem es sich gegenwärtig befindet, bleiben soll oder nicht.

Weiterhin beinhaltet das Regelwerk Regeln dafür, wie ein ers- tes Datentelegramm als zirkulierend erkannt und vernichtet wird. Dies ist die Voraussetzung für die Nutzung redundanter Datenpfade. Zu diesem Zweck verfügt die oben genannte Spei- chereinheit zum Speichern von Adressen und Ports über eine erste Markierung mit deren Hilfe das Regelwerk dafür sorgen kann, dass zirkulierende Telegramme zuverlässig erkannt wer- den können, was die Voraussetzung für eine spätere Vernich- tung solche zirkulierende Telegramme ist.

Die erste Markierung kann hierbei in einem Bit bestehen, wel- ches zwei Werte, 0 oder 1, annehmen kann. Dieses Bit wird auch als Filter-Bit oder abgekürzt F-Bit bezeichnet. Dabei kann das Eintragen der ersten Markierung, beispielsweise das Setzen des F-Bits, das Setzen des F-Bits auf den Wert 1 (F=1) bedeutend. Wenn das F-Bit standardmäßig mit dem Wert 1 vorbe- legt ist kann das Setzen des F-Bits auch ein Setzen auf den Wert 0 (F=0) bedeuten.

Wird eine neue Absenderadresse in der programmierbaren Spei- chereinheit abgelegt, so wird die Markierung nicht gesetzt, und wird für das F-Bit beispielsweise der Wert 0 eingetragen.

Ein Eintragen der ersten Markierung erfolgt ausschließlich dann, wenn das Datentelegramm über einen weiteren Port eines Teilnehmers in das Kommunikationssystem eingespeist wird.

Dieser Teilnehmer besitzt dann in der programmierbare Spei- chereinheit seine eigene Teilnehmeradresse mit gesetztem F- Bit (F=1). Das gesetzte F-Bit in der programmierbaren Spei- chereinheit des Teilnehmers steht somit dafür, dass dieser Teilnehmer derjenige Teilnehmer ist, der das Datentelegramm in das Kommunikationssystem eingespeist hat.

Ein zirkulierendes Datentelegramm wird nach Durchlauf eines Rings im hierarchischen Ringsystem den einspeisenden Teil- nehmer nach geraumer Zeit wieder erreichen. Empfängt dieser Teilnehmer das Datentelegramm hierbei über den ersten oder zweiten Port, so erkennt das Regelwerk, dass das F-Bit ge- setzte ist und somit der einspeisende Teilnehmer sein eigenes Datentelegramm wieder erhält. In diesem Fall wird somit das Datentelegramm als zirkulierende erkannt und vernichtet.

Weiterhin verfügt die oben genannte Speichereinheit zum Spei- chern von Adressen und Ports neben der vorstehend erläuterten ersten Markierung über zweite Markierungen. Die zweiten Mar- kierungen sind entweder in einer weiteren programmierbaren Speichereinheit abgelegt die der erstgenannten programmierba- ren Speichereinheit zugeordnet ist, oder sind zusätzlich in der erstgenannten Speichereinheit hinterlegt. Zu jeder Adres- se, welche in der oben genannten programmierbaren Speicher- einheit abgelegt ist, korrespondiert genau eine zweite Mar- kierung. Die zweite Markierung dient der örtlichen Identifi- zierung des jeweiligen Teilnehmers im Ringsystem.

Die zweite Markierung kann hierbei in einem Bit bestehen, welches zwei Werte, 0 oder 1, annehmen kann. Dieses Bit wird

auch als Mitglieds-Bit (oder englisch member-bit) oder abge- kürzt M-Bit bezeichnet. Dabei kann das Eintragen der zweiten Markierung, beispielsweise das Setzen des M-Bits, das Setzen des M-Bits auf den Wert 1 bedeuten (M=1). Wenn das M-Bit standardmäßig mit dem Wert 1 vorbelegt ist kann das Setzen des M-Bits auch ein Setzen auf den Wert 0 bedeuten (M=0).

Mit den zweiten Markierungen erfolgt eine Identifikation der Teilnehmer dahingehend, ob es sich um Teilnehmer des ersten Rings oder eines zweiten Rings handelt. Das zu einer Teilneh- meradresse zugehörige M-Bit kann beispielsweise den Wert 1 annehmen um zum Ausdruck zu bringen, dass dieser Teilnehmer ein Teilnehmer eines angekoppelten zweiten Rings bzw. Slave- Rings ist. Hat das M-Bit den Wert 0, so ist der zugehörige Teilnehmer ein Teilnehmer des ersten Rings bzw. Master-Rings.

Ein Kommunikationssystem mit derartigen Teilnehmern wie oben beschrieben verfügt über einen ersten Ring von Teilnehmern und einen zweiten Ring Teilnehmern. Der erste Ring von Teil- nehmern besitzt einen ersten Teilnehmer und einen zweiten Teilnehmer die nicht nur mit Teilnehmern des eigenen Rings verbunden sind, sondern auch mit Teilnehmern des zweiten Rings. Spiegelbildlich verfügt der zweite Ring von Teilneh- mern über einen korrespondierenden ersten Teilnehmer bzw. ei- nen korrespondierenden zweiten Teilnehmer die jeweils nicht nur mit den Teilnehmer des eigenen Rings verbunden sind, sol- len auch mit Teilnehmern des ersten Rings. Der erste und der zweite Teilnehmer des ersten Rings, sowie der erste und der zweite Teilnehmer des zweiten Rings stellen vier Teilnehmer dar, die für die Kopplung des ersten Rings im zweiten Ring Sorge tragen und hierbei Gewähr leisten, dass die Netzbelas- tung innerhalb des gesamten Kommunikationssystems überall gleich hoch ist.

Beim Erhalt eines ersten Datentelegramms durch einen Teilneh- mer werden Absender-und Empfängeradresse mit denen in der Speichereinheit des Teilnehmers hinterlegten Adressen vergli- chen. Der Status der zur Absenderadresse korrespondierenden ersten und zweiten Markierung identifiziert den Port, über welchen der Teilnehmer das erste Datentelegrammen erhält. Ge- nauso identifiziert der Status der zur Empfängeradresse kor- respondierenden ersten und zweiten Markierung den Port, über welchen der Teilnehmer das erste Datentelegrammen weiterlei- tet.

Nachfolgend soll die Erfindung anhand von Figuren näher er- läutert werden. Die mittels der Figuren dargestellten Kom- munikationssysteme unterliegen hierbei jeweils dem gleichen Regelwerk bezüglich der Behandlung von Datentelegrammen.

Fig. 1 : ein hierarchisches Master-Slave-Ringsystem, Fig. 2 : eine Prinzipskizze zur Ankopplung eines Slave- Rings an einen Master-Ring, Fig. 3 : eine Prinzipskizze zur Ankopplung eines zweier Slave-Ringe an einen Master-Ring, Fig. 4,5, 6 : eine Prinzipskizze zur Behandlung von Unicast- Telegrammen, insbesondere Unicast-RRT-Telegram- men, Fig. 7 : eine Prinzipskizze zur Behandlung von Multicast- Telegrammen Fig. 8,9 : eine Prinzipskizze zur Behandlung von Multicast- Telegrammen, insbesondere Multicast-RRT-Telegram- men.

Tabelle 1 : Eingangs-und Ausgangsport in Abhängigkeit vom Wert des M-Bits und des F-Bits für Absender-bzw.

Empfängeradresse im Teilnehmer

Fig. 1 zeigt die Basiskonfiguration eines hierarchischen Ringsystems bzw. einer hierarchischen Ringtopologie. Das ge- zeigte Kommunikationssystem, welches insbesondere zur Echt- zeitkommunikation geeignet ist, besteht aus einem ersten Ring R1 von Teilnehmern welcher Master-Ring oder zentraler Ring genannt wird. Weiterhin gibt es zweite Ringe R2, R2'und R2'' von Teilnehmern. Ein zweiter Ring von Teilnehmern wird Slave- Ring oder Satelliten-Ring genannt. Die Teilnehmer der zweiten Ringe R2, R2'und R2''stehen auf derselben Hierarchiestufe.

Teilnehmer des ersten Ringe R1 einerseits, und Teilnehmer ei- nes zweiten Rings R2, R2', R''andererseits unterscheiden sich dadurch, dass sie unterschiedlichen Hierarchiestufen an- gehören. Teilnehmer des ersten Rings R1 sind eine Hierarchie- stufe höher angesiedelt sind als die Teilnehmer der zweiten Ringe.

In Fig. 1 sind beispielhaft drei Slave-Ringe R2, R2'und R2'' sowie ein Master-Ring R1 zu erkennen wobei hervorgehoben wer- den soll, dass im Prinzip eine beliebige Anzahl von Slave- Ringen vorgesehen sein kann. Diese Möglichkeit deuten die drei Punkte zwischen den Ringen R2'und R2''an.

Fig. 2 zeigt das Prinzip, wie ein Slave-Ring R2 an einen Mas- ter-Ring R1 angeschlossen ist. Der Master-Ring R1 und der Slave-Ring R2 weisen jeweils mehrere Teilnehmer auf die über Datenleitungen 4 miteinander verbunden sind. Konkret sind drei Teilnehmer 5,6 und 7 ausschließlich Teilnehmer des Mas- ter-Rings R1, und drei weitere Teilnehmer 8,9 und 10 aus- schließlich Teilnehmer des Slave-Rings R2. Es gibt ferner ei- nen ersten Teilnehmer M1 des ersten Rings R1, der mit einem korrespondierenden ersten Teilnehmer S1 des zweiten Rings R2 direkt verbunden ist. Weiterhin gibt es einen zweiten Teil- nehmer M2 des ersten Rings R1, der mit einem korrespondieren-

den zweiten Teilnehmer S1 des zweiten Rings R2 direkt verbun- den ist. Jeder Teilnehmer ist hierbei als Sender und Empfän- ger von ers, ten Datentelegrammen ausgebildet.

Jeder Teilnehmer verfügt über einen ersten Port 11 und min- destens einen zweiten Port 12,13 zum Empfang und/oder zur Weiterleitung von ersten Datentelegrammen. Der Übersichtlich- keit halber sind diese Ports nur an der Kopplungsstelle für die Teilnehmer M1, M2, M3 und M4 eingezeichnet. Hierbei soll hervorgehoben werden, dass alle Teilnehmer prinzipiell gleichartig sind, und die unterschiedlichen Größen der Symbo- le für die Teilnehmer nur dazu dienen, den Kopplungsbereich stärker hervorzuheben.

In Fig. 2, wie auch in den weiteren Figuren, wird der Fall dargestellt, dass alle Teilnehmer solche mit integriertem Koppelknoten sind. Bei genauerer Betrachtung befindet sich damit innerhalb jedes Teilnehmers eine Schnittstelle bzw. ein Port, genannt nr-Port, über welchen der im Teilnehmer inte- grierte Koppelknoten ein Datentelegramm empfangen kann wenn der Teilnehmer zum Sender wird. Über einen derartigen Port werden auch Datentelegramme von außerhalb des hierarchischen Ringsystems eingespeist. Aus Gründen der Übersichtlichkeit ist dieser Port in den Figuren nicht eingezeichnet.

Zusammenfassend besitzt jeder Teilnehmer folgende Ports : - den Port 11, auch"Port r"bezeichnet, da er den Teilneh- mer mit einem weiteren Teilnehmer des (eigenen) Rings ver- bindet, - den Port 12, auch"Port c"bezeichnet, der für eine Kopp- lung des ersten mit dem zweiten Ring sorgt,

- den Port 13, auch"Port cr"bezeichnet, der für eine di- rekte Kopplung von M1 mit M2 bzw. von S1 mit S2 sorgt, -den"Port nr", der weder mit dem Ring Rl noch mit dem Ring R2 verbindet, bestimmt für das Einspeisen eines Datentelegramms.

Weiterhin verfügt der Ring R1 ebenso wie der Ring R2 über je- weils eine logische Trennstelle 3. Diese logische Trennstelle wird von ersten Datentelegrammen, also solchen die redundant zu übertragen sind, ignoriert. Zweite Datentelegramme, das heißt solche die nicht redundant zu übertragen sind, können diese logische Trennstelle nicht passieren.

In Fig. 2, wie auch in den weiteren Figuren, wird der Fall dargestellt, dass alle Teilnehmer solche mit integriertem Koppelknoten sind. Bei genauerer Betrachtung befindet sich damit innerhalb jedes Teilnehmers eine Schnittstelle bzw. ein Port, genannt nr-Port, über welchen der im Teilnehmer inte- grierte Koppelknoten ein Datentelegramm empfangen kann wenn der Teilnehmer zum Sender wird. Über einen derartigen Port werden auch Datentelegramme von außerhalb des hierarchischen Ringsystems eingespeist. Aus Gründen der Übersichtlichkeit ist dieser Port in den Figuren nicht eingezeichnet.

Für die adressbasierte Kommunikation verfügt jeder Koppelkno- ten über eine programmierbare Speichereinheit zum Ablegen von Adressen von Kommunikationsteilnehmern in Form einer Adres- sentabelle. Diese MAC-Adressentabelle wird zum kontinuierli- chen Lernen genutzt. Dieses Lernen von Adressen durch die Koppelknoten ist allgemein bekannt und wird für das erfin- dungsgemäße Verfahren ebenso angewandt wie beim Stand der Technik.

In der Logik des Teilnehmers ist ein Satz von Regeln imple- mentiert welcher bestimmt, wie ein vom Teilnehmer empfangenes erstes Datentelegramm behandelt werden soll. Unter Behandlung oder Handhabung von Datentelegrammen kann das Einspeisen und/oder der Empfang und/oder die Weiterleitung von Datente- legrammen verstanden werden.

Die programmierbare Speichereinheit jedes Teilnehmers ver- fügt, wie vorstehend erläutert, über eine erste Markierung, beispielsweise in Form eines Bits, F-Bit genannt.

Weiterhin verfügt die programmierbare Speichereinheit jedes Teilnehmers über zweite Markierungen bzw. über einen Spei- cherbereich in der programmierbaren Speichereinheit zum Able- gen einer Information darüber, ob der zu der jeweiligen Ad- resse gehörige Teilnehmer ein solcher des ersten Rings oder eines zweiten Rings ist. Zu jedem Tabelleneintrag des Teil- nehmers T korrespondiert hierbei ein M-Bit. Ist dessen Wert 0, so ist der zu der Teilnehmeradresse korrespondierende Teilnehmer ein solcher von Ring R1. Ist der Wert des M-Bits 1, so ist der zu dieser Teilnehmeradresse korrespondierende Teilnehmer ein Teilnehmer eines zweiten Rings.

Damit die Information des M-Bits vorhanden ist muss sie in einer Anfangsphase gelernt werden. Obwohl nun die Kopplung gemäß Figur 2 völlig symmetrisch aussieht, muss bei dem bei- den Ringen von Figur 2 danach differenziert werden, ob es sich jeweils um einen Master-Ring oder einen Slave-Ring han- delt, da ansonsten das korrekte Erlernen des M-Bits laufzeit- abhängig wäre bzw. es zu zirkulierenden Datentelegrammen käme.

Wird beispielsweise in der Topologie von Figur 3 ein erstes Datentelegramm vom Absender 5 zum Empfänger 10 geschickt, so muss Absender 5 zuerst im Master-Ring Rl bekannt gemacht wer- den. Am Knoten S1 würde es als Mitglied des Slave-Rings R2 gelernt werden, wenn S1 dieses Datentelegramm über den Port 12 erhält. Abhängig von den Laufzeitverhältnissen könnte es einen möglichen Rückweg im Knoten M1 als Mitglied des Master- Rings R1 vermerkt werden.

Um dies zu verhindern wird bei ersten Datentelegrammen mit unbekannter Empfängeradresse wie folgt vorgegangen : ein Koppelknoten S1 speist ein erstes Datentelegramm im- mer über den Port 12 in den Master-Ring R1 ein - umgekehrt speist ein Koppelknoten Ml nicht über den Port 12 in den Slave-Ring R2 ein.

Um diese Vorgehensweise zu gewährleisten kann eine Parametri- sierung des allgemein bekannten Registers UC_Default_Control am jeweiligen Koppelknoten in der Art vorgenommen werden, dass ein Koppelknoten M1, M2 am Master-Ring R1 in UC_Default_Control den Port 12 stets gelöscht hat, ein Koppelknoten S1, S2 am Slave-Ring R2 inUC_Default Control den Port 12 stets gesetzt hat.

Diese Vorgehensweise bringt jedoch eine längere Lernphase mit sich, da der Lernprozess nunmehr zweistufig abläuft. Soll beispielsweise ein Teilnehmer 8 des Slave-Rings R2 ein erstes Datentelegramm zu einem Teilnehmer 7 des Master-Rings R1 schicken, so muss der Teilnehmer 8 zunächst wissen, dass es den Teilnehmer 7 überhaupt gibt. Dies lernt der Teilnehmer 8

dann, wenn er ein erstes Datentelegramm vom Teilnehmer 7 er- hält (erste Stufe). Wenn anschließend der Teilnehmer 8 ein erstes Datentelegramm an den Teilnehmer 7 schickt lernt die- ser etwas über die Mitgliedschaft des Teilnehmers 8 (zweite Stufe), und kann erst dann das zur Adresse des Teilnehmers 8 korrespondierende M-Bit richtig setzen.

Um ein zweistufiges Lernen zu vermeiden wird bevorzugt so vorgegangen, dass die Differenzierung zwischen dem Master- und Slave-Ring explizit im Knoten hinterlegt wird, beispiels- weise durch ein entsprechendes Status-Bit des Knotens. Dies bringt den Vorteil mit sich, dass nach dem ersten oben ge- nannten Lernschritt die Entscheidung, ob ein vom Teilnehmer 8 ausgesendetes erstes Datentelegramm bei S1 oder S2 im Slave- Ring R2 verbleiben soll, oder ob es über den jeweiligen Port 12 in den Master-Ring R1 ausgekoppelt werden soll, sofort möglich ist. Bei der Verwendung eines derartigen Status-Bits ist UC_Default_Control nicht mehr parametrisiert und ist der Port 12 stets gesetzt. Erhält jedoch dann ein Knoten S1 oder S2 ein erstes Datentelegramm über den Port 12, und ist dort die betreffende Empfängeradresse noch nicht bekannt, so wird zwar diese Empfängeradresse in der programmierbaren Speicher- einheit hinterlegt und insofern gelernt, das Datentelegramm selbst wird aber vernichtet.

Sind nun die M-Bits und die F-Bits der Teilnehmer gelernt, so identifizieren deren Werte im jeweiligen Teilnehmer den Port, über den er ein erstes Datentelegramm empfängt oder weiter- leitet. Dies fasst Tabelle 1 zusammen. Die Anwendung dieses Regelwerks soll nachfolgend anhand der Figuren 4 bis 6 näher erläutert werden.

Figur 4 zeigt ein erfindungsgemäßes Kommunikationssystem mit einem zentralen ersten Ring R1 (Master-Ring) und drei ange- koppelten zweiten Ringen (Slave-Ringe) R2, R2'und R2". Soll der Sender 1 ein erstes Datentelegramm zum Empfänger 2 schicken, so stehen ihm zwei disjunkte Wege zur Verfügung, nämlich ein erster Pfad A im Gegenuhrzeigersinn, und ein Pfad B im Uhrzeigersinn. Da der Sender 1 ein Teilnehmer mit inte- griertem Koppelnoten ist, speist er das Datentelegramm über einen nicht dargestellten Port nr in das Kommunikationssystem ein. In diesem Ringeinspeisepunkt erfolgt eine Duplizierung des ersten Datentelegramms und ein Versenden entlang der bei- den Pfade A und B.

Da der Absender 1 und der Empfänger 2 jeweils Mitglieder des Slave-Rings R2 sind, haben das zur Absenderadresse und das zur Empfängeradresse korrespondierende M-Bit nach der Lern- phase bei allen Teilnehmern 5,6, 7,8, 9,10 den Wert 1. Beim Teilnehmer 5 hat das F-Bit zur Absenderadresse den Wert 0, denn über Teilnehmer 5 wird ein an den Empfänger 5 gerichte- tes Datentelegramm nicht erstmalig in den Ring R1 einge- speist. Letzteres ist hingegen ein Teilnehmer 6 der Fall, so dass dort das F-Bit den Wert 1 hat. Mit der Tabelle 1 ergibt sich damit, dass der Teilnehmer 5 das erste Datentelegramm über den Port 11 bzw. den Port r erhält, und über den Port 12 bzw. den Port c weiterleitet. Teilnehmer 6 erhält das Daten- telegramm über den Port 12, und speist es über den Port 11 in den Ring R1 ein. Bei den Teilnehmern 7 und 8 hat das F-Bit jeweils den Wert 0, so dass das Datentelegramm über die Teil- nehmer 7 und 8 bis zum Teilnehmer 9 gelangt. Beim Teilnehmer 9 hat das zur Absenderadresse korrespondierende F-Bit den Wert 0, und das zur Empfängeradresse korrespondierende F-Bit den Wert 1. Mit Tabelle 1 ergibt sich somit, dass Teilnehmer 9 das Datentelegramm über den Port 11 erhält und über den

Port 12 zum Teilnehmer 10 weiterleitet. Teilnehmer 10 ist nun ein solcher Teilnehmer, über den ein an den Empfänger 2 ge- richtetes Datentelegramm in den Ring R2"eingekoppelt wird, so dass dort das zur Absenderadresse korrespondierende F-Bit den Wert 1 annimmt. Das zur Empfängeradresse korrespondieren- de F-Bit ist 0, so dass Teilnehmer 10 das Datentelegramm über den Port 12 erhält und über den Port 11 zum Empfänger 2 wei- terleitet.

Figur 5 zeigt einen Fall, bei dem Absender 1 und Empfänger 2 Teilnehmer des gleichen Slave-Rings R2 sind. Bei den Teilneh- mern 6 und 7 gilt jeweils für die Absender-und Empfängerad- resse (M=1 ; F=0). Beide Teilnehmer erhalten somit das erste Datentelegramm über den Port 11, und leiten es über ihren zweiten Port 11 weiter.

Figur 6 zeigt einen Fall, bei dem Absender 1 und Empfänger 2 jeweils Teilnehmer des Master-Rings Rl sind. Im Teilnehmer 1 wird das Datentelegramm dupliziert und einmal entlang des Pfades A im Gegenuhrzeigersinn, und einmal entlang Pfad B im Uhrzeigersinn in den Ring R1 eingespeist. Da diese Einspei- sung über die nicht dargestellten Port nr erfolgt, hat beim Teilnehmer 1 das zur Absenderadresse korrespondierende M-Bit den Wert 0, und das F-Bit hat den Wert 1 weil es sich ein Teilnehmer 1 um den originären Ringeinspeisepunkt handelt.

Bezüglich der Empfängeradresse gilt (M=0 ; F=0), so dass das Datentelegramm über den Port 11 ausgekoppelt wird.

Figur 7 zeigt einen Fall, bei der ein Absender 1 ein zweites Datentelegramm in das Kommunikationssystem eingespeist, also ein Datentelegramm, das nicht redundant zu übertragen ist. Es handelt sich hierbei um ein Multicast-Datentelegramm, das be- vorzugter Weise mit einer eindeutigen Header-Kennung versehen

ist, damit die Teilnehmer des Kommunikationssystems es von einem ersten Datentelegramm unterscheiden können. Wie auch im Stand der Technik werden die Absenderadressen von Multicast- Adressen nicht gelernt.

Beim Absender 1 als Ringeinspeisepunkt gilt bezüglich der Ab- senderadresse (M=0 ; F=1). Da das Multicast-Datentelegramm nur ein Absenderadresse besitzt, sind diesem Fall nur das M-Bit und das F-Bit zur Absenderadresse von Relevanz. Bei S1 gilt (M=1 ; F=1), und beim Teilnehmer 5 gilt (M=l ; Fall da er der- jenige Teilnehmer ist, der ein vom Absender 1 stammendes zweites Datentelegramm erstmalig in den Ring R1 eingekoppelt.

Beim Teilnehmer 6 gilt aus dem gleichen Grund (M=1 ; F=1). Bei den weiteren Teilnehmern des Rings R1 ist jeweils (M=1 ; F=1).

Figur 7 zeigt mit den Kreuzen auch die Fälle von vernichteten zweiten Datentelegrammen an. Ein zweites Datentelegramm wird vernichtet, wenn es von einem Teilnehmer an einem Port 11 empfangen wird, und das zur Absenderadresse korrespondierende M-Bit den Wert 0 hat.

Die oben beschriebene Behandlung von Datentelegrammen lässt sich bzgl. Duplizierung, Weiterleitung und Vernichtung mit folgenden Regeln zusammenfassen : 1. Der für die Weiterleitung eines Datentelegramms zuständige Port bestimmt sich zunächst danach, welcher Port im Teil- nehmer zu der Empfängeradresse hinterlegt wurde. Wurde nichts hinterlegt, bestimmt sich der Port wie allgemein üblich bei ersten Datentelegrammen nach UC-Default-Con- trol, und bei zweiten Datentelegrammen nach MCDefaultControl.

2. Ist der adressierte Port der Port 11, so wird über den Port 11 weitergeleitet, und zusätzlich über den zweiten Port 11.

3. : Ist der adressierte Port der Port 13 (Port cr), so wird ein erstes Datentelegramm vernichtet wenn a) das erste Datentelegramm über einen Port 12 (Port c) emp- fangen wurde, oder b) die zur Empfängeradresse korrespondierenden Bits F=1 und M=1 sind und der für die Weiterleitung zuständige Port somit der Port 12.

Im Fall b) erfolgt dafür. eine Weiterleitung über den Port 12.

4. Erreicht ein erstes Datentelegramm den Teilnehmer über den Port 13, so erfolgt keine Weiterleitung über den Port 12, bzw. wird dieses Datentelegramm vernichtet.

5. Erste Datentelegramme werden vernichtet, wenn sie von ei- nem Teilnehmer an seinem Port 11 empfangen werden, und das zur Absenderadresse korrespondierende F-Bit den Wert 1 hat.

6. Zweite Datentelegramme werden vernichtet, wenn der Teil- nehmer dieses über den Port 11 empfängt, und das zur Ab- senderadresse korrespondierende F-Bit den Wert 0 hat.

Die Figuren 8 und 9 zeigen Fälle während der Lernphase des Systems. Fig. 8 zeigt hierbei die erste Lernstufe, bei der ein Sender 1 noch nicht gelernt hat, dass es dem Empfänger 2 gibt. Auch alle anderen Teilnehmer in den Slave-Ringen R2, R2'und R2"haben dies noch nicht gelernt. Die vom Sender 1

stammenden Datentelegramme werden über die Teilnehmer 5 und 6 bzw. über die Teilnehmer 7 und 8 in den Hauptring R1 einge- koppelt. Dies ist deshalb der Fall, weil bei bspw. beim Teil- nehmer 5 die zu Empfängeradresse korrespondierenden Bits (M=0 ; F=0) sind, und insofern Teilnehmer 5 einerseits zum Teilnehmer 6 weiterleitet, andererseits zum Teilnehmer 7. Er- reicht das erste Datentelegramm den Teilnehmer 8, so sind die zur Empfängeradresse korrespondierenden Bits (M=1 ; F=0), so dass das Datentelegramm nicht zum Teilnehmer 6 weitergeleitet sondern vernichtet wird (siehe obige Regel 4). Das Datentele- gramm welches Teilnehmer 6 über den Port 11 erreicht weist eine Absenderadresse auf, zu der (M=1 ; F=1) hinterlegt ist, so dass dieses Datentelegramm vernichtet wird. Nach der Ver- nichtung der zwei Datentelegramme ist die erste Lernstufe ab- geschlossen.

Figur 9 zeigt die zweite Lernstufe des Systems. Der Teilneh- mer im Ring R2 ist im Hauptring R1 bekanntgemacht worden, und ist nun Empfänger. Hier befindet sich also der Sender 1 im Ring R2", und versucht ein erstes Datentelegramm zum Empfän- ger 2 im Ring R2 zu senden. Die Teilnehmer in den Ringen R2' und R2"haben obigen ersten Lernschritt jedoch nicht mitge- macht.

Deshalb hat Teilnehmer 9 die Empfängeradresse noch nicht ge- lernt, so dass dort bezüglich der Absenderadresse zwar rich- tigerweise (M=l ; F=0) vermerkt ist, bezüglich der Empfänger- adresse jedoch das M-Bit noch nicht gesetzt ist und (M=0 ; F=0) eingetragen ist.

Entsprechend wandert ein erstes Datentelegramm vom Teilnehmer 1 zum Teilnehmer 9. Dort wird es einerseits zum Teilnehmer 7, und anderseits über Teilnehmer 10 weitergeleitet. Entspre-

chendes gilt bei Teilnehmer 7. Die im Ring R2"zirkulieren- den Telegramme werden dann beide gemäß obiger Regel 5 ver- nichtet. Einspeisepunkt ? nein (F=0) ja (F=1) nein (M=0) unbestimmt Port nr Mitglied ? ja (M=1) Port 11 Port 12 Tabelle 1 : Empfangs-bzw. Weiterleitungs-Port