-
HINTERGRUND
DER ERFINDUNG
-
Gebiet der
Erfindung
-
Die
vorliegende Erfindung betrifft eine Netzwerktechnologie und insbesondere
ein Lokalnetz, das das Ethernet-Protokoll zum Zugreifen auf den Bus
verwendet und das ein Protokoll bezüglich einer physischen Schicht
einer digitalen Subscriber-Line, wie z. B. Verfahren zur diskreten
Mehrton-(DMT-)Modulation oder zur trägerlosen Amplitudenphasen-(CAP-)Modulation,
für eine
verbesserte Transfer-Bandbreite und -Zuverlässigkeit, verwendet.
-
Beschreibung
der verwandten Technik
-
Computernetzwerke
-
Computernetzwerke
erleichtern die Interoperabilität
von Computersystemen und ermöglichen
es einer Vielzahl von Anwendern, verschiedene Elemente, wie z. B.
Daten, Anwendungsprogramme, Peripherieeinrichtungen und Kommunikationsverbindungen
mit anderen Netzwerken und Dateien, gemeinsam zu nutzen. Ein Lokalnetz
(LAN) ist im wesentlichen eine Kombination von zwei oder mehr Personalcomputern
oder Arbeitsstationen, die physisch und logisch miteinander verbunden
sind. Lokalnetze können
mit anderen Netzwerken in anderen Teilen eines Gebäudes oder
in anderen Städten
verbunden sein, wobei diese Art der Konfiguration normalerweise
als Fernnetz oder WAN bezeichnet wird.
-
In
seiner einfachsten Form weist ein Netzwerk zwei oder mehr miteinander
verbundene Computer auf. Die zwei oder mehr miteinander verbundenen
Computer können
Daten und/oder Anwendungen sowie eine oder mehrere Peripherieeinrichtungen,
wie z. B. einen Drucker, gemeinsam nutzen. Ein typisches Firmen-Netzwerk
weist mindestens einen zweckbestimmten Fileserver, zwei oder mehr
Client-Computer und verschiedene gemeinsam genutzte Peripherieeinrichtungen
auf. Auf dem Fileserver läuft
typischerweise keine Anwendungs-Software, sondern er wird vielmehr
zum Abarbeiten von Anforderungen von verschiedenen Client-Computern
und zum Speichern von Dateien verwendet, die von Anwendungsprogrammen,
die auf den Client-Computern laufen, erstellt werden. Der Client-Computer
liefert Anforderungen bezüglich
der erforderlichen Dateien an den Fileserver und verwendet auch
andere Ressourcen des Netzwerks, wie z. B. Drucker und Modems. Jeder
Computer oder jede Peripherieeinrichtung, der/die mit dem Netz verbunden
ist, wird als "Knotenpunkt" des Netzwerks bezeichnet.
-
Jeder
Knotenpunkt oder Computer in einem Netzwerk weist eine Netzwerk-Interface-Karte
auf, die auch als LAN-Adapter bezeichnet wird und als Interface
zwischen dem Computer und der Netzwerkverkabelung fungiert. Die
Netzwerk-Interface-Karte bewegt Daten zu und von einem Direktzugriffsspeicher
in dem Computer und steuert ferner den Datenstrom in das und aus
dem Netzwerk-Verkabelungssystem. Die Netzwerk-Interface-Karte weist
einen speziellen Port auf, der den auf das Kabel und den spezifischen
Kabelanschlusstyp angewendeten Standards für elektrische Signalgebung
entspricht.
-
OSI-Referenzmodell
-
Moderne
Netzwerke basieren auf dem Referenzmodell der Kommunikation offener
Systeme (OSI) für
Netzwerkkompatibilität
und Mikrooperabilität.
Das siebenschichtige OSI-Modell definiert Funktionen und Protokolle,
die eine Zusammenarbeit einer Vielfalt von Netzwerk-Hardware und
-Software ermögli chen.
Das OSI-Modell weist sieben Schichten auf, die die physische Netzwerkverbindung
sowie die Netzwerk-Software umfasst. Die sieben Schichten des OSI-Referenzmodells
umfassen eine physische Schicht, eine Daten-Link-Schicht, eine Netzwerk-Schicht, eine
Transport-Schicht, eine Sessionsschicht, eine Präsentationsschicht und eine
Anwendungsschicht.
-
Die
physische Schicht ist für
die Übertragung von
Daten zwischen zwei Stellen oder Knotenpunkten im Netzwerk zuständig. Die
physische Schicht wird von der Netzwerk-Interface-Karte implementiert und
verarbeitet die physische Signalgebung in dem Netzwerk, einschließlich Anschlussteilen,
Zeitsteuerungsspannungen u. a.. Die physische Schicht steuert die
Geschwindigkeit der Daten auf der Leitung, Vorschriften für das Anschließen und
Trennen der Leitungen, Vorschriften für die Voll-Duplex- und Halb-Duplex-Übertragung
und Kabelanschlusstypen. Somit definiert die physische Schicht den
Leitungstyp, z. B. Koaxialkabel oder Twisted-Pair, die möglichen
Längen
und Verbindungen mit der Leitung, die Signale auf der Leitung und
die Intertaces des Verkabelungssystems.
-
Die
zweite Schicht, die als Daten-Link-Schicht oder Logik-Link-Schicht
bezeichnet wird, ist für
die Organisation der Datenbits in Pakete oder Frames zuständig. Die
Daten-Link-Schicht ist ferner für
das sequentielle Senden dieser Frames zu ihrem Zielort und das Erwarten
einer Bestätigung
der sicheren Ankunft der Daten zuständig. Wenn die Daten am anderen
Ende nicht korrekt empfangen werden, ist die Daten-Link-Schicht
für das
erneute Übermitteln
der unbestätigten
Daten-Frames zuständig. Die
Daten-Link-Schicht kann entweder in der Software oder der Hardware
implementiert sein.
-
Die
Netzwerk-Schicht ist für
das Adressieren und das Routen zwischen den Teilnetzwerken zuständig. Die
Netzwerk-Schicht bestimmt den Zielort für die Daten und die Route durch
das Netzwerk, die die Daten nehmen sollten. Die Netzwerk-Schicht
ist ferner für
das Neuformatieren einer Mitteilung in Pakete und Leiten der Mitteilung
zu ihrem korrekten Zielort zuständig.
-
Die
Transport-Schicht handhabt die Steuerung oder Bewegung der Mitteilungsdaten
durch das Netz. Die Transport-Schicht definiert, wie Mitteilungen
verarbeitet werden und insbesondere die Art und Weise, in der das
Netzwerk auf Pakete, die verloren gehen, oder auf andere auftretende
Fehler reagiert. Somit gewährleist
die Transport-Schicht eine fehlerfreie Zustellung von einem Ende
zum anderen. Die Transport-Schicht ist ferner für ein Steuern, Adressieren,
Routen und alternatives Routen zuständig.
-
Die
Sessionsschicht führt
verschiedene administrative Aufgaben und Sicherheitsvorkehrungen durch,
einschließlich
Verschlüsselung,
falls gewünscht.
Die Sessionsschicht-Software managt die gesamte Kommunikationssession
durch Synchronisieren des Datenstroms zwischen den Knotenpunkten.
Die Sessionsschicht ist ferner für
die Eröffnung und
Beendigung einer Session, das Ein- und Ausloggen sowie Zugriffs-/Sicherheitsmerkmale
zuständig.
-
Die
Präsentationsschicht
sorgt für
die Darstellung der Daten, einschließlich der Formatierung und
der Anzeige von Daten auf dem Computer-Bildschirm. Die Anwendungsschicht
ist das grafische Benutzer-Interface (GUI), das elementare Netzwerkdienste
bietet, wie z. B. Datei-Management und -Transfer, Mail und Zugriff
auf Peripherieeinrichtungen, wie z. B. Drucken.
-
Netzwerk-Topologien
und -Protokolle
-
Es
gibt heutzutage verschiedene Arten von Netzwerkstandards und -konfigurationen.
Eine Auswahlmöglichkeit
bei der Konfigurierung eines Lokalnetzwerks ist die Netzwerk-Topologie,
d. h. das physische Layout und die physische Verbindung der Kabel
zwischen den Arbeitsstationen und den Fileservern. Es gibt im wesentlichen
zwei unterschiedliche Verfahren zum Implementieren eines Lokalnetzwerks,
und zwar als Client/Server- und Peer-to-Peer-Netzwerk. Bei einem typischen Peer-to-Peer-Netzwerk
kann eine beliebi ge Arbeitsstation oder ein beliebiger Computer
sowohl ein Fileserver als auch ein Client sein, der Daten oder Programme
sucht. Ein Peer-to-Peer-Netzwerk weist eine Reihe von Arbeitsstationen
auf, die normalerweise in Form einer Daisy-Chain miteinander verbunden
sind, wobei jede Arbeitsstation beim Einrichten des Netzwerks entweder
als Client oder als Kombination aus Client und Server festgelegt
wird. Ein Client/Server-Netzwerk ist der LAN-Typ, der heutzutage
am häufigsten
benutzt wird. Bei diesem LAN-Typ sind ein oder mehrere Zentralcomputer,
die als Fileserver bezeichnet werden, als Zentraldatenspeicherstellen und
Mitteilungs-Handler des Systems festgelegt. Die übrigen Computer-Arbeitsstationen
sind als Clients festgelegt und alle mit den Fileservern verbunden.
-
Die
Topologie oder das physische Layout eines Lokalnetzwerks betrifft
die Art und Weise, in der Knotenpunkte, z. B. Arbeitsstationen,
Drucker, Fileserver und anderer Vorrichtungen, physisch miteinander
verbunden sind. Die physische Topologie kann eine von verschiedenen
Formen aufweisen, einschließlich
einer Bus-Topologie, einer Ring-Topologie, einer Stern-Topologie
oder einer hybriden Topologie. Bei einer Bus-Topologie fungiert
ein langes Kabel als Datendurchgang oder -bus der verschiedenen Knotenpunkte.
Der Fileserver, die Arbeitsstationen und die anderen Vorrichtungen,
wie z. B. Drucker, Modems und Faxgeräte, sind an unterschiedlichen Stellen
an das Kabel angeschlossen, und die Daten laufen durch das Kabel
zu und von den Arbeitsstationen. Bei einer Ring-Topologie sind die
Arbeitsstationen in Form einer Daisy-Chain miteinander verbunden
und bilden einen Kreis oder Ring. Die Daten werden von einem Knotenpunkt
zum nächsten übertragen,
wobei jeder Knotenpunkt oder jede Arbeitsstation Daten prüft, die
den Ring durchlaufen. Wenn die Daten nicht für diese Arbeitsstation bestimmt
sind, werden die Daten zu der nächsten
Arbeitsstation weitergeleitet und so weiter. Da die Daten nur in
einer Richtung laufen, besteht keine Gefahr der Datenkollision.
Eine Unterbrechung der Netzwerkverbindung bewirkt jedoch, dass das
gesamte Netzwerk abstürzt oder
inoperabel wird.
-
Bei
einer Stern-Topologie sind sämtliche Knotenpunkte
in dem Netzwerk mit einer zentralen Koppelstelle verbunden, an der
sämtliche
Verbindungen hergestellt werden. Die zentrale Koppelstelle weist
die Form einer oben beschriebenen Ring-Topologie auf, und jeder
Knotenpunkt ist über
einen Bus mit der zentralen Koppelstelle verbunden. Ein Vorteil einer
Stern-Topologie besteht darin, dass bei einer Unterbrechung oder
Abschaltung einer Leitung nur der betroffene Knotenpunkt inoperabel
wird und der übrige
Teil des Netzwerks operabel bleibt. Zusätzlich zu diesen Topologien
gibt es verschiedene hybride Topologien, die die Merkmale einer
Stern-, Ring- oder Bus-Topologie in sich vereinigen.
-
Zusätzlich zu
den oben beschriebenen physischen Topologien weist ein Netzwerk
typischerweise eine logische Topologie oder ein Datentransfer-Protokoll
auf, die/das das Verfahren des Datentransfers zwischen den unterschiedlichen
Knotenpunkten in dem Netzwerk definiert. Ein Datentransfer-Protokoll
ist bei Netzwerken, insbesondere Netzwerken, bei denen eine Bus-Topologie
zur Anwendung kommt, erforderlich, da es möglich ist, dass zwei oder mehr
Knotenpunkte oder Arbeitsstationen versuchen, zur gleichen Zeit
Daten über
den gemeinsamen Bus zu übertragen.
Mit anderen Worten: ein Datentransfer-Protokoll ist bei einer Bus-Topologie zum
Verhindern einer Datenkollision erforderlich.
-
Ein
weit verbreitetes Netzwerk-Protokoll wird als Ethernet bezeichnet,
welches für
Netzwerke verwendet wird, bei denen eine Bus-Topologie zur Anwendung
kommt. Die Ethernet-Technologie wurde in den achtziger Jahren entwickelt
und wird in einer großen
Anzahl von Netzwerk-Anwendungen, einschließlich einer großen Anzahl
von Lokalnetzwerken (LANs), angewendet. Das Ethernet-Protokoll entspricht
dem IEEE-Standard 802.3.
-
Das
Ethernet basiert auf einem Netzwerk-Protokoll, das als CSMA/CD (Trägererfassungs-Mehrfachzugriff/Kollisionsdetektierung)
bezeichnet wird. Das Ethernet-Protokoll wird manchmal als "Cocktail-Party"-Algorithums bezeich net,
wobei eine Person zuhört
und auf einen ruhigen Moment wartet, bevor sie zu sprechen beginnt.
Wenn zufälligerweise
diese beiden Personen miteinander "kollidieren", d. h. gleichzeitig zu sprechen beginnen, "nimmt" sich jede Person "zurück" und erlaubt der
anderen Person anderen fortzufahren. An einem Punkt beginnt eine
Person zu sprechen (erhält
Zugang zu dem Kanal) und beendet die Konversation. Auf im wesentlichen
gleiche Weise erfasst eine Ethernet-Netzwerk-Interface-Karte die
Spannungsänderung
des Busses oder Kabels, bevor sie versucht, ein Datenpaket zu seinem
Zielort zu senden. Wenn keine Spannungsunterbrechung detektiert
wird, wird das Datenpaket das Kabel entlang zu seinem Zielort übertragen.
Wenn jedoch die Netzwerk-Interface-Karte
das Vorhandensein von Daten erfasst, wartet sie einen willkürlich gewählten Zeitraum,
bevor sie erneut versucht, ihr Datenpaket an seinen Zielort zu senden.
-
Die
physische Schicht des Ethernet wird in einer Vielzahl von Übertragungsmedien
verwendet, einschließlich
Funkgeräten,
Koaxialkabeln, Infrarotanwendungen, Twisted-Pair-Verdrahtung u.
a.. Das Ethernet-Netzwerk-Protokoll wird am häufigsten in einer Twisted-Pair-Verdrahtungs-
oder Koaxialkabel-Umgebung
verwendet. Bei der Mehrzahl der Ethernet-Knotenpunkten wird die
Manchester-Codierung an der physischen Schicht angewendet. Dieses Schema
funktioniert gut in einer kontrollierten rauscharmen Umgebung, in
der die Ineffizienz des Manchester-Codes tolerierbar ist (Signalrate
doppelt so hoch wie die Datenrate). In Gegenwart von Rauschen oder
anderen Interferenzen oder in Übertragungs-Umgebungen
mit zeitlich variierenden Charakteristiken bietet die physische
Schicht des Ethernet jedoch möglicherweise
keine adäquate Übertragungsqualität. In rauschbeladenen
Umgebungen ist es wichtig, einen robusten Transportmechanismus mit
einer physischen Schicht zu haben.
-
Digital-Subscriber-Line-Technologie – DSL
-
Digital-Subscriber-Line-(DSL-)Technologien werden
derzeit derart weiterentwickelt, dass die bestehende Kupferdraht-Infrastruktur
in größerem Maße genutzt
wird. Die neuen Digital-Subscriber-Line-Technologien umfassen u.
a. ADSL (asymmetrische digitale Subscriber Line), SDSL (symmetrische
digitale Subscriber Line) und HDSL (digitale Subscriber Line für hohe Datenübertragungsraten). ADSL
wurde von Firmen entwickelt, die Technologien für Telefonie-Dienstleister liefern.
ADSL ist eine Transport-Technologie, die Dienstleistungen mit höherer Bandbreite
gegenüber
bestehenden Kupfer "schleifen" bietet, welche von
den Telefongesellschaften auf der ganze Welt verwendet werden. Wegen
des Werts des Kupfers haben Anbieter von Telefonieausrüstungen
die oben beschriebenen neuen Digital-Subscriber-Line-Technologien
entwickelt, bei denen ein hohes Maß an Verarbeitung oder MIPS (Millionen
Befehle pro Sekunde) erforderlich sind oder die schnelle Halbleiter-Entwicklung
genutzt wird, um eine größere Bandbreite
zu erreichen. Bei ADSL werden an jedem Ende der Kupferschleife Digitalsignalverarbeitungs-Techniken
angewendet, um höhere
Bandbreiten zu erreichen und somit die Lebensdauer und Bandbreite
dieser Kupferschleifen zu erhöhen.
Mit der modernen Technologie können
Datenraten von 15 Mbps bis über
50 Mbps mit höchst unterschiedlichen
Kosten- und Distanzpunkten erreicht werden.
-
Bei
ADSL wird generell eines von zwei Modulationsschemata angewendet,
bei welchen es sich um die trägerlose
Amplitudenphasen-(CAP-)Modulation und die diskrete Mehrton-(DMT-)Modulation
handelt. Die DMT-Modulation ist eine Technologie, bei der die verfügbare Bandbreite
eines Kanals in Abschnitte unterteilt wird. Jeder dieser Abschnitte
ist hinsichtlich Rauschen und Dämpfung "charakterisiert". Wenn die Charakteristiken
des Kanals bekannt sind, können
die Sender und Empfänger
die Mängel in
dem Übertragungsweg
ausgleichen. Die "Bänder" des Kanals, die
mangelhaft sind, empfangen weniger zu übertragende Daten, und gute
Bänder
empfangen mehr zu übertragende
Daten. Der Gesamteffekt der Kanalbildung ist eine höhere Bandbreite
gegenüber dem Kanal.
Typische Telefonleitungen sind durch eine Bandbreite von 4 kHz charakterisiert.
Auf der Basis typischer Signal-Rausch-Verhältnisse und Shannon's Theorem liegt die
maximale Kapazität
des Kanals bei Anwendung herkömmlicher
Techniken unter 100 kbps. Bei ADSL sind unter Verwendung des gleichen
Kanals 1,5 bis 6 Mbps möglich.
-
Die
CAP-Modulation ist ferner eine bandexterne Modulationstechnik, bei
der versucht wird, die Leitung unter Anwendung von Digitaltechniken
anzugleichen. Bei der CAP-Modulation wird versucht, die Kanalcharakteristiken
zu erfahren und die Umkehrung dieser Charakteristiken an die Empfangsseite des
Kanals anzulegen. Der Nettoeffekt diese Angleichung ist der Versuch,
ein ideales" Kanal-Ansprechverhalten
zu erreichen.
-
Daher
wurde eine Vielzahl von fortschrittlichen Technologien entwickelt,
um eine größere Bandbreite
von einem kupferbasierten Kommunikationskanal, wie z. B. einer Twisted-Pair-Verdrahtung, zu
erhalten. Bei den meisten kupferbasierten Netzwerken steht jedoch
das Telefon stark im Mittelpunkt, und diese Netzwerke basieren auf
einem klassischen Punkt-zu-Punkt-Netzwerk, wie z. B. diejenigen,
die in der lokalen Schleifenschaltung einer Telefongesellschaft
zur Anwendung kommen. Ferner handelt es sich bei einer standardmäßigen Telefonverkablung um
ein zweiadriges unabgeschirmtes Twisted-Pair (UTP) der Kategorie
3, das generell als zu rauschbeladen für den Netzwerk-Datenverkehr angesehen wird.
Daher werden ein verbessertes Netzwerk-Architektursystem und Verfahren gewünscht, mit
denen eine Computervernetzung, wie z. B. eine Ethernet-Vernetzung,
sowie eine verbesserte Bandbreite in rauschbeladenen Umgebungen,
wie z. B. einer herkömmlichen
Telefon-Kupferverdrahtung, gewünscht.
-
Home-Netzwerke
-
Der
PC-Markt gibt Anzeichen dafür,
dass zahlreiche Home-Anwender einen zweiten Computer zu Unterstützungszwecken
kaufen. Ähnlich
Geschäfts-Anwendern
sind viele dieser Konsumenten nicht geneigt, zusätzliche Peripherieeinrichtungen (Drucker,
Scanner etc.) zu kaufen und würden
es vorziehen, die bereits vorhandenen Peripherieeinrichtungen zu
nutzen. Daher wünschen
sich Home-Anwender, die zwei oder mehr Computer besitzen, eine Netzwerk-Lösung.
-
Eine
Lösung
zum Herstellen einer Home-Vernetzung ist die Installierung spezieller
Kabel zuhause, wie z. B. ein Kategorie 5 Twisted-Pair oder Koaxialkabel,
um eine Konnektivität
herzustellen. Dies führt
jedoch zu einem beträchtlichen
Aufwand und beträchtlichen
Kosten. Zwei weitere Konnektivitäts-Optionen
für ein
Home-Netzwerk umfassen interne Energieleitungen und interne Telefonleitungen. Bei
jeder dieser Konnektivitäts-Option
wird jedoch eine rauschbeladene Kommunikationsleitung verwendet,
die generell als inadäquat
angesehen wird. Eine Funkverbindung kann ebenfalls angewendet werden,
obwohl die Verwendung von Funk für
diesen Zweck Nachteile hat. Daher wird eine verbesserte Netzwerk-Lösung für ein Home-Netzwerk
gewünscht,
mit der eine bestehende Telefonverdrahtungs- oder Energieleitungs-Infrastruktur
für Netzwerkkommunikationen
verwendet werden kann.
-
L.
van Hauwermeiren et. al. "Offering
Video Services over Twisted Pair Cables to the Residential Subscriber
by means of an ATM based ADSL Transmission System", Proceedings Vol.
1, International Switching Symposium ISS '95, Berlin, DE, 23.–28. April 1995, Seite 447–451, beschreibt
die Anwendung einer ADSL zum Verbinden eines ATM-Schalters mit einem
Home-Subscriber. Primär
dient das System zur Erbringung von Video-on-Demand-Services über ein
Set-Top-Unit. K. Maxwell: " Asymmetric
Digital Subscriber Line: Interim Technology for the Next Forty Years", IEEE Communications
Magazine, Vol., 34, Nr. 10, 1. Oktober 1996, Seite 100–106, beschreibt
die Verwendung einer ADSL zum Liefern von ATM-Zellen zu einem Personalcomputer,
wobei ein ADSL-Modem mit einem vor Ort vorhandenen Ethernet verbunden
ist. In EP-A-0 577
115 ist ein programmierter I/O-Ethernet-Adapter mit Early-Interrupts zum
Beschleunigen des Datentransfers beschrieben. Zum Reduzieren der
Größe des First-in-First-out-(FIFO-)Puffers
erzeugt der Ethernet-Adapter Interrupts vor dem Empfang vollständiger Pakete
aus dem Netzwerk.
-
ZUSAMMENFASSENDER ÜBERBLICK ÜBER DIE ERFINDUNG
-
Die
vorliegende Erfindung betrifft eine verbesserte Netzwerkarchitektur,
bei der das Ethernet-Buszugriffs-Protokoll mit einem auf einer digitalen
Subscriber Line basierenden Treiber mit einer physischen Schicht
kombiniert ist, um eine verbesserte Leistungsfähigkeit zu erzielen. Die Verwendung eines
auf einer digitalen Subscriber Line basierenden Treibers mit einer
physischen Schicht, wie z. B. der physischen Schicht einer ADSL,
in Zusammenhang mit dem Ethernet-Protokoll führt zu Vorteilen hinsichtlich
niedriger Kosten und einer Kompatibilität in Verbindung mit dem Ethernet
in Zusammenhang mit verbesserter Zuverlässigkeit, Robustheit, Bandbreite und
Rauschwiderstand der ADSL-Schicht. Dies ermöglicht die Anwendung einer
standardmäßigen Ethernet-Vernetzung
auf rauschbeladenen Übertragungsmedien,
wie z. B. Kategorie 3 Twisted-Pair, Energieleitungen und anderen
bisher nicht nutzbaren Kanälen.
-
Das
Netzwerk weist mehrere Computersysteme auf, die über ein Übertragungsmedium miteinander
verbunden sind. Das Übertragungsmedium kann
ein beliebiger Typ aus verschiedenen Verdrahtungs- oder Verkabelungstypen
sein, einschließlich standardmäßiger Telefonieverdrahtung,
d. h. Kategorie 3 Twisted-Pair, Energieleitungen oder eine andere Verdrahtung
oder Verkabelung. Jedes mit dem Netzwerk gekoppelte Computersystem
oder jede mit dem Netzwerk gekoppelte Peripherieeinrichtung weist
einen Netzwerkadapter oder eine Netzwerk-Interface-Karte auf, der/die
mit dem Netzwerk verbunden ist.
-
Der
Netzwerkadapter weist einen Ethernet-Controller zum Implementieren
zumindest eines Teils des Ethernet-Protokolls auf. Der Netzwerkadapter
weist zum Übertragen
von Daten auf das Übertragungsmedium
ferner einen Digitalsignalprozessor (DSP) auf, der einen auf einer
digitalen Subscriber Line basierenden Treiber mit einer physischen Schicht
implementiert, wie z. B. den ADSL-Treiber mit einer physischen Schicht.
Bei dem ADSL-Treiber mit einer physischen Schicht wird vorzugsweise
eine diskrete Mehrton-(DMT-)Modulation oder eine trägerlose
Amplitudenphasen-(CAP-)Modulation angewendet. Der den Treiber mit
einer physischen Schicht implementierende Digitalsignalprozessor überträgt anhand
von Kanalcharakteristiken des Übertragungsmediums
Daten auf das Übertragungsmedium,
um eine verbesserte Leistungsfähigkeit
zu erzielen.
-
Somit
implementiert die Netzwerk-Interface-Karte das Ethernet-Protokoll,
verwendet jedoch den auf einer digitalen Subscriber Line basierenden Treiber
mit einer physischen Schicht anstelle des normalen Ethernet-Treibers
mit einer physischen Schicht. Dies ermöglicht verbesserte Kommunikationen
und eine größere Bandbreite
gegenüber
dem Ethernet-Netzwerk. Dies ermöglicht
ferner die Verwendung von Übertragungsmedien,
die andernfalls zu rauschbeladen oder unzuverlässig für eine Daten-Vernetzung wären, d.
h. die Verwendung einer bestehenden Kupfer-Infrastruktur ohne Aufwand
für eine
Neu-Verdrahtung.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
Die
vorliegende Erfindung wird anhand der nachstehenden detaillierten
Beschreibung der bevorzugten Ausführungsform mit Bezug auf die
folgenden Zeichnungen besser verständlich. Es zeigen:
-
1 eine
einfaches Netzwerk gemäß einer Ausführungsform
der Erfindung;
-
2 eine
Netzwerk-Interface-Karte in den Computersystemen aus 1,
wobei die Netzwerk-Interface-Karte das Ethernet-Protokoll implementiert
und einen auf einer digitalen Subscriber Line basierenden Treiber
mit einer physischen Schicht verwendet, wie z. B. eine diskrete
Mehrton-(DMT-) oder trägerlose
Amplitudenphasen-(CAP-)Modulation einer ADSL;
-
3 zeigt
virtuelle Punkt-zu-Punkt-Links in einem Datennetzwerk;
-
4 zeigt
während
der Initialisierung von Knotenpunkten in dem Netzwerk erstellte
Datenstrukturen; und
-
5–7 zeigen
Ablaufdiagramme von Start- und Initialisierungssequenzen von Knotenpunkten
in einem Netzwerk gemäß der vorliegenden Erfindung.
-
DETAILLIERTE
BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
-
Computernetzwerk
-
1 zeigt
ein einfaches Computernetzwerk 100. Das Netzwerk 100 implementiert
Teile eines Medienzugriffs-Controller-(MAC-)Protokolls, wie z. B. des
Ethernet-Protokolls, und eines Protokolls eines auf einer digitalen
Subscriber Line basierenden Treibers mit einer physischen Schicht
zur Erzielung einer verbesserten Leistungsfähigkeit. Dadurch werden die
Vorteile hinsichtlich niedriger Kosten und die Kompatibilität des Ethernet-Protokolls
mit der ver besserten Bandbreiten-Leistungsfähigkeit der ADSL-Technologie
kombiniert. Bei der bevorzugten Ausführungsform implementiert das
Netzwerk 100 Teile des Ethernet-Protokolls und eines Protokolls
eines auf einer digitalen Subscriber Line basierenden Treibers mit
einer physischen Schicht zur Erzielung einer verbesserten Leistungsfähigkeit.
Das Netzwerk kann jedoch auch andere Medienzugriffs-Controller-(MAC-)Protokolle
implementieren, einschließlich u.a.
eines USB-MAC-Protokolls.
-
Wie
dargestellt, weist das Netzwerk 100 ein Übertragungsmedium 102 auf.
Das Übertragungsmedium 102 ein Übertragungsmedium
unterschiedlichen Typs sein. Die erfindungsgemäße Netzwerkarchitektur ermöglicht die
Verwendung bestehender Übertragungsmedien,
wie z. B. bestehender Kupferleitungen, die für andere Netzwerk-Typen generell
zu rauschbeladen sind. Bei der bevorzugten Ausführungsform ist das Übertragungsmedium 102 eine kupferbasierte
Verdrahtung, wie z. B. eine zweiadrige Twisted-Pair-Verdrahtung.
Wenn das Netzwerk 100 physisch zuhause angeordnet ist,
kann das Übertragungsmedium 102 eine
standardmäßige Telefonverdrahtung
sein, d. h. eine zweiadrige Kategorie 3 Twisted-Pair-Kupferleitung,
die herkömmlicherweise
für eine
Telefonieverbindung verwendet wird. Mit anderen Worten: wenn das
Netzwerk 100 physisch zuhause angeordnet ist, kann das Übertragungsmedium 102 eine
zuhause bereits installierte standardmäßige Telefonverdrahtung sein.
Alternativ kann das Übertragungsmedium 102 eine
standardmäßige Energieleitung
sein, wobei das Netzwerk Power Line Carrier-(PLC-)Techniken anwendet.
Das Übertragungsmedium 102 kann
eine von zahlreichen anderen Arten von Netzwerkverkabelungen sein,
wie z. B. u.a. Kategorie 5 Twisted-Pair, Koaxialkabel oder Optikfaser.
-
Das
Netzwerk 100 weist zwei oder mehr Computer 112 und 114 auf.
Jedes Computersystem 112 und 114 ist mit dem Übertragungsmedium
gekoppelt und zum Übertragen
von Daten auf das Übertragungsmedium 102 vorgesehen.
Jedes Computersystem 112 und 114 weist verschiedene
Standardkomponenten auf, einschließlich einer Zentralverarbeitungseinheit,
eines oder mehrerer Busse und eines Speichers. Eine oder mehrere
Peripherieeinrichtungen, wie z. B. ein Drucker 120, können als
separate Knotenpunkte in dem Netzwerk mit dem Übertragungsmedium 102 verbunden
sein und Daten von mehreren Computern empfangen. Die Peripherieeinrichtung 120 kann
ferner mit einem Port eines der Computersysteme verbunden sein,
wie z. B. einem Parallel-Port oder einem USB-Interface.
-
Jeder
Computer 112 und 114 weist einen erfindungsgemäßen Netzwerkadapter
zum Koppeln mit dem Übertragungsmedium
auf. Die Peripherieeinrichtungen 120, die direkt mit dem Übertragungsmedium 102 gekoppelt
sind, weisen ebenfalls einen erfindungsgemäßen Netzwerkadapter auf. In
der nachfolgenden Beschreibung wird angenommen, dass die Peripherieeinrichtung 120 mit
einem Port eines Computersystems, wie z. B. des Computersystems 112,
gekoppelt ist und somit die Peripherieeinrichtung 120 keinen
separaten Netzwerkadapter aufweist.
-
Wie
nachstehend beschrieben, implementiert der Netzwerkadapter in den
Computersystemen 112 und 114 zumindest einen Teil
des Ethernet-Protokolls und implementiert einen auf einer digitalen Subscriber
Line basierenden Treiber mit einer physischen Schicht zum Übertragen
von Daten auf das Übertragungsmedium 102.
Dadurch kann jedes der Computersysteme 112 und 114 anhand
von Kanalcharakteristiken des Übertragungsmediums
Daten auf das Übertragungsmedium 102 übertragen,
um eine verbesserte Leistungsfähigkeit
zu erzielen.
-
Wie
oben beschrieben, kann das Übertragungsmedium 102 eine
rauschbeladene Übertragungsleitung
aufweisen, wie z. B. eine standardmäßige Telefonverdrahtung (unabgeschirmtes
Kategorie 3 Twisted-Pair) oder eine Energieleitung. Das erfindungsgemäße Netzwerk
arbeitet derart, dass es sich an Rauschcharakteristiken des Übertragungsmediums
anpasst, um eine verbesserte Datenübertragung auf dem Übertragungsmedium 102 zu
erzielen.
-
Es
sei darauf hingewiesen, dass eine Energieleitung ein relativ hohes
Maß an
Rauschen aufweist und für
die meisten Modulations- und Übertragungsschemata
ungeeignet ist. Der DSL-Treiber mit einer physischen Schicht weist
jedoch robuste Charakteristiken auf, die es ermöglichen, die Energieleitung
für den
Netzwerkverkehr zu verwenden.
-
Bei
einer Ausführungsform,
bei der das Übertragungsmedium 102 eine
zweiadrige Twisted-Pair-Telefonleitung ist, sind die Computersysteme 112 und 114 für die Übertragung
von Daten auf dem Übertragungsmedium 102 in
im wesentlichen der gleichen Zeit wie bei normalen Telefonie-Sprachübertragungen
auf dem Übertragungsmedium 102 vorgesehen.
Der Grund hierfür
liegt darin, dass die DSL bandextern ist und zum Modulieren von
Daten auf einem Teil des Frequenzbands außerhalb des Sprachbereichs
vorgesehen ist. Somit können
Telefonie-Sprach- und Netzwerk-Datenübertragungen gleichzeitig auf
dem Übertragungsmedium 102 erfolgen.
Dies bewirkt, dass die Telefonleitung nicht "besetzt" ist, d. h. ermöglicht es dem Home-(oder Büro-)Anwender,
anzurufen oder Telefongespräche
zu empfangen, während
die Telefonleitung gleichzeitig für den Netzwerk-Datenverkehr
benutzt wird. Somit ermöglicht
die Verwendung einer physischen Schicht einer DSL für ein Home-Netzwerk
das gleichzeitige Vorhandensein von Daten und Sprache auf derselben
Verkabelung. Somit können
Telefongespräche stattfinden,
während
gleichzeitig Dateien bewegt werden.
-
Netzwerk-Interface-Karte
-
2 zeigt
eine Netzwerk-Interface-Karte 200 gemäß der vorliegenden Erfindung.
Wie dargestellt, weist die Netzwerk-Interface-Karte 200 einen Port 202 zum
Koppeln mit einem Übertragungsmedium
auf. Die Netzwerk-Interface-Karte 200 weist
einen Ethernet-Controller 212 zum Implementieren zumindest
eines Teils des Ethernet-Protokolls auf. Der Ethernet-Controller 212 implementiert
ein Kollisionserfassungs-Mehrfachzugriffs-(CSMA-)Protokoll zum Ini tiieren
von Zugriffen auf das Übertragungsmedium. Bezüglich weiterer
Informationen zu dem Ethernet-Protokoll wird auf "Computer Networks" von Andrew Tannenbaum,
Prentice Hall, 1988 verwiesen.
-
Die
Netzwerk-Interface-Karte 200 weist einen oder mehrere Puffer 214 zum
Speichern von über
den Port 202 auf das Übertragungsmedium 102 zu übertragenden
Daten und zum Empfangen und Speichern von über den Port 202 von
dem Übertragungsmedium 102 empfangenen
Daten auf.
-
Die
Netzwerk-Interface-Karte 200 weist ferner einen Digitalsignalprozessor
(DSP) 222 auf, der einen auf einer digitalen Subscriber
Line basierenden Treiber mit einer physischen Schicht zum Senden/Empfangen
von Daten auf das/von dem Übertragungsmedium 102 implementiert.
Der Digitalsignalprozessor 222 überträgt anhand von Kanalcharakteristiken
des Übertragungsmediums 102 Daten
auf das Übertragungsmedium 102,
um eine verbesserte Leistungsfähigkeit
zu erzielen. Somit verwendet die Netzwerk-Interface-Karte 200 den
auf einer digitalen Subscriber Line basierenden Treiber mit einer
physischen Schicht anstelle des normalen Ethernet-Treibers mit einer
physischen Schicht. Dies ermöglicht verbesserte
Kommunikationen und eine größere Bandbreite
gegenüber
dem Ethernet-Netzwerk und die Verwendung bestehender Verdrahtungs-Infrastrukturen.
-
Der
Digitalsignalprozessor 222 ist mit dem Ethernet-Controller 212 gekoppelt,
und der Digitalsignalprozessor 222 dient zum Senden von
Daten auf das Übertragungsmedium 102,
wenn der Ethernet-Controller 212 anzeigt, dass das Übertragungsmedium 102 verfügbar ist.
Somit verwendet die Netzwerk-Interface-Karte 200 zumindest
einen Teil des Ethernet-Protokolls für einen Buszugriff. Die Netzwerk-Interface-Karte 200 verwendet
jedoch nicht den Ethernet-Treiber mit einer physischen Schicht,
sondern vielmehr einen auf einer digitalen Subscriber Line basierenden
Treiber mit einer physischen Schicht. Dies führt zu einer größeren Bandbreite
und besserem Rauschwider stand, wodurch die bestehenden Kupfer-Verdrahtungs-Infrastrukturen
verwenden können,
die ein rauschbeladeneres Übertragungsmedium
aufweisen.
-
Der
Netzwerkadapter 200 weist ferner einen Speicher 204 zum
Speichern eines Codes und von Daten auf. Der Speicher 204 speichert
einen Code, der von dem Ethernet-Controller 212 ausführbar ist, damit
der Ethernet-Controller 212 zumindest einen Teil des Ethernet-Netzwerk-Protokolls
implementieren kann. Der Speicher 204 speichert ferner
einen Code und Daten, die von dem DSP 222 verwendet werden,
damit der DSP 222 den auf einer digitalen Subscriber Line
basierenden Treiber mit einer physischen Schicht implementieren
kann. Der Netzwerkadapter 200 weist verschiedene andere
Logiken auf, die typischerweise in Netzwerk-Interface-Karten enthalten
sind, wie auf dem Sachgebiet bekannt ist.
-
Wie
oben beschrieben, weist die Netzwerk-Interface-Karte 200 den
DSP 222 auf, der einen auf einer digitalen Subscriber Line
basierenden Treiber mit einer physischen Schicht implementiert,
um Daten auf das Übertragungsmedium 102 zu übertragen
oder von diesem zu empfangen. Bei der bevorzugten Ausführungsform
ist die logische Schaltung, die den auf einer digitalen Subscriber
Line basierenden Treiber mit einer physischen Schicht implementiert,
vorzugsweise der DSP 222. Es sei jedoch darauf hingewiesen,
dass zahlreiche Arten von logischen Schaltungen oder programmierbaren
Prozessoren verwendet werden können.
In der vorliegenden Offenbarung umfasst der Ausdruck "Digitalsignalprozessor" verschiedene Arten
von diskreten digitalen und/oder analogen Logiken, programmierbaren
Logiken oder programmierbaren Prozessoren, einschließlich, unter
anderen Arten von Logiken, einer Universal-CPU oder eines Universal-DSP.
-
Bei
dem auf einer digitalen Subscriber Line basierenden Treiber mit
einer physischen Schicht wird eine Digital-Subscriber-Line-(DSL-)Technik,
wie z. B. u.a. ADSL-(asymmetrische digitale Subscriber Line)Techniken,
SDSL-(symmetrische digitale Subscriber Line)Techniken und/oder HDSL-(digitale
Sub scriber Line für
hohe Datenübertragungsraten)Techniken,
angewendet, um eine größere Bandbreite
und eine verbesserte Kommunikation auf einem rauschbeladenen Kanal
zu erzielen. Bei dem auf einer digitalen Subscriber Line basierenden
Treiber mit einer physischen Schicht werden vorzugsweise DSL-Techniken
angewendet, wie z. B. die diskrete Mehrton-(DMT-)Modulation oder
die trägerlose
Amplitudenphasen-(CAP-)Modulation, um Daten auf das Übertragungsmedium 102 zu übertragen.
Somit ist der DSP 222 vorzugsweise derart programmiert, dass
er entweder die DMT- oder die CAP-Modulation in dem Treiber mit
einer physischen Schicht anwendet.
-
Bei
der bevorzugten Ausführungsform
wendet die Netzwerk-Intertace-Karte 200 die DMT-Modulation
an. Bei dieser Ausführungsform
ist der Digitalsignalprozessor 222 zum Unterteilen zumindest
eines Teils der verfügbaren
Bandbreit des Übertragungsmediumkanals 102 in
mehrere Abschnitte vorgesehen, wobei jeder dieser mehreren Abschnitte
ein charakteristisches Signal-Rausch-Verhältnis
(SNR) und/oder eine charakteristische Rauschdämpfung aufweist. Der Digitalsignalprozessor 222 ist
zum Festlegen der Charakteristiken jedes der mehreren Abschnitte
vorgesehen und liefert anhand der festgelegten Charakteristiken
Daten auf das Übertragungsmedium 102.
Bezüglich
weiterer Informationen über den
DSL-Treiber mit einer physischen Schicht gemäß der bevorzugten Ausführungsform
wird auf das US-Patent Nr. 5,479,447 mit dem Titel "Method and Apparatus
for Adaptive, Variable Bandwidth, High-Speed Data Transmission of
a Multicarrier Signal over Digital Subscriber Lines" verwiesen. Bezüglich weiterer
Informationen über
den DSL-Treiber mit einer physischen Schicht wird auf Daniel Minoli "Video Dialtone Technology", McGraw-Hill, Inc.,
1995, verwiesen.
-
Home-Netzwerke
-
Wie
oben beschrieben, ist das erfindungsgemäße Netzwerk bei einer Ausführungsform
zuhause oder an einer anderen Stelle mit einer standardmäßigen Telefonverdrahtung
konfiguriert. Bei dieser Ausführungsform
sind, da in den meisten Wohnungen mehrere Telefonanschlüsse vorhanden
sind, Computersysteme und Peripherieeinrichtungen über die
bestehenden Telefonleitungen mit Telefonanschlüssen in verschiedenen Räumen verbunden.
Dies ermöglicht
die Verwendung einer zuhause vorhandenen Verdrahtung, so dass keine
zusätzliche
Verdrahtung erforderlich ist. Mit anderen Worten: bei dieser Lösung wird
die riesige installierte Basis der Telefonverdrahtung und -ausrüstung verwendet.
-
Da
sowohl DMT- als auch CAP-basierte Technologien auf bandexternen
Modulationstechniken basieren, können
sie gleichzeitig mit einem Telefongespräch ablaufen, ohne dass Interferenzen
auftreten. Somit können
Computersysteme und Peripherieeinrichtungen kommunizieren, während Telefongespräche geführt werden.
Ferner kann ein beliebiges Protokoll oben auf dieser DMT- oder CAP-basierten
physischen Schicht laufen, wenn die Kanäle initialisiert sind. Bei
der bevorzugten Ausführungsform
wird ein Ethernet-Medienzugriffs-Controller (MAC) oben auf dieser
DMT-/CAP-basierten physischen Schicht ausgeführt.
-
Wie
oben beschrieben, zielen die meisten bestehenden auf DMT- oder CAP
basierenden Treiber mit einer physischen Schicht auf ein Punkt-zu-Punkt-Netzwerk ab. Gemäß 1 und 3 sind
die meisten Home-Netzwerke jedoch Mehrpunkt-Netzwerke. Daher betrifft
die vorliegende Erfindung ein neuartiges System und Verfahren, die es
ermöglichen,
dass eine physische Schicht, die primär für ein Punkt-zu-Punkt-Netzwerk
ausgelegt ist, in einem Mehrpunkt-zu-Mehrpunkt-Netzwerk arbeitet. Bei
der bevorzugten Ausführungsform
und gemäß der nachstehenden
Beschreibung verwendet das Netzwerk eine DMT-basierte physische Schicht.
-
DMT-Hintergrund
-
Wie
oben beschrieben, ist die DMT-Modulation eine Technologie, bei der
die verfügbare
Bandbreite eines Kanal in Abschnitte unterteilt wird. Jeder dieser
Abschnitte ist hinsichtlich Rauschen und Dämpfung "charakterisiert". Wenn die Charakteristiken des Kanals
bekannt sind, können
die Sender und Empfänger
die Mängel
in dem Übertragungsweg ausgleichen.
Die "Bänder" des Kanals, die
mangelhaft sind, empfangen weniger zu übertragende Daten, und gute
Bänder
empfangen mehr zu übertragende
Daten. Der Gesamteffekt der Kanalbildung ist eine höhere Bandbreite
gegenüber
dem Kanal. Wie oben beschrieben, ist der DMT-Algorithmus primär für einen
Punkt-zu-Punkt-Kanal ausgelegt. Die bevorzugte Ausführungsform
der Erfindung sieht eine Initialisierungssequenz und Erweiterungen
vor, um eine Operation über
ein Mehrpunkt-Netzwerk zu ermöglichen,
das typischerweise in der Geschäftswelt und
möglicherweise
zuhause verwendet wird. Bezüglich
weiterer Informationen über
die DMT-Modulation wird auf das oben genannte US-Patent Nr. 5,479,447
verwiesen.
-
Mehrpunkt-Zugriffs-Protokoll-Operation
-
3 zeigt
ein Mehrpunkt-Netzwerk mit mehreren Knotenpunkten. Wie dargestellt,
kann das Netzwerk als eine Folge von Punkt-zu-Punkt-Netzwerken angesehen
werden. Die nachstehend aufgeführten
Punkt-zu-Punkt-Netzwerke oder "virtuellen Netzwerke" sind in dem in 3 gezeigten
physischen Netzwerk vorhanden.
-
3 – Punkt-zu-Punkt-Links
-
- RN1 zu RN2
- RN2 zu RN3
- RN3 zu RN1
- RN2 zu RN1
- RN3 zu RN2
- RN1 zu RN3
-
Jedes
dieser "Links" ist analog zu einem
Einzel-Punkt-zu-Punkt-Link, das von der Telefongesellschaft zum
Verbinden ihrer Schleifen-Einrichtung verwendet wird, obwohl die
Distanzen zwischen Knotenpunkten in einem Home-Netzwerk beträchtlich kleiner
ist. Bei dem erfindungsgemäßen Netzwerk wird
der Standard-DMT-Algorithmus in Zusammenhang mit dem hier beschriebenen
Mehrpunkt-Initialisierungs- und Zugriffs-Protokoll verwendet, um
eine Mehrpunkt-Operation
eines auf DMT basierenden (oder anderen) Treibers mit einer physischen
Schicht in Zusammenhang mit einem Lokalnetzwerk zu ermöglichen.
Bei der bevorzugten Ausführungsform
ist das Netzwerk ein Ethernet-basiertes Netzwerk.
-
Das
Mehrpunkt-Initialisierungs- und Zugriffs-Protokoll gemäß der bevorzugten
Ausführungsform
ist zum Festlegen sämtlicher
Charakteristiken der Kommunikationswege zwischen jedem der Punkt-zu-Punkt-Links
in einem Mehrpunkt-Netzwerk vorgesehen.
In der nachfolgenden Beschreibung ist das Mehrpunkt-Zugriffs-Protokoll
anhand des oben beschriebenen beispielhaften Netzwerks mit drei Knotenpunkten
aus 3 dargestellt. Das Mehrpunkt-Zugriffs-Protokoll
ist nicht auf die Operation mit drei Knotenpunkten beschränkt, sondern
ist vielmehr generisch und kann erweitert werden, um ohne Modifikationen
in Mehr-Knotenpunkt-Netzwerken zu arbeiten. Wenn jede der Punkt-zu-Punkt-Wege-"Charakteristiken" festgelegt ist,
können
Kommunikationen zwischen jedem der Knotenpunkte unter Verwendung
der angemessenen Charakteristiken für jedes Link erfolgen.
-
5–7 – Ablaufdiagramme
-
5–7 zeigen
Ablaufdiagramme der Operation des Mehrpunkt-Zugriffs-Initialisierungs-Protokolls
für jeden
der Knotenpunkte in dem Netzwerk. Gemäß 5 "erwacht" in Schritt 502 jeder
Knotenpunkt oder der Treiber mit einer physischen Schicht in jedem
Knotenpunkt, der in 5 als "PHY" bezeichnet
ist, nach dem Einschalten oder unmittelbar nach dem Anschließen des
Mehr-Knotenpunkt-Netzwerks.
Der Knotenpunkt kennt nichts außer
seiner eigenen internen Adresse. In Schritt 504 bestimmt
der Knotenpunkt seine interne Adresse. In Schritt 506 liest
der Knotenpunkt ein Sync-Bit in einem internen Register, um zu sehen,
ob er mit dem Netzwerk "synchronisiert" ist, d. h. um zu
sehen, ob der Knotenpunkt bereits eine Initialisierung in diesem Netzwerk
durchgeführt
hat. Wenn in Schritt 508 festgestellt wird, dass dieses
Bit niedrig ist, wodurch angezeigt wird, dass der Knotenpunkt nicht
synchronisiert ist, beginnt der Knotenpunkt eine Synchronisationssequenz.
Eine logische Eins in dem Sync-Bit zeigt an, dass der Knotenpunkt
die Angleichungsparameter für
jedes virtuelle Punkt-zu-Punkt-Link "kennt", auf das er zugreifen kann.
-
Wenn
in Schritt 508 festgestellt wird, dass das Sync-Bit niedrig
ist, beginnt der Knotenpunkt in Schritt 512 eine Jamming-Sequenz
bei einer vorbestimmten Frequenz und mit einem vorbestimmten Signalmuster.
Bei der bevorzugten Ausführungsform verwendet
der Knotenpunkt ein alternierendes Eins-Null-Muster (101010 ...) für in einer
1 kHz-Modulation eines um 100 kHz zentrierten FM-Trägers gesendete
100 Bit-Zeiten. Andere Knotenpunkte in dem Netzwerk führen eine
permanente Überwachung
diese Jamming-Signals durch. Wenn die anderen Knotenpunkte dieses
Jamming-Signal detektiert haben, beenden sie die Übertragung
der aktuellen Pakete und treten in einen Initialisierungsmodus oder
eine Initialisierungssequenz ein, wodurch ein weiteres Übertragen
beendet wird, bis sämtliche
virtuellen Punkt-zu-Punkt-Links initialisiert sind. Die Initialisierungssequenz
ist als Schritt 514 dargestellt und in 6 gezeigt.
-
Gemäß 6 setzt
bei Eintritt in den Initialisierungsmodus oder die Initialisierungssequenz
in Schritt 602 jeder Knotenpunkt ein Flag auf 0, wodurch
angezeigt wird, dass mit der Initialisierungssequenz begonnen worden
ist. In Schritt 604 erzeugt jeder Knotenpunkt eine Zufallszahl
und in Schritt 606 und 608 startet jeder Knotenpunkt
jeweils zwei Zähler.
In Schritt 606 startet jeder Knotenpunkt einen Countdown-Timer,
in den die in Schritt 604 erzeugte Zufallszahl geladen
wird. In Schritt 608 startet jeder Knotenpunkt einen Modulo-Zähler, der auf die Maximalzeit
eingestellt ist, die sämtliche
Knotenpunkte in dem Netzwerk benötigen
würden,
um ihre Initialisierungs-Übertragungen
abzuschließen.
Typischerweise ist die Größe des Modulo-Zählers gleich
der maximalen Größe der willkürlich erzeugten
Zufallszahl.
-
Nach
Ablauf des Zufallzahlen-Timers eines Knotenpunkts, wie in Schritt 610 festgestellt,
beginnt der entsprechende Knotenpunkt in Schritt 612 mit
der Übertragung
eines speziellen Kopfsatzes unter Verwendung des Jamming-Kanals.
Der Kopfsatz enthält RNx (Timer-Wert-Knotenpunkt x) (Adresse x). 4 zeigt
die Datenstrukturen, die transferiert werden, wie nachstehend beschrieben.
Diese Adresse wird von jedem Knotenpunkt in dem Netzwerk gesehen und
auf derselben Frequenz übertragen
wie das Jamming-Signal.
-
Jeder
jeweilige Knotenpunkt überwacht
in Schritt 616 ferner den Jamming-Kanal hinsichtlich weiterer
Knotenpunkt-Timeouts. Dieses Überwachen hinsichtlich
weiterer Knotenpunkt-Timeouts in Schritt 616 wird durchgeführt, bis
der Modulo-Zähler
abgelaufen ist, wie in Schritt 614 festgestellt. Somit überträgt, wenn
der Zufallszahlen-Timer an einem anderen Knotenpunkt abläuft, dieser
andere Knotenpunkt ebenfalls ein Signal auf dem Jamming-Kanal, der
seinen Timer-Wert und seine Adresse enthält. Wenn jeder der weiteren
Knotenpunkte in Schritt 618 eine Übertragung auf dem Jamming-Kanal
durch einen anderen Knotenpunkt detektiert, registriert in Schritt 620 jeder
der anderen Knotenpunkte diese Adresse und diesen Timer-Wert. Auf
diese Weise registrieren sämtliche
Knotenpunkte sämtliche
Adressen und Timer-Werte der anderen Knotenpunkte in dem Netzwerk.
-
Nach
dem Registrieren einer Adresse und eines Timer-Werts durch einen
Knotenpunkt in Schritt 620 prüft in Schritt 622 der
Knotenpunkt seinen Timer hinsichtlich empfangener Übertragungen
und setzt ein Master-Bit auf 1, falls angemessen, d. h. falls der Timer
des jeweiligen Knotenpunkts noch nicht abgelaufen ist. Somit prüft ein jeweiliger
Knotenpunkt den Timer-Wert jedes anderen Knotenpunkts und setzt einen
Master-Wert auf 1, wenn der Timer-Wert des jeweiligen Knotenpunkts größer ist
als die Timer-Werte de anderen Knotenpunkte, die auf dem Jamming-Kanal
empfangen worden sind. Das für
einen jeweiligen Knotenpunkt gesetzte Master-Bit zeigt an, dass
der jeweilige Knotenpunkt den größten Timer-Wert
aufweist und somit der letzte übertragende Knotenpunkt
ist. Somit lässt
nach einer bestimmten Zeitspanne und vor Ablauf des Modulo-Zählers jeder Knotenpunkt
in dem Netzwerk seinen Timer ablaufen und überträgt jeder Knotenpunkt seinen
Timer-Wert und seine Adresse, damit die übrigen Knotenpunkte diese "hören" und registrieren.
-
Wie
oben beschrieben, überwacht
in Schritt 614 jeder Knotenpunkt ferner seinen Modulo-Zähler. Nach
dem Wrappen des Modulo-Timers, durch das anzeigt wird, dass es in
dem Netzwerk keine weiteren Knotenpunkte geben kann, bei denen noch
kein Timeout aufgetreten ist und die ihre Timer-Werte und ihre Adressen
noch nicht übermittelt
haben, hat jetzt jeder Knotenpunkt in dem Netzwerk Kenntnis von
jedem anderen Knotenpunkt in dem Netzwerk.
-
Nach
Ablauf des Modulo-Zählers
in Schritt 614 werden in Schritt 634 Fern-Knotenpunkt-IDs erstellt.
Im Anschluss an Schritt 634 ermittelt der jeweilige Knotenpunkt,
ob er der Master-Knotenpunkt ist. Wenn in Schritt 630 der
jeweilige Knotenpunkt nicht der Master-Knotenpunkt ist, kehrt die
Operation zu Schritt 616 zurück und überwacht der Knotenpunkt weiterhin
den Jamming-Kanal
hinsichtlich weiterer Knotenpunkt-Timeouts. Wenn der Knotenpunkt
der Master-Knotenpunkt ist, wird in Schritt 632 eine Kanalangleichung
durchgeführt.
Die in Schritt 632 durchgeführte Kanalangleichung wird
anhand von 7 genauer beschrieben.
-
Der
zuletzt übertragende
Knotenpunkt stellt fest, dass er der letzte Knotenpunkt ist, wenn
ein Wrappen des Modulo-Timers erfolgt. Zu diesem Zeitpunkt kennt
jeder Knotenpunkt einen Timer-Wert und eine Adresse für jeden
anderen Knotenpunkt. Der "letzte
Knotenpunkt", der
eine Übertragung
durchführt,
vergleicht seinen Timer-Wert mit den Timer-Werten, die er in dem
Netzwerk "gehört" hat, und erkennt,
dass er den Timer mit dem höchsten
Wert aufweist und daher der zuletzt übertragende Knotenpunkt ist.
Nach Ablauf des letzten Timer und Ermittlung des Master-Knotenpunkts
in Schritt 630 wird in Schritt 632 die Kanalangleichung
durchgeführt.
-
Gemäß 7 umfasst
die bevorzugte Ausführungsform
ein Kanalangleichungs-Verfahren, das es der physischen Schicht der
DSL in jedem Knotenpunkt ermöglicht,
die Übertragungscharakteristiken jedes
Wegs zwischen jedem Knotenpunkt zu kennen. 7 zeigt
den Kanalangleichungs-Schritt 632, auf den in 6 Bezug
genommen wird. Gemäß 7 wird
in Schritt 702 die Kanalangleichung für jeden Knotenpunkt durchgeführt oder
aufgerufen. Bei der bevorzugten Ausführungsform beginnt der erste
Knotenpunkt, bei dem ein "Timeout" erfolgt (der Master-Knotenpunkt),
mit dem Initialisierungsprozess. Der Kanalangleichungs-Prozess umfasst
vorzugsweise die Anwendung einer DMT-(diskrete Mehrton-)Initialisierungssequenz,
um die Charakteristiken des Einwege-Punkt-zu-Punkt-Kanals zwischen
jedem Knotenpunkt zu ermitteln. Es sei darauf hingewiesen, dass,
falls gewünscht,
andere Initialisierungssequenzen angewendet werden können.
-
Das
Ablaufdiagramm aus 7 wird nachstehend anhand des
Beispiels aus 3 beschrieben. Es sei hier angenommen,
dass der Master-Knotenpunkt RN1 ist. Der RN1-Knotenpunkt wendet
die DMT-(oder eine äquivalente)Initialisierungssequenz zwischen
RN1 und RN2 und RN1 und RN3 an. RN1 speichert diese Kanalcharakteristiken
in der PHY-Vorrichtung. Bei beliebigen anschließenden Kommunikationen zwischen
RN1 und RN3 werden die geeigne ten Kanalcharakteristiken verwendet.
An diesem Punkt hat RN1 seine Initialisierungs- und Kanalcharakterisierung
abgeschlossen.
-
Nach
der Durchführung
dieser Kanalangleichung aus Schritt 704 erzeugt in Schritt 706 der RN1-Knotenpunkt
ein spezielles HAND-OFF-Frame, das auf dem Jamming-Kanal übertragen
wird. Das Frame weist das Bitmuster RN2, RN2 auf (Übertragung
der RN2-Adresse zweimal hintereinander). Dieses Frame instruiert
RN2, das es für
RN2 Zeit ist, die Charakteristiken der Kanäle RN2 zu RN1 und RN2 zu RN3
festzulegen. RN2 verwendet den DMT-(oder einen äquivalenten)Kanalcharakteristik-Algorithmus und "lernt" die Charakteristiken
der Punkt-zu-Punkt-Links zwischen RN2 und RN1 und RN2 und RN3. An
diesem Punkt hat RN2 die Initialisierungssequenz abgeschlossen.
Der RN2-Knotenpunkt
speichert diese Kanalcharakteristiken, die künftig bei beliebigen Kommunikationen
zwischen RN2 und RN1 oder RN3 verwendet werden. RN2 sendet nun ein
spezielles Frame RN3, RN3 aus. RN3 empfängt dieses Frame und beginnt
mit der oben beschriebenen Sequenz. RN3 ermittelt die Charakteristiken
der Links RN3 zu RN1 und RN3 zu RN2. RN3 speichert diese Charakteristiken.
Es sei darauf hingewiesen, dass sämtliche als RNx etikettierten
Jamming-Kanal-Übertragungen
das in 4 gezeigte Frame aufweisen. Dieses Frame enthält den Anfangswert
der von RNx erzeugten Zufallszahl, gefolgt von der internen Adresse
von RNx.
-
Wenn
der Knotenpunkt 3 keine zusätzliche Übertragung
zwischen seiner Initialisierungssequenz und dem Ablauf des Modulo-Zählers gesehen
hat, ist der Knoten 3 (RN3) der letzte Knotenpunkt in der Kette.
Der Knotenpunkt 3 erkennt anhand der Timer-Werte, dass er der letzte
Knotenpunkt auf dem Link ist. An diesem Punkt überträgt der Knotenpunkt 3 ein spezielles
Muster auf dem Jamming-Kanal RN1 RN2 RN3, wobei jeder andere Knotenpunkt
erkennen kann, dass das Mehrpunkt-Link jetzt initialisiert ist,
und jeder Knotenpunkt Kenntnis von jedem anderen Knotenpunkt hat.
Ferner ist jedes Punktzu-Punkt-Link unter Anwendung eines DMT-basierten
Algorithmus charakterisiert worden, und jetzt können Hochgeschwindigkeits-Kommunikationen
be ginnen. Dadurch wird der Knotenpunkt Drei angewiesen, die Initialisierung-Beendet-Sequenz von
RN1 RN2 RN3 zu übertragen.
-
Wie
oben beschrieben, wird der erste Knotenpunkt, dessen Zufallszahl-Timer
Null erreicht, als Master-Knotenpunkt bezeichnet. Dieser Knotenpunkt erkennt,
dass er der Master-Knotenpunkt ist, da er bei Ablauf seines Timer
keine Übertragung
von einem der anderen Knotenpunkte gesehen hat. Daher weist er den
niedrigsten Wert auf, und diese Information wird an als Teil der
Initialisierungssequenz (zusammen mit der echten Adresse dieses
Knotenpunkts) an alle anderen Knotenpunkte übertragen.
-
Zu
Algorithmier-Zwecken wird für
jeden Knotenpunkt das interne Suffix 'x' für seinen
Bezeichner verwendet. Die in 4 gezeigte
Verknüpfungsliste wird
von der Initialisierungs-Software zum Traversieren der Netzwerk-Topologie
verwendet. Bei Verwendung des beispielhaften Netzwerks mit drei
Knotenpunkten weist diese Verknüpfungsliste
drei Einträge auf,
wobei jeder Eintrag einen Knotenpunkt in dem Netzwerk repräsentiert.
An jedem lokalen Knotenpunkt kann die Intelligenz anhand der Adresse
und des Timer-Werts den Eintrag in der Datenstruktur erkennen, welcher
dem lokalen Knotenpunkt zugeordnet ist. Diese Verknüpfungsliste
wird mit dem Kopf-Knotenpunkt, der als lokaler Knotenpunkt bezeichnet
ist, neu verknüpft.
Nachfolgende Initialisierungs-Algorithmen können auf einfache Weise die Liste
traversieren, um bei der Lokalisierung jedes der virtuellen Punkt-zu-Punkt-Segmente
zu helfen. Wenn der Endpunkt oder der Null-Zeiger erreicht ist,
erkennt die lokale Intelligenz in jedem Knotenpunkt, dass die zum
Erstellen der Kanalcharakteristiken für jedes virtuelle Punkt-zu-Punkt-Link
erforderliche Initialisierung abgeschlossen ist.
-
Nach
Durchführung
der Initialisierungssequenz für
sämtliche
Knotenpunkte können
sämtliche Knotenpunkte
beginnen, unter Verwendung verschiedener Typen von Medienzugriffs-Controllern (MACs),
einschließlich
Ethernet, miteinander zu kommunizieren.
-
Wenn
ein Ethernet-Protokoll verwendet wird, kann eine Kollision auf dem Übertragungsmedium auftreten.
Da ein DSL-Treiber mit einer physischen Schicht verwendet wird,
hat die physische Schicht möglicherweise
keine Kenntnis von den lokalen Kollisionen. Das ist darauf zurückzuführen, dass
kein Kollisionsdetektionsmechanismus analog zu dem in einer einer
Manchester-Codierung unterzogenen physischen Schicht hervorgerufenen
DC-Offset vorgesehen ist, der typischerweise von dem Ethernet verwendet
wird, wenn zwei Signale kollidieren. Mit anderen Worten: wenn mehrere
Knotenpunkte oder Computer gleichzeitig versuchen, Daten zu übertragen,
können
verstümmelte
Daten auf der Leitung die Folge sein. Dadurch wird in einem reinen
Ethernet-Netzwerk normalerweise ein DC-Blip erzeugt, es wird jedoch
kein DC-Blip in einem System erzeugt, bei dem eine physische Schicht
einer DSL verwendet wird.
-
Bei
einer Ausführungsform
der Erfindung verwendet jeder Knotenpunkt in dem System höhere Schichten
in dem Protokollstapel zum Auflösen
der Kollisionen und zum Rücksenden
der betroffenen Daten. Ferner können
sie, wenn die Bit-Fehler-Rate (BER) einen bestimmten Schwellenwert übersteigt oder
die oberen Schichten in dem Protokollstapel weiterhin verstümmelte Pakete
empfangen, mit ihrem entsprechenden Treiber mit einer physischen Schicht
kommunizieren, um mit einer "Neuinitialisierungs"sequenz zu beginnen,
die jeden Knotenpunkt auf dem Link über den Jamming-Kanal zurücksetzt. Auf
im wesentlichen gleiche Weise besteht, wenn zwei oder mehr Knotenpunkte
identische Zufallszahlen erzeugen, eine finite Möglichkeit, dass die Knotenpunkte
gleichzeitig versuchen, die Kanäle
zu initialisieren. Es ist wahrscheinlich, dass die Ergebnisse dieser
Kanalcharakterisierung unvorhersagbar sind und zu einer instabilen
Operation führen.
Die Protokollstapel mit höheren
Schichten detektieren diese Fehlfunktion in Form von verlorenen
Pakete, höheren Bit-Fehler-Raten etc.
und können
das Link zum Neusynchronisieren zwingen. Es ist unwahrscheinlich, dass
mehrere Knotenpunkte die gleiche Zufallszahl bei wiederholten Initialisierungsversuchen
wählen.
-
Bei
einer weiteren Ausführungsform
ist das oben beschriebene Initialisierungsschema derart modifiziert,
dass zweckbestimmte Frequenzbänder
zwischen jedem Punkt-zu-Punkt-Link verwendet werden. Dieses Verfahren
ist dem oben beschriebenen Initialisierungsschema im wesentlichen
gleich, umfasst jedoch einen zusätzlichen
Schritt beim Weitergeben des Token von RNx, RNx, bei dem das Weiterreichen
der Initialisierung vom Knotenpunkt x – 1 zum Knotenpunkt x erfolgt.
Wenn zum Zeitpunkt des Weiterreichens ein zusätzliches Feld hinzugefügt worden ist,
können
die Ist-Betriebsfrequenzen, die bei dem Kanalangleichungs-Prozess
verwendet worden sind, an den Knotenpunkt x weitergeleitet werden.
Der Knotenpunkt x kann wählen,
dass ein Betrieb bei diesen Frequenzen während seiner Initialisierung
vermieden wird. Ähnlich
kann der Knotenpunkt x dieses Feld aktualisieren, wenn er das Initialisierungs-Token an
den Knotenpunkt RNx + 1 weitergibt. Bei der Initialisierungssequenz
würde der
Knotenpunkt RNx + 1 die Initialisierung durchführen, und zwar unter der Annahme,
dass die in dem USED FREQ-Feld übertragenen
Frequenzen nicht verfügbar
sind, und würde
eine entsprechende Initialisierung durchführen. Dies würde eine
gleichzeitige Operation mehrerer Kanäle über dasselbe Netzwerk ermöglichen,
obwohl, da die Gesamtbandbreite gemeinsam genutzt wird, die Geschwindigkeiten
geringer wären.
Ferner kann das Protokoll derart modifiziert werden, dass ausgehandelt
wird, wie viel der Gesamtbandbreite in dem System verfügbar ist.
-
Somit
dient bei einer Ausführungsform
die Netzwerk-Interface-Karte 200 zum Zuweisen unterschiedlicher
Frequenzbänder
für Transfers
zwischen verschiedenen Knotenpunkten. Daher weist der DSP 222 für Datentransfers
zwischen einem ersten Computer und einem zweiten Computer einen
ersten Teilsatz von Frequenzbändern
oder Chips zu. Für
Datentransfers zwischen dem zweiten Computer und einem dritten Computer
weist der DSP 222 einen zweiten Teilsatz von Frequenzbändern oder
Chips zu. Somit implementiert bei dieser Ausführungsform die Netzwerk-Interface-Karte 200 ein "kollisionsfreies" Ethernet. Jede Vorrichtung
weist einen zweckbestimmten Kanal auf. Dieser dient zum Verhindern
von Datenkollisionen und ermöglicht
gleichzeitigen Datenverkehr zwischen verschiedenen Knotenpunkten.
-
Es
sei darauf hingewiesen, dass die von der DSL definierten Datenraten
in ihrer derzeitigen Form für
eine Operation in dem Netzwerksystem gemäß der vorliegenden Erfindung
nicht zwingend notwendig sind. Kompromisse bei Datenraten, Übertragungsdistanz,
Kosten für
Halbleiter, Energieverbrauch etc. sind möglich, wodurch die Kosteneffektivität für eine physische
Schicht verbessert wird. Ferner besteht, da Ethernet-MAC-Protokolle
inhärent Halb-Duplex-Protokolle
sind, kein Bedarf an einer aufwendigen Echosperre für den gleichzeitig
arbeitenden Rückkanal,
die in der Standard-DSL vorgesehen ist. Dieses Schema verhindert
jedoch nicht die Operation der DSL in Zusammenhang mit dem Voll-Duplex-Ethernet.
-
Daher
kombiniert die erfindungsgemäße Vernetzungstechnologie
das Beste von xDSL und Ethernet. Auf dem PC-Markt bietet die Verwendung des
Ethernet-Protokolls Vorteile hinsichtlich niedriger Kosten in Zusammenhang
mit einer Skalier-Ökonomie,
die auf die riesige installierte Basis der Ethernet-Vorrichtungen
zurückzuführen sind.
Die Verwendung des DSL-Treibers mit einer physischen Schicht führt zu einer
größeren Bandbreite
in rauschbeladenen Umgebungen, und die Halbleiterprozess-Technologie
ermöglicht
das Kombinieren dieser Technologie, so dass sie bei einer Vielzahl
von Anwendungen nützlich
ist.
-
Obwohl
das erfindungsgemäße System
und Verfahren in Zusammenhang mit der bevorzugten Ausführungsform
beschrieben worden sind, ist nicht beabsichtigt, dass diese auf
die hier dargelegte spezifische Form beschränkt sind, sondern im Gegenteil sämtliche
Alternativen, Modifikationen und Äquivalente abdecken.