Virtuelle Ringtopologien in ISDN-Kommunikationssystemen

Konrad Froitzheim und Peter Schulthess

Universität Augsburg

Die Semantik vieler LAN-Transaktionen ist eng mit der Broadcasteigenschaft der üblichen LAN-Medien verknüpft und widerspricht der Sterntopologie von leitungsvermittelten Kommunikationssystemen in mancher Hinsicht. Virtuelle Ringtopologien sind eine interessante Technik zur Realisierung von LAN-Funktionen in ISDN-Kommunikationssystemen.

1. Problemstellung

Lokale Rechnernetze (LAN, local area network), mit denen Arbeitsplatzrechner und Spezialgeräte wie Laserdrucker und Plattenspeicher (diskserver) verbunden werden, baut man heute meist in Bustechnik auf, das heißt alle Endgeräte sind durch ein gemeinsames Übertragungsmedium verbunden. Eine Station im Netz sendet auf dem gemeinsamen Medium adressierte Datenpakete, die von allen anderen Stationen empfangen werden können.

Abbildung 1: LAN

Da es bei Zugriff auf das Medium zu Konflikten kommen kann, sind Busarbitrierungsverfahren (medium access control, MAC) wie CSMA, Token, Reservierung u.ä. nötig. Als besonders angenehm erweist sich die paketvermittelte Architektur dieser Netze: mehrere logische Verbindungen können auf natürliche Weise parallel existieren, Pakete an alle (broadcast packets) müssen nur einmal versandt werden.

Mit der Einführung des ISDN (integrated services digital network) im lokalen und im öffentlichen Bereich wird ein alternatives Medium für den Aufbau von LANs geschaffen [KF]. Ein solches ISDN-Rechnernetz kann übergangslos zu einem wide-area-network (WAN) fortgesetzt werden, da das ISDN ein einheitliches Übertragungsnetz mit einem globalen Adressierungsmechanismus ist - aus wirtschaftlicher und softwaretechnischer Sicht ein entscheidender Vorteil. Bei der Portierung der LAN-Software wird man allerdings mit der leitungsvermittelten Struktur des ISDN konfrontiert: um mehrere logische Verbindungen gleichzeitig zu unterhalten oder Pakete an mehrere Empfänger zu verschicken, sind teure Verbindungswechsel (Zeitverlust, Gebühren im öffentlichen Netz) nötig. Ein typisches Beispiel für eine solche Situation sind das Ausdrucken einer Datei, die auf dem Fileserver liegt, der gleichzeitige Zugriff auf einen Fileserver durch mehrere Klienten oder die Suche nach im Netz verfügbaren Ressourcen, bei der man vorteilhaft Broadcast-Pakete benutzt. Diese Probleme haben wir durch die Entwicklung von Techniken gelöst, die die Verbindungstopologie der LAN's nachbilden und so auch im formalen Sinne der Semantik aller LAN-Transaktionen gerecht werden.

2. Lösungsansätze

Um in einem leitungsvermittelten Netz wie dem ISDN ein Rechnernetz aufzubauen, kann man entweder einen Subset der LAN-Funktionen implementieren oder man muß die Verbindungs- topologie der LANs nachbilden. Dafür kommen verschiedene Techniken in Betracht:

* Leistungsfähige Verbindungssteuerung

* Paketvermittlung im Zentrum des Verbindungssterns

* Mehrpunktschaltung zum Nachbilden der Bustruktur im Koppelfeld einer ISDN-Vermittlung (PluriLAN)

* Ringschaltung

2.1 Leistungsfähige Verbindungssteuerung

Der naheliegende Ansatz zur Lösung des oben beschriebenen Problemes ist die Schaltung einer Verbindung im Netz immer dann, wenn eine Transaktion stattfinden soll. Nach der Transaktion wird die zugehörige physikalische Verbindung wieder abgebaut. Allerdings sind Verbindungsaufbau und -Abbau relativ teuer, sie kosten Zeit (Größenordnung: eine Sekunde) und Vermittlungskapazität, im öffentlichen Netz auch noch Geld (pro Paket eine Gebühreneinheit). Wie Abbildung 2 zeigt, wird befriedigender Durchsatz erst bei sehr großen Transaktionen erreicht. Dabei wird von einer Verbindungsaufbauzeit von 600 msec und einer Abbaudauer von 200 msec ausgegangen.

Die Leistungsfähigkeit / Kostensituation einer solchen Strategie können durch semipermanente Verbindungen (SPV) [FTZ], Fast-Call, Prädiktion und andere heuristische Techniken verbessert werden. Allerdings sind weder die nötigen Heuristken noch die entsprechenden Änderungen am Betriebssystem des Arbeitsplatzes trivial. Besonders unangenehm ist, daß die unteren Schichten eines Protokollstapels auf Paketebene arbeiten und nichts über Transaktionen und Semantik der Pakete wissen. Für eine transaktionsorientierte Verbindungssteuerung ist das Auswechseln des gesamten Protokollstapels nötig.

Abbildung 2: Durchsatz Transaktion [[equivalence]] Verbindung

2.2 Zusätzlicher Paket-Vermittlungsrechner

Der bekannteste Lösungsansatz ist der Einsatz eines besonderen Paketvermittlungsknotens, in die Vermittlung integriert oder als Server. Dieses Gerät unterhält zu jeder teilnehmenden Stationen eine physikalische Verbindung. Als Packethandler dient im allgemeinen ein X.25 Paketvermittler, auf der Leitung wird HDLC als Linkprotokoll benutzt. Damit der Packethandler nicht zum Flaschenhals wird, muß er mit relativ hoher Paketvermittlungskapazität ausgerüstet werden und eng an das Koppelfeld angeschlossen werden (z.B. mit PCM-30 oder in die Vermittlung integriert).

Abbildung 3: Packethandler

2.3 Mehrpunktschaltung

Durch geeignete Konstruktion des Koppelfeldes kann man einer ISDN-Vermittlung Mehrpunktfähigkeit verleihen. Zum Beispiel bei einem Zeitkoppelfeld ist das durch die Anschaltung der Teilnehmeranschluß-Module (subscriber module) an den Vermittlungsbus in Wired-Or Technik recht einfach möglich [PS, KF]. Die Bausteine von Speicherkoppelfeldern (memory time switch) können durch eine besondere Leseschaltung [PS] ebenfalls mehrpunktfähig gemacht werden.

Abbildung 4: Mehrpunktschaltung

Bei einer solchen Mehrpunktschaltung kommt es, wie bei einem LAN in Bustechnik, zu Zugriffskonflikten, die mit den bekannten Methoden gelöst werden können (CSMA/CD, Reservationsverfahren) [PS,KF]. Um CSMA/CD effizient betreiben zu können, sollte die Verzögerung im Koppelfeld möglichst gering gehalten werden. Als Nachteil ist zu nennen, daß die Hardware mancher ISDN-Vermittlungen modifiziert werden muß, um Mehrpunktschaltungen möglich zu machen. In jedem Fall ist die Vermittlungssoftware so zu ändern, daß mehrere Teilnehmer einen gemeinsamen Zeitschlitz benutzen oder die MTS-Bausteine entsprechend geschaltet werden.

2.4 Ringschaltung

Abbildung 5: PBX-Ring

Als weitere Alternative bietet sich eine Ringschaltung im Koppelfeld der ISDN-Vermittlung an. Zu diesem Zweck ordnet die Vermittlungssteuerung die Verbindungen derart ringförmig an, daß Station m einen 64 kbit/s Datenstrom von Station m-1 empfängt und ihre Sendedaten an die Station m+1 schickt. Der Station bleibt es überlassen, die erhaltenen Daten entsprechend weiterzuleiten. Im entstanden Ring kann dann eines der bekannten Zugriffsverfahren in Ringnetzwerken in angepaßter Form zur Zugriffskontrolle verwendet werden. Diese Lösung der Mehrpunktproblematik in leitungsvermittelten Netzen soll im folgenden weiter betrachtet werden.

3. Aufbau eines Ringes

3.1 Schaltung

Zur Herstellung der Ringtopologie zwischen den teilnehmenden Stationen muß die Vermittlungs- steuerung die Verbindungen ringförmig schalten. Dazu wird der Sendekanal der Station m mit dem Empfangskanal der Station m+1 verbunden. Der Sender der letzten Station n wird auf den Empfänger von 1 geschaltet. Es ergibt sich das folgende Verbindungschema mit unidirektionalen Kanälen:

Si -> Ei+1, Sn -> E1 [[universal]] i, 1 <= i <= n-1

		-> unidirektionale Verbindung,
		  Sj Sender der Station j
		  Ej Empfänger der Station j
		  n Anzahl der teilnehmenden Stationen
Die Schaltung wird zum Ring, wenn jeder Teilnehmer die empfangenen Daten weitersendet. Bei zwei Stationen entspricht das einer gewöhnlichen Verbindung mit Echo in den Endgeräten (diese Tatsache kann gut zur vorläufigen Hardware- und Softwareentwicklung ausgenutzt werden).

Abbildung 6: normale Verbindung / 2-Ring

Bei jedem hinzukommenden Teilnehmer muß eine Halbverbindung aufgebrochen werden und der Neue wird mit zwei unidirektionalen Verbindungen eingeschleift: vom Sendekanal des Vorgängers im Ring zum Empfänger des Neuen und von dessen Sender zum Empfänger des Nächsten. Dieser Vorgang kann im ungünstigen Fall zum Verlust eines Paketes führen.

Abbildung 7: Erweiterung des Rings im Koppelfeld

3.2 Anforderungen an die Nebenstellenanlage

Zur Verwirklichung von Ringschaltungen in einer ISDN-Vermittlung sind im wesentlichen folgende Vorraussetzungen zu erfüllen:

* Die Steuersoftware muß in der Lage sein, einen Ring wie oben geschildert zu schalten.

* Die Signalisierung Teilnehmer -Vermittlung benötigt ein zusätzliches Leistungsmerkmal "In Ring schalten", das im Facility-Feld des Setup-Pakets mitgegeben werden kann (z.B. als PSF - Private Network Specific Facility). Das Ausscheiden aus dem Ring geschieht durch das normale Disconnect. Ein weiteres - neues - Signalisierungselement kann für die Fehlerbehebung (siehe 4.2) eingeführt werden.

Die genannten Anforderungen sind durch bescheidene Modifikationen an der Steuerungssoftware der Vermittlung zu verwirklichen. Im Gegensatz zu den unter 2.3 genannte Mehrpunktschaltungen mit CSMA/CD-Verfahren werden keine Forderungen an die Vermittlungshardware gestellt.

3.3 Aufbau eines Computer-Interfaces

Der Adapter zum Computer hat wie bei einem Token-Ring-Interface drei Aufgaben:

* Durchreichen der ankommenden Bytes an den Nächsten im Ring.

* Weiterleiten der empfangenen Daten an die Schicht-2-Software.

* Senden von Bytes im Übertragungszustand. Dabei werden Empfangsdaten verworfen, das heißt das eigene Paket wird am Ende eines Umlaufs aus dem Ring entfernt.

Diese Aufgaben kann ein einfaches Interface auf Basis der handelsüblichen ISDN-Chipsets ohne eigenen Prozessor erledigen. Es besteht aus einem ISDN-Schicht-1 Baustein zum Anschluß an die Teilnehmerleitung (Transceiver, z.B. SBC oder PBC), dem ISDN-Schicht-2 Controller (z.B. ICC) und einem seriellen Kommunikationsbaustein (SCC, z.B. Z8530 oder HSCX) zur Entgegennahme der Übertragungsdaten im B-Kanal. Um die Belastung des Hauptprozessors durch die Entgegennahme der Daten zu vermindern kann eine Fifo zwischen Businterface und SCC geschaltet werden. Die nötigen Softwarefunktionen wie Übertragungsprotokolle und D-Kanal-Signalisierung werden vom Hauptprozessor wahrgenommen. Eine genauere Beschreibung eines solchen Interfaces findet sich in [KF,PS;2]. Alternativ zum SCC kann ein Token-Ring-Chip (z.B. TMS38020/21 oder TMS380C16) verwendet werden, wodurch der Hauptprozessor entlastet würde. Ein solcher Chip hätte den weiteren Vorteil, das er einen großen Teil des Token-Protokolls bearbeitet.

Abbildung 8: Blockschaltbild eines ISDN-Ring-Adapters

3.4 Zugriffsverfahren

Zur Zugriffskontrolle kann ein einfaches Tokenverfahren auf HDLC-Basis verwendet werden, um die Eigenschaften des SCC/HSCX auszunutzen. Im Ruhezustand kreisen dabei Flags auf dem Ring. Der SCC stellt Paketanfang und -Ende fest, bildet die CRC-Prüfsumme und teilt dem Prozessor den Paketanfang per Interrupt mit. Der eigentliche Empfang eines Paketes wird durch den Prozessor erledigt, entweder interruptgetrieben oder mit einer Abfrageschleife (polling). Diese Routine ist, wie wir experimentell verifizieren konnten, nicht kritisch, insbesondere wenn man die im SCC/HSCX eingebauten Empfangspuffer geschickt ausnutzt [ME].

Eine sendebereite Station schaltet sich im Ruhezustand des Rings unter Einfügen eines Flags ein. Nun muß der Prozessor jedes ankommende Byte selbst in Empfang nehmen und weitersenden. Wenn ein Token-Paket vorbeikommt, nimmt er es vom Bus und sendet seine Übertragungsdaten hinter dem bereits weitergeleiteten Paketanfang des Tokens. Der Sender ist auch für das Entfernen des eigenen Paketes vom Ring verantwortlich. Nach dem Paketversand erzeugt er ein Token und schaltet sein Interface wieder in den Loopmode. Eine besonders ausgezeichnete Station sorgt wie üblich dafür, daß im Ruhezustand immer ein Token zirkuliert. Eine eingehende Beschreibung des Verfahrens findet sich in [PS,KF2].

Wenn im Interface ein TokenRing-Chip verwendet wird (siehe oben), kann das normale Token-Verfahren nach IEEE 802.5 zum Einsatz gelangen.

4. Analyse

4.1 Signallaufzeit

Die Ringumlaufzeit eines Bytes setzt sich im wesentlichen aus den Verzögerungen beim Durchlaufen der einzelnen Schaltelemente Koppelfeld, Leitungsabschluß in der Vermittlung, Übertragung auf der Leitung und Teilnehmerinterface zusammen. Bei der ISDN-Datenrate von 64 kbit/s entsteht der Haupteil der Verzögerung in den Schaltelementen zur Zwischenpufferung beim Einfügen in die Übertragungsrahmen (Frames) und erst in zweiter Linie durch die Signallaufzeit auf den Leitungen (siehe Abbildung 9).

Abbildung 9: Zwischenpuffer auf dem Übertragungsweg

Die meisten ISDN-Chipsets erlauben die Schaltung eines Echos des ankommenden B-Kanales in den abgehenden. Wenn für den Ruhezustand diese Eigenschaft benutzt werden kann, entsteht im Teilnehmerinterface (siehe 3.3) höchstens ein Byte Verzögerung. Da beim S0-Bus der Senderahmen zum Empfangsrahmen zwei Bitzeiten verzögert gesendet wird, wäre sogar die unmittelbare Weiterleitung der Daten durch den S-Bus-Transceiver denkbar, die Verzögerung würde in der Laufzeit auf dem Teilnehmeranschluß (siehe unten) verschwinden. Nur im Sendeerwartungszustand kommt es zu zwei Byte Verzögerung im Interface.

Der Leitungsabschluß der Vermittlung (Exchange Termination ET) bewirkt zwei weitere Bytes Verzögerung, die bei den seriell/parallel Wandlungen entstehen.

Die Verzögerung im Koppelfeld beträgt 1 bis M Byte (M ist die Anzahl der Stationen). Der günstige Fall ist bei Zeitkoppelfeldern, der ungünstige je nach Auslesesequenz in MTS-Koppelfeldern zu erwarten.

Auf der Leitung ist je nach Übertragungsverfahren mit bis zu einem Byte Verzögerung zu rechnen, die im wesentlichen von der Leitungslänge hervorgerufen wird.

4.2 Leistungsverhalten

Unter gewissen Voraussetzungen erreicht der Durchsatz von Ringen mit Token-Zugriffsverfahren die nominale Übertragungsrate fast vollständig [JH,PR]. Bei Vollast wird aus dem Token-Ring nämlich fast automatisch ein Ring mit festen Zeitschlitzen, das Token wird von einer Station zur nächsten weitergereicht und jede sendet die maximale Anzahl von Bytes, die sie auf einmal senden darf. Nur die Zeit zum Weiterreichen des Tokens zum Nächsten und der Paketoverhead vermindern den Durchsatz. Die einem teilnehmenden Computer zur Verfügung stehende Übertragungsleistung eines Ringes wird also im wesentlichen durch die mittlere Zugriffsverzögerung gekennzeichnet. Bei deren Betrachtung sind zwei Fälle zu unterscheiden:

* angebotene Last >= Übertragungsrate

* angebotene Last < Übertragungsrate

Die Übertragungsrate eines virtuellen Ringes in ISDN-Kommunikationsanlagen beträgt wie die des ISDN 64 kbit/s, also 8000 bytes/s. Wegen der hohen Gesamtübertragungsbandbreite einer ISDN-Vermittlung (typischerweise mehrere MByte/s) können bei Bedarf in einer solchen Anlage mehrere (viele) Ringe für die einzelnen Arbeitsgruppen gebildet werden. Es ist deshalb sinnvoll, bei der Abschätzung der mittleren Zugriffszeit mit nur zehn Teilnehmern zu rechnen.

Angebotene Last >= Übertragungsrate

Weil sich in diesem Fall die Pakete in den Stationen stauen, sind die Stationen immer sendebereit und die Pakete müssen immer auf das Freiwerden des Ringes warten. Unter der Annahme, daß der Erhalt des Tokens nur zur Abgabe einer maximalen Anzahl Pakete berechtigt (o.B.d.A. ein Paket mit gegebener, mittlerer Länge), steht der Ring nach dem Senden eines Paketes erst dann wieder zur Verfügung, wenn alle anderen Stationen ebenfalls ein Paket gesendet haben. Es ergibt sich die folgende Formel für die mittlere Zugriffszeit T:

T = (S * X * M * B) / (2 * R)

R: Übertragungsrate, X: mittlere Paketlänge, B: Latenz pro Station, M: Anzahl Stationen,

S: Last (S > 1)

Angebotene Last < Übertragungsrate

In dieser Situation geht nicht nur die Übertragungszeit für Pakete in die Zugriffszeit ein, sondern auch die Laufzeit des Token und die Wahrscheinlichkeit, daß gerade ein Paket übertragen wird, wenn der Übertragungswunsch auftritt. Diesen Sachverhalt spiegelt die die folgende Formel wieder [JH,PR]:

T = X/R + [[tau]]/2 + [[tau]]/2 * (1-S/M) / (1-S) + X/R * S / (1-S)

S: Last (0 <= S < 1), [[tau]]: Latenz des Ringes, [[tau]] = M*B/R

Abbildung 10: Mittlere Zugriffszeit

Abbildung 10 zeigt die mittlere Zugriffszeit relativ zur Paketlänge in einem Ring mit zehn beteiligten Stationen und fünf Byte Verzögerung pro Station in unterschiedliche Lastsituationen (0,1 bis 5). Es zeigt sich, daß die mittlere Wartezeit für ein Paket unkritisch ist. Erst bei hoher Last und großer mittlerer Paketlänge muß ein Paket länger als eine Sekunde auf seinen Versand warten.

Um die pro Stationen entstehende Verzögerung zu verringern, könnte die LT in der Vermittlung die direkte Weiterleitung der Daten im Ring besorgen. So würden pro Station mindestens 3 Byte Verzögerung entfallen, wodurch die mittlere Zugriffszeit nochmals verbessert würden. Bei dieser Variante sind allerdings zwei zusätzliche Anforderungen an die Vermittlung zu stellen:

* Sofortige Weiterleitung der Daten durch die LT (Echo zum Koppelfeld).

* Signalisierung TE - LT, damit die TE in den Sendezustand gelangen kann.

4.2. Verhalten in Fehlersituationen

Bei Ringnetzen unterbricht ein Fehler bei einer der teilnehmenden Stationen im allgemeinen den Ring. Bei den üblichen Ringnetzwerken werden aus diesem Grund verschiedene Sicherheitsvorkehrungen wie doppelte Kabelführung und Überbrückungsschaltungen vorgesehen. Strukturell erinnert ein ISDN-Ring starkt an den Token-Ring, wobei die Vermittlung die Rolle der Medium Access Units (MAU) übernimmt [IEEE]. Die Verkabelungstechnik des Token-Ring ist eine wichtige Vorraussetzung für die einfache Rekonfiguration beim Ausfall einer oder mehrerer Stationen. Beim ISDN-Ring wirkt sich diese strukturelle Ähnlichkeit zusammen mit der Existenz einer zentralen Steuerung und Überwachung sehr vorteilhaft auf das Verhalten in den verschiedenen Fehlersituationen aus.

ISDN-Kommunikationsanlagen benutzen zur Datenübertragung auf der Teilnehmeranschlußleitung ein besonderes Leitungsprotokoll, in dem das Endgerät bezeihungsweise der Netzabschluß (NT) zumindest eine Echfunktion hat. Eine Störung der Teilnehmeranschlußleitung wird sofort durch die Vermittlung festgestellt, weil dadurch das Leitungsprotokoll unterbrochen wird. Auch ein Totalausfall einer Station (Stromausfall, Reset) wird auf diese Weise bemerkt. Die Vermittlung wird bei einer Störung des Leitungsprotokolles den Ring rekonfigurieren, so daß die restlichen Teilnehmer weiterarbeiten können.

Solange das Leitungsprotokoll läuft und sich die Station im passiven Zustand befindet, bleibt der Ring geschlossen, auch wenn der Prozessor in einem beteiligten Rechner nicht mehr ordnungsgemäß arbeitet. Nur im Sendezustand wird zur Funktion des Ringes die Software benötigt. Ein Fehler in dieser Situation kann nur durch die anderen Teilnehmer im Ring bemerkt werden. In diesem Fall empfangen diese nämlich keine Flags mehr, sie glauben also, daß sie ein Paket empfangen. Wenn eine Maximalgröße für Pakete festgelegt ist, erkennen sie den Fehler und sollten ihn der Vermittlung mit einer besonderen D-Kanal-Meldung anzeigen. Die Vermittlung wird dann alle Stationen, die keinen Fehler gemeldet haben, aus dem Ring entfernen.

5. Beurteilung

Eine Mehrpunktschaltung mit Ringtopologie ist in fast allen digitalen Vermittlungen, insbesondere in ISDN-Vermittlungen mit geringen Änderungen in der Steuersoftware implementierbar. Auch ein Computerinterface für S oder U - Schnittstellen ist relativ einfach aufzubauen. Deshalb ist es eine wirtschaftliche Alternative zu Paketvermittlern an ISDN-Anlagen oder zu lokalen Netzen in herkömmlicher Technik. Zum Aufbau großer Netze können dank der hohen Übertragunggskapazität der ISDN-Vermittlungen mehrere Ringe gebildet werden, die durch Router verbunden werden. Beim Wunsch nach höherer Übertragungskapazität kann der Ring auch mit schnelleren Kanälen (2 Mbit/s, B-ISDN) gebildet werden. Unter Inkaufnahme größerer Ringlatenz kann auch die Bildung von WAN's (Wide Area Networks) unternommen werden, ohne daß Änderungen an Hardware oder Software nötig werden.

Wir beabsichtigen im Rahmen eines Forschungsprojektes einen Prototypen eines solchen Ringes anzufertigen, um Leistung und Implementierungsaufwand zu untersuchen. Wir verstehen diesen Beitrag aber auch als Anregung an die Normierungsgremien, entsprechende Signalisierungselemente zu diskutieren.

Literatur:

[AL] Alfred Lupper: Ein Transaktionsdienst über ISDN-Kanäle mit Protokollsubstitution auf der Link-Ebene; Diplomarbeit Universität Augsburg, 1989.

[AT] Andrew S. Tanenbaum: Computer Networks; Englewood Cliffs, 1981.

[FTZ] FTZ: 1 TR 3, Technische Anforderungen an digitale Endgeräte mit S0-Schnittstelle, Band 3, FTZ 1987-1989.

[IEEE] ANSI/IEEE: Standard 802.5, LANs: Token Ring Access, IEEE, 1985.

[JH,PR] Joseph L. Hammond, Peter J.P. O'Reilly: Performance Analysis of Local Computer Networks; Addison Wesley, 1987.

[KF] Konrad Froitzheim: Implementierung von LAN Diensten über eine digitale Nebenstellenanlage; Dissertation Universität Augsburg; 1987.

[KF,PS;2] Peter Schulthess, Konrad Froitzheim: Ein Token-Ring Protokoll für ISDN-Kommunikationsanlagen mit reduzierter Komplexität; in Vorbereitung.

[ME] Manfred Eisenbarth: Prozessorgestützte Implementierung eines HDLC-Protokolls; Diplomarbeit Universität Augsburg, 1989.

[PS] Peter Schulthess: Schaltungsanordnung für einen mehrpunktfähigen Raum-Zeit Koppelfeldschaltkreis (Memory-Time-Switch), Patentschrift H04L 11/20 Akz P 38 40 117.7, Anr 3756920.

[PS,KF] Peter Schulthess, Konrad Froitzheim: Mehrpunktschaltungen in ISDN-Kommunikationssystemen; ntz Bd. 41 (1988) Heft 9, S. 500.