-
Die
vorliegende Erfindung betrifft das Gebiet der Kommunikationssysteme
im allgemeinen sowie insbesondere Systeme zum Schutz vor den Auswirkungen
von Gerätefehlern
in Kommunikationssystemen.
-
Eines
der wichtigsten Konzepte bei der Netzverwaltung ist es, die Überlebensfähigkeit
von Netzen aufrechtzuerhalten. Bei Störungen in Übertragungsstrecken oder Knoten
sollten die hiervon betroffenen Leitwege so schnell als möglich repariert
werden. Eine Knotenstörung
kann als Störung
mehrfacher Übertragungsstrecken
angesehen werden, d.h. eine Knotenstörung beeinträchtigt den
Verkehr in derselben Weise, als ob sämtliche bei ihm ankommende Übertragungsstrecken
defekt wären.
Die vorliegende Erfindung ist sowohl auf Übertragungsstrecken- als auch
Knotendiversity-Schutzpläne
anwendbar: Diversity bezieht sich hier auf die Eigenschaft der Betriebsmittel,
die vom Sicherungspfad (Übertragungsstrecken
und/oder Knoten) genutzt werden, von denen getrennt zu sein, die
vom Betriebspfad genutzt werden.
-
Aufgrund
der großen
Verkehrsvolumina, die von den Netzen befördert werden sollen und die
das Ergebnis des kontinuierlichen explosionsartigen Wachstums datenorientierter
Anwendungen sind, ist die Überlebensfähigkeit
von Netzen zu einem Gegenstand von höchster Bedeutung geworden.
In diesem Zusammenhang besteht eine kontinuierliche Tendenz, Effizienz
zu maximieren und Kosten in Großnetzen
zu minimieren. Knoten sind in der Lage, den Status von Verbindungen,
die durch sie hindurchgehen, zu überwachen,
um Fehler zu erkennen. Im SDH-Transportnetz kann dies beispielsweise
durch Verwendung sowohl einer Pfadüberwachung als auch der sogenannten
nicht intrusiven Überwachung
erreicht werden, die jeweils in der ITU-T-Spezifikation G.783 definiert
sind.
-
Herkömmliche
Schutzpläne,
die hauptsächlich
in Ringnetzen Verwendung finden, verbrauchen große Mengen an Bandbreite. Ein
geteilter bzw. gemeinsam Benutzer Schutz (bei dem Betriebsmittel
von einer Reihe von Sicherungspfaden gemeinsam genutzt werden) bei
Maschennetzen erfordert im Vergleich zu Ringnetzen weniger zusätzliche
Kapazität,
um einen Schutz vor Störungen
bereitzustellen. Obgleich Maschennetze mit gemeinsam genutztem Schutz
weniger Netzbetriebsmittel verbrauchen, sind im Gegenzug längere Betriebwiederherstellungszeiten
erforderlich. Deshalb ist eine geeignete Architektur erforderlich,
um eine schnelle Wiederherstellung in derartigen Netzen zu ermöglichen.
-
In
der U.S.-Patentanmeldung US 2002/0004843 ist ein System zum Umgehen
von Netzänderungen in
einem Kommunikationsnetz mit vorberechneten Wiederherstellungspfaden
zum Schutz von Primärpfaden beschrieben.
-
Die
vorliegende Erfindung gibt ein Datenkommunikationssystem an, umfassend
eine Vielzahl von Knoten und eine Vielzahl von Übertragungsstrecken zum Bereitstellen
von Verbindungen zwischen den Knoten; in welchem eine Teilmenge
der Übertragungsstrecken
und Knoten einen Betriebspfad für
die Beförderung von
Betriebsdaten durch das Kommunikationssystem bildet; wobei das System
eine weitere Teilmenge von Übertragungsstrecken
und Knoten umfasst, für
die Bildung einer Vielzahl von Sicherungspfaden zum Befördern von
Nicht-Betriebsdaten in der Abwesenheit eines Fehlers im Betriebspfad
sowie jeweils zum Bereitstellen eines Alternativpfades für die Betriebsdaten
in einem anderen Teil des Betriebspfades im Falle eines Fehlers
im Betriebspfad; wobei das System ein Schutzmittel umfasst, wobei
die Alternativpfade von dem Schutzmittel vor dem Erkennen eines
Fehlers im Betriebspfad vorausbestimmt werden, wobei das Schutzmittel
zum Aktivieren der gesamten Vielzahl von Sicherungspfaden für die Beförderung
der Betriebsdaten bei der Erkennung eines Fehlers im Betriebspfad
angeordnet ist; das Schutzmittel zum Identifizieren des Fehlerortes
angeordnet ist, um die Betriebsdaten an diejenigen Teile des Betriebspfades
zurückzusenden,
die nicht von dem Fehler betroffen sind, sowie um die Sicherungspfade
zu deaktivieren, die eine Alternative für die Teile des Betriebspfades,
die nicht von dem Fehler betroffen sind, bereitstellen.
-
Gemäß einer
bevorzugten Ausführungsform
umfasst das System ein Mittel zum Zuordnen eines oder mehrerer Kostenfaktoren
zu den Übertragungsstrecken
und Knoten hinsichtlich der Übertragungsstrecken
und Knoten des Betriebspfades sowie ein Mittel zum Auswählen auf
der Grundlage des einen oder der mehreren Kostenfaktoren einer weiteren
Teilmenge der Knoten und Übertragungsstrecken
zur Bildung eines Sicherungspfades für mindestens eine Übertragungsstrecke
oder einen Knoten des Betriebspfades.
-
Die
vorliegende Erfindung gibt ebenfalls ein Verfahren zum Sichern eines
Betriebspfades in einem Datenkommunikationssystem an, umfassend
eine Vielzahl von Knoten und eine Vielzahl von Übertragungsstrecken zum Bereitstellen
von Verbindungen zwischen den Knoten; enthaltend die Schritte des
Leitens von Betriebsdaten durch eine Teilmenge der Übertragungsstrecken
und Knoten, die den Betriebspfad bilden, und des Bezeichnens einer
weiteren Teilmenge von Übertragungsstrecken
und Knoten zum Bilden einer Vielzahl von Sicherungspfaden, wobei
die Sicherungspfade Nicht-Betriebsdaten in der Abwesenheit eines Fehlers
im Betriebspfad befördern
und wobei jeder einen Alternativpfad für die Betriebsdaten in einem
anderen Teil des Betriebspfades im Falle eines Fehlers im Betriebspfad
bereitstellt; umfassend die Schritte des Erkennens eines Fehlers
im Betriebspfad sowie des Aktivierens der gesamten Vielzahl von
Sicherungspfaden für
die Beförderung
der Betriebsdaten bei der Erkennung eines Fehlers im Betriebspfad;
die Schritte des Identifizierens des Fehlerortes und des Zurücksendens
der Betriebsdaten an diejenigen Teile des Betriebspfades, die nicht
von dem Fehler betroffen sind, sowie des Deaktivierens der Sicherungspfade,
die eine Alternative für
die Teile des Betriebspfades, die nicht von dem Fehler betroffen
sind, bereitstellen.
-
Gemäß einer
bevorzugten Ausführungsform
gibt die vorliegende Erfindung auch ein Verfahren an, enthaltend
die Schritte des Zuordnens eines oder mehrerer Kostenfaktoren zu
den Übertragungsstrecken
und Knoten hinsichtlich der Übertragungsstrecken
und Knoten des Betriebspfades sowie des Auswählens auf der Grundlage des
einen oder der mehreren Kostenfaktoren einer weiteren Teilmenge
der Knoten und Übertragungsstrecken
zur Bildung eines Sicherungspfades für mindestens eine Übertragungsstrecke
oder einen Knoten des Betriebspfades.
-
Ausführungsformen
der Erfindungen sollen nunmehr anhand eines Beispiels mit Bezugnahme
auf die Zeichnungen beschrieben werden. Darin zeigen:
-
1 bis 3:
den herkömmlichen
Betrieb mit Ersatzschaltung in einem Transportnetzelement (TNE);
-
4 bis 7:
ein Netz aus TNEs, in dem verschiedene Schutzmechanismen gemäß der vorliegenden
Erfindung dargestellt sind;
-
8 und 9:
verschiedene Aspekte von Kommunikationssystemen, auf welche die
vorliegende Erfindung angewendet werden kann.
-
Die
Erfindung soll anhand eines Beispiels mit Bezugnahme auf SONET/SDH-Transportnetze
erläutert werden,
nämlich
aufgrund der großen
Popularität
dieser Art von Netzen. Die vorliegende Erfindung ist jedoch nicht
auf derartige Netze beschränkt.
In herkömmlichen
SONET/SDH-Netzen kann eine fehlerhafte Übertragungsstrecke bzw. ein
Knoten in 50 ms oder weniger wiederhergestellt werden, jedoch hängt die
Ausführung hiervon
von optischen Netzübertragungsstrecken
mit einem 1+1-Backup ab, d.h. jeder Betriebsübertragungsstrecke ist eine
Backup-Übertragungsstrecke
zugeordnet. Zur Vermeidung dieser Betriebsmittelverschwendung gibt
die vorliegende Erfindung einen gemeinsam genutzten Wiederherstellungsmechanismus
an, der eine verbesserte Netzüberlebensfähigkeit
bereitstellt, während
die verbrauchten Netzbetriebsmittel minimiert werden.
-
Die
nachfolgende Tabelle fasst vier mögliche Schutzpläne zusammen,
mit Bezug auf eine Pfadberechnung (d.h. die Berechnung der Sequenz
von zu durchlaufenden Übertragungsstrecken
und Knoten), eine Betriebsmittelauswahl (d.h. die Auswahl der innerhalb
der Übertragungsstrecken
zu nutzenden Kanäle)
sowie eine Betriebsmittelzuordnung (d.h. die aktuelle Implementierung
von Kreuzverbindungen in den Knoten und die sich daraus ergebende
Belegung der Kanäle
in den Übertragungsstrecken.
-
-
Die
vorliegende Erfindung betrifft den Schutzplantyp 3 der Tabelle,
während
der herkömmliche SDH-Schutz
(APS bzw. automatische Ersatzschaltung (Automatic Protection Switching))
der Typ 4 ist.
-
Typ-3-Betriebsmittel
werden nur nach dem Auftreten eines Fehlers verwendet. Dasselbe
Betriebsmittel kann mehreren Wiederherstellungspfaden zuordnet werden,
vorausgesetzt, dass diese Wiederherstellungspfade durch einen einzigen
Fehler nie gleichzeitig aktiviert werden. Die gemeinsame Nutzung
von Betriebsmitteln zwischen verschiedenen Wiederherstellungspfaden
auf diese Weise ist die Definition für „geteilte Wiederherstellung" gemäß dieser
Erfindung.
-
SNCP-Operationen in einem
Transgortnetzelement (TNE)
-
Im
folgenden soll mit Bezugnahme auf die 1 bis 3 die
in einem Knoten benötigte
Kreuzverbindung veranschaulicht werden, die erforderlich ist, um
in einer den Verkehr nicht beeinträchtigenden Art und Weise zwischen
dem Betriebspfad und dem Sicherungspfad und umgekehrt umzuschalten.
Wie oben dargelegt, wird beispielhaft die SDH-Nomenklatur angenommen,
jedoch kann derselbe konzeptionelle Mechanismus in allen Transportnetzarchitekturen
Verwendung finden.
-
Die 1 zeigt,
wie ein einzelner Teilnetzverbindungsschutz-(sub-network connection
protection – SNCP)-Schutzplan,
wie in ITU-T rec. G.805 sec. 7.2.2 definiert, implementiert wird.
Die Betriebsports A und B tauschen Daten über die Koppelmatrix des TNE
aus. Der Schutzport C sichert den Betriebsport B: Tritt eine Störung auf,
die den Port B beeinträchtigt,
so beginnt der vorab geplante Schutz mit der Nutzung von Port C. Der
Schutz verwendet eine Trennfunktion und eine Auswahlfunktion innerhalb
des TNE. Das Auswahlmodul (Sel.) wählt das beste Signal aus den
beiden empfangenen aus (d.h. eines von jedem der Ports B und C)
und sendet das ausgewählte
Signal über
die Matrix an den Port A. Das Trennmodul trennt das Signal, das
es vom Port A über
die Matrix empfängt,
in zwei Signale, wobei eines an jeden der Ports B und C gesendet
wird. Der Betriebsport A besitzt keinen entsprechenden Schutzport:
Eine den Port A beeinträchtigende
Störung
hat eine nachteilige Auswirkung auf die Kommunikationen. Die relevante
Information bezogen sowohl auf die Betriebs-(W) als auch die Sicherungspfade
(P), die im Bedarfsfall zur Durchführung einer Ersatzschaltung
erforderlich ist, ist in einer Schutztabelle gespeichert. Die Tabelle
kann in jeder Implementierung einer Steuereinheit für das TNE
vorgesehen sein.
-
Die 2 zeigt
ein TNE ähnlich
dem der 1 mit einem zusätzlichen
Schutzport D. Gemäß 2 wird
der Betriebsport A über
den Schutzport D durch einen SNCP gesichert, während der Betriebsport B über den
Schutzport C durch einen SNCP gesichert ist. Eine zusätzliche
Auswahlfunktion (Sel.) wählt
aus den beiden von den Ports A und D empfangenen Signalen das beste
aus und sendet es über
die Matrix an die Trennfunktion auf der „B-Seite". Eine zusätzliche Trennfunktion trennt
das Signal, das sie über
die Matrix von der Auswahlfunktion auf der „B-Seite" empfangen hat, in zwei Signale und
sendet eines an jeden der Ports A und D. Diese Vorgehensweise stellt
sicher, dass im Falle einer Störung
einer oder mehrerer Betriebsmittel des Betriebspfades der Verkehr
von den entsprechenden Betriebsmitteln des Sicherungspfades korrekt
transportiert wird. Ferner ist es nach erneuter Verfügbarkeit
des Betriebspfades möglich,
den Sicherungspfad zu deaktivieren und zum Betriebspfad zurückzukehren,
ohne den transportierten Verkehr nachteilig zu beeinträchtigen. Eine
Schutztabelle enthält
die relevante Information, die im Bedarfsfall notwendig ist, um
die Ersatzschaltung entweder für
Port A oder B durchzuführen.
-
Die 3 zeigt,
wie ein TNE bei Nichtauftreten von Störungen arbeitet. Das TNE nach 3 weist zwei
Betriebsports (A, B) und zwei Schutzports (D, C) auf. Wie aus der
Figur ersichtlich, ist während
des Normalbetriebs kein Schutzplan implementiert. Betriebsverkehr
wird bidirektional zwischen den Betriebsports A und B über eine
Koppelmatrix intern zum TNE geführt.
Eine Schutztabelle enthält
die relevante Information, die im Bedarfsfall notwendig ist, um
die Ersatzschaltung durchzuführen.
Die Aktivierung der Schutztabelle verursacht die Implementierung
eines Doppelschutzplans, wie in 2 gezeigt.
-
Ein
typisches Kommunikationsnetz umfasst einen oder mehrere Betriebspfade,
die eine Menge an Betriebsmitteln in dem Netz kreuzen, nämlich Knoten
(z.B. TNEs) und Übertragungsstrecken.
Werden nur Fehler berücksichtigt,
die unter Übertragungsstrecken
auftreten, so wird der Schutz als „Schutz mit Übertragungsstreckendiversity" definiert.
-
Werden
fehlerhafte Knoten zusätzlich
zu Übertragungsstrecken
berücksichtigt,
so wird der Schutz als „Schutz
mit Knotendiversity" definiert.
-
Gemäß der vorliegenden
Erfindung kann ein vorab geplanter lokaler Instandsetzungsplan gemäß der folgenden
Sequenz konfiguriert, aktiviert und deaktiviert werden:
- 1. Bei der Konfigurierung des Betriebspfades wird auch eine
Menge von Umleitungen berechnet, deren Vereinigung sämtliche
Betriebsmittel (entweder mit Übertragungsstrecken-
oder Knotendiversity) im Betriebspfad umgehen kann. Für die geteilte
Wiederherstellung werden Details zu alternativen Pfaden (d.h. die Übertragungsstrecken
und Knoten, die für
die Umleitungen verwendet werden) für eine mögliche künftige Verwendung im Fall einer
Störung
gespeichert, jedoch nicht unmittelbar implementiert. Umleitungen
müssen
nach speziellen Kriterien ausgewählt
werden, um eine effiziente Aufteilung der Schutzbetriebsmittel zu erlauben:
siehe unten „Auswahl
und Konfigurierung von Umleitungen". Die Alternativpfade werden nicht zum
Befördern
der Betriebsdaten verwendet, es sei denn, es wurde ein Fehler im
Betriebspfad festgestellt.
- 2. Beim Auftreten einer Störung
kann das exakte Lokalisieren des (der) Betriebsmittel(s) (Übertragungsstrecke
oder Knoten), das im Betriebspfad fehlerhaft ist, eine lange Zeit
in Anspruch nehmen, jedoch können die
Ursprungs- und Zielknoten und möglicherweise
eine Menge an Zwischenknoten sehr rasch erkennen, dass der Betriebspfad
an einer Stelle fehlerhaft ist: siehe unten „Bestimmen von Überwachungspunkten".
- 3. Wird das Vorliegen eines Fehlers erkannt, jedoch dieser nicht
lokalisiert, so werden sämtliche
Umleitungen durch Verwendung des SNCP gleichzeitig aktiviert, um
gleichzeitig mehrfache Umleitungen zu aktivieren: siehe unten „Aktivierung
von Umleitungen".
Hierdurch wird der notwendige Schutz in der kürzesten Wiederherstellungszeit
erreicht.
- 4. Zu einem späteren
Zeitpunkt, wenn der Fehler von den Knoten vollständig lokalisiert wurde, wird
lediglich die Umleitung an Ort und Stelle gelassen, die das fehlerhafte
Betriebsmittel tatsächlich
umgeht: siehe unten „Auswahl
der Schutzumleitungen".
Wird dasselbe fehlerhafte Betriebsmittel von zwei Umleitungen gesichert,
so werden sie beide aktiviert, und am einfachsten ist es, wenn ihnen
ermöglicht
wird, aktiviert zu bleiben, bis der Fehler behoben ist, obgleich
eine davon deaktiviert werden könnte.
- 5. Sämtliche
anderen Umleitungen werden aufgehoben, d.h. es wird eine stoßfreie Teildeaktivierung
durchgeführt:
siehe unten „Deaktivierung
der ungenutzten Umleitungen".
- 6. Ist der Fehler behoben, wird auch die letzte Umleitung aufgehoben.
-
Auswahl und
Konfigurierung von Umleitungen
-
Wird
ein Pfad mit einem vorab geplanten Schutz angefordert, so werden
ein Betriebspfad sowie eine Menge von Schutzumleitungen berechnet.
Der Betriebspfad kann typischerweise mittels eines Algorithmus für kürzeste Pfade
gemäß herkömmlichen
Verfahren berechnet werden.
-
Für jedes
Betriebsmittel (Übertragungsstrecke
oder Knoten), das Teil des Betriebspfades bildet, muss mindestens
eine Umleitung existieren, um einen Fehler auf diesem Betriebsmittel
aufzunehmen. Jede Umleitung verwendet vorzugsweise möglichst
wenige Betriebsmittel.
-
Wie
oben angegeben kann es vorkommen, dass zwei Umleitungen dasselbe
Betriebsmittel sichern. Dies ist unvermeidbar, wenn eine Knotendiversity
erforderlich ist, da, wenn zwei aneinandergrenzende Knoten von unterschiedlichen
Umleitungen gesichert werden, die Übertragungsstrecke zwischen
diesen dann von beiden dieser Umleitungen gesichert wird. Dies ist
in der 4 dargestellt. Gemäß der Ausführungsform nach 4 erstreckt
sich der Betriebspfad vom Ursprungsknoten S zum Zielknoten D durch
die Knoten 2, 3 und 4 hindurch. Auch weist das Netz nach 4 drei
Umleitungspfade auf: Die Umleitung 10 erstreckt sich zwischen den
Knoten S, 6 und 3; die Umleitung 12 erstreckt sich zwischen den
Knoten 2, 7 und 4 und die Umleitung 14 erstreckt sich zwischen den
Knoten 3, 8 und D. Der Ursprungsknoten S und der Zielknoten D führen eine Pfadüberwachung
aus. Beispielsweise sind die Knoten 2 und 3 auf dem Betriebspfad
durch unterschiedliche Umleitungen gesichert. (Der Knoten 2 ist
durch die Umleitung 10 und der Knoten 3 ist durch die Umleitung
12 gesichert. Im Ergebnis ist die Übertragungsstrecke zwischen
den Knoten 2 und 3 durch beide Umleitungen 10 und 12 gesichert).
Es ist ersichtlich, dass die drei Umleitungen (10, 12 und 14) der 4 eine
Reihe von getrennten (d.h. nicht direkt miteinander verbundenen) Alternativen
zum Betriebspfad bereitstellen. Aus Gründen der Vereinfachung wird
eine derartige Kombination von Umleitungen hier jedoch als ein einziger
Alternativpfad bezeichnet. Dies gilt, da es nur die Kombination
sämtlicher
dieser Umleitungen ist, die Schutz für jedes Betriebsmittel des
Betriebspfades bietet.
-
In
einer Umleitung nehmen zwei Arten von Knoten teil: Knoten, welche
die Umleitung abschließen
(TD) (d.h. diejenigen, die auch vom Betriebspfad gekreuzt werden),
und Knoten, die in der Umleitung dazwischenliegend sind (ID). Ein
ID-Knoten speichert eine Information, welche die Kreuzverbindung,
die für
die Umleitung erforderlich ist, definiert, ohne sie zu implementieren,
es sei denn, es wird ein Fehler in einem Betriebsmittel des Betriebspfades
festgestellt, das von diesem ID-Knoten gesichert wird, wie unten
beschrieben. Der ID-Knoten kann der Kreuzverbindungsdefinition auch
eine eindeutige Pfadkennung zuordnen, um damit deren Identifizierung
zu ermöglichen,
wenn die Aktivierung der Umleitung angefordert wird (s. unten).
-
Im
normalen störungsfreien
Betrieb implementiert ein TD-Knoten die „Betriebs-„ Kreuzverbindung, welche
Teil des Betriebspfades bildet. Der TD-Knoten speichert eine Information,
die eine „umleitende„ Kreuzverbindung
definiert, d.h. eine „Gabel" im Pfad, die den
Verkehr vom Betriebspfad zur Umleitung, d.h. den Sicherungspfad übertragen
würde.
-
Bestimmung
von Überwachunasgunkten
-
Die
Geschwindigkeit, mit der Umleitungen aktiviert werden, wird gemäß einer
bevorzugten Ausführungsform
verbessert, indem die Nachricht AktiviereUmleitung sowohl vom Anfang
als auch dem Ende jeder Umleitung gesendet wird, anstatt nur von
einem Ende (Die Nachricht AktiviereUmleitung enthält die eindeutige Pfadkennung
für die
Kreuzverbindungsdefinition). Hierdurch wird die für die Zeichengabe
erforderliche Zeit auf die Ausbreitungsverzögerung über die Hälfte der längsten Umleitung reduziert.
Die Zeichengabe startet an einem Überwachungs-TD-Knoten, sobald
dieser Knoten eine Störung
in der Betriebsschaltung erkennt. Aus diesen Gründen wird das Setzen von nicht
intrusiven Überwachungsfunktionen
bei sämtlichen
TD-Knoten empfohlen. Beispiele sind in den Zeichnungen gegeben,
wobei 5 ein Beispiel zeigt, in dem nicht sämtliche Knoten
im Betriebspfad Überwachungspunkte
implementieren (d.h. nur die Knoten 4 und 7; s. unten), und die 6 ein
Beispiel zeigt, in dem sämtliche
Knoten im Betriebspfad Überwachungspunkte
implementieren.
-
Gemäß der Ausführungsform
nach 5 erstreckt sich der Betriebspfad vom Ursprungsknoten
S zum Zielknoten D durch die Knoten 2, 4, 5, 7 und 8 hindurch. Auch
weist das Netz nach 5 drei Umleitungspfade auf,
die sich jeweils zwischen den Knoten S, 3 und 4; 4, 6 und 7 sowie
7, 9 und D erstrecken. Der Ursprungsknoten S und der Zielknoten
D führen
eine Pfadüberwachung
durch. Lediglich die Knoten 4 und 7 führen eine nicht intrusive Überwachung
durch. Gemäß der Ausführungsform
nach der 6 erstreckt sich der Betriebspfad
vom Ursprungsknoten S zum Zielknoten D durch die Knoten S, 2, 3,
4 und D hindurch. Das Netz nach 6 weist
auch drei Umleitungspfade auf, die sich jeweils zwischen den Knoten
S, 6 und 3; 2, 7 und 4 sowie 3, 8 und D erstrecken. Der Ursprungsknoten
S und der Zielknoten D führen
eine Pfadüberwachung
durch. Die Knoten 2, 3 und 4 führen
eine nicht intrusive Überwachung
durch.
-
Aktivierung
von Umleitungen
-
Erkennen
die die Überwachung
implementierenden (TD-) Knoten eine Betriebspfadstörung, so
senden sie sämtlich
eine Nachricht AktiviereUmleitung durch die Umleitungspfade. Die
Nachricht AktiviereUmleitung enthält eine eindeutige Pfadkennung,
um die ID-Knoten darüber
zu informieren, welche Umleitungsverbindungen aktiviert werden müssen. Tatsächlich identifiziert
die Nachricht AktiviereUmleitung gegenüber den ID-Knoten, welche Teile
des Umleitungspfades aktiviert werden sollen (d.h. durch Verwendung
der eindeutigen Pfadkennung für
die Kreuzverbindungsdefinition, auf die oben unter „Auswahl
und Konfigurierung von Umleitungen" Bezug genommen wurde). Man kann sich
einen Betriebspfad sowie sämtliche
seiner zugehörigen
Umleitungen als ein einziges Objekt mit einer eindeutigen Kennung
vorstellen. Empfängt
ein Knoten eine Nachricht AktiviereUmleitung mit einer bestimmten
Kennung, so aktiviert er die Verbindungen, welche diejenigen Umleitungen
implementieren, die mit der Kennung assoziiert sind. Dies beinhaltet
die TD-Knoten, welche die geeigneten Umleitungskreuzverbindungen
(SNCP-Gabeln) implementieren.
-
Die
ID-Knoten leiten wiederum eine empfangene Nachricht AktiviereUmleitung
weiter, es sei denn, dass sie diese bereits empfangen haben (d.h.
vom TD-Knoten am anderen Ende der Umleitungsverbindung), und implementieren
die zuvor definierte Kreuzverbindung entsprechend der eindeutigen
Pfadkennung in der Nachricht.
-
Versucht
ein Knoten, eine Nachricht AktiviereUmleitung an ein fehlerhaftes
Betriebsmittel weiterzuleiten (d.h. an eine Übertragungsstrecke, die durch
einen Ausschaltalarm als fehlerhaft identifiziert wird: Ein fehlerhafter
Knoten wird von seinem Nachbarknoten als fehlerhafte Übertragungsstrecke
erkannt), so wird die Kreuzverbindung durch den Knoten, die zu dem
fehlerhaften Betriebsmittel führt,
lokal und autonom von dem Knoten selbst gelöscht, und es wird von dem Knoten
eine Nachricht LöscheUmleitung
erzeugt, um diese nicht nutzbare Umleitung wiederherzustellen (siehe
unten „Deaktivieren
der ungenutzten Umleitungen").
-
Auswahl der
Schutzumleitungen
-
Ein
einzelner Fehler auf einem bestimmten Betriebsmittel wird durch
eine oder mehrere Umleitungen abgesichert. Es ist möglich, dass
weitere Umleitungen im Netz vorhanden sind, die das fehlerhafte
Betriebsmittel nicht sichern und die deshalb aufgehoben werden können, d.h.
sämtliche
der Umleitungen werden zunächst
implementiert, und einige werden dann deaktiviert. Ist das fehlerhafte
Betriebsmittel identifiziert und dessen Standort bestimmt worden
(z.B. mittels Knotendiagnose), so ist eine Identifizierung dahingehend
möglich,
welche Umleitungen das fehlerhafte Betriebsmittel sichern, und welche
nicht. Die letzteren können
dann aufgehoben werden, um ihnen die Möglichkeit zu geben, weiteren
Verkehr zu befördern
und andere Fehler, falls vorhanden, abzusichern, wodurch die Netzflexibilität erhöht wird.
Dies kann als eine vorzeitige Teildeaktivierung angesehen werden:
Das heißt,
die Deaktivierung einiger Umleitungen, bevor der Fehler behoben
ist.
-
Im
folgenden soll die Identifizierung von nicht sichernden Umleitungen
anhand der 7 beschrieben werden. Die 7 zeigt
ein Netz mit überlappenden
Umleitungen ähnlichen
denen der 6. Gemäß der Ausführungsform nach 7 erstreckt
sich der Betriebspfad vom Ursprungsknoten S zum Zielknoten D durch
die Knoten 2, 3, 4 und 5 hindurch. Das Netz nach 7 weist
auch drei Umleitungspfade auf, die sich jeweils zwischen den Knoten
S, 8 und 3; 2, 7 und 5 sowie 3, 9 und D erstrecken. Das Netz nach 7 weist
ein fehlerhaftes Betriebsmittel auf (s. Zackensymbol), d.h. die Übertragungsstrecke
zwischen den TD-Knoten 3 und 4 auf dem Betriebspfad. Die beiden
Umleitungspfade, die die Knoten 7 und 9 kreuzen, sichern beide jeweils
das fehlerhafte Betriebsmittel, während die Umleitung, die den
Knoten 8 kreuzt, dies nicht tut und daher aufgehoben werden kann.
Um die nicht sichernden Umleitungen zu lokalisieren, wird der folgende
Algorithmus verwendet.
- – (1) Angabe mit <L und L> der Knoten, bei denen
der Hinweis auf das fehlerhafte Betriebsmittel festgestellt wurde,
wie folgt: Gebe mit <L
Knoten an, bei denen ein Fehler zum Ziel hin festgestellt wurde,
und mit L> Knoten,
bei denen ein Fehler zum Ursprung des Betriebspfades hin festgestellt
wurde. Unter <L
und L> kann man als
Zustandsfelder innerhalb der Knoten verstehen.
- – (2)
Angabe mit <P der
Knoten, bei denen eine Umleitung in Richtung des Ziels beginnt.
Gebe mit P> Knoten
an, bei denen eine Umleitung in Richtung des Ursprungs beginnt (<P und P> liegen lediglich in
TD-Knoten vor). <P
und P> können ebenfalls
als Zustandsfelder innerhalb der Knoten verstanden werden. <P,P>, <L und L> schließen sich nicht gegenseitig
aus: s. 7.
-
In
der Ausführungsform
nach
7 haben die TD-Knoten deshalb den folgenden Zustand:
-
Gemäß der Ausführungsform
nach 7 erkennen nur die Knoten 3&4 den Fehler, obgleich dies in der
Praxis mehrere der TD-Knoten tun könnten.
- – (3) Knoten
mit <L senden eine
Nachricht RückkehrUrsprung
entlang des Betriebspfades in die Richtung weg vom fehlerhaften
Betriebsmittel, d.h. zum Ursprungsknoten.
- – (4)
Empfängt
ein Knoten mit einem <P
die Nachricht RückkehrUrsprung,
so wird die Nachricht entlang des Betriebspfades weitergeleitet
und nichts unternommen. Es ist möglich,
dass derselbe Knoten sowohl mit <P
als auch mit <L
angegeben ist. In diesem Fall handelt der Algorithmus, als ob eine
Nachricht zwischen einem ersten Knoten mit <L und einem zweiten Knoten mit <P geleitet wird,
obgleich in der Praxis kein Bedarf an einer Nachricht besteht.
- – (5)
Empfängt
ein mit einem P> angegebener
Knoten die Nachricht RückkehrUrsprung,
so wird die Nachricht entlang des Betriebspfades weitergeleitet
und die Umleitung wie unten beschrieben wiederhergestellt. Es ist
möglich,
dass derselbe Knoten sowohl mit P> als
auch mit <L angegeben
ist. In diesem Fall handelt der Algorithmus, als ob eine Nachricht
von <L zu P> geleitet wird, in ähnlicher
Weise, wie im Fall nach Schritt (3), der oben für <P und <L beschrieben wurde.
- – (6)
Der Knoten mit L> sendet
eine Nachricht RückkehrZiel
entlang des Betriebspfades in die Richtung weg vom fehlerhaften
Betriebsmittel, d.h. zum Zielknoten.
- – (7)
Empfängt
ein mit P> angegebener
Knoten die Nachricht RückkehrZiel,
so wird die Nachricht entlang des Betriebspfades weitergeleitet
und nichts unternommen. Es ist möglich,
dass derselbe Knoten sowohl mit P> als
auch mit L> angegeben
ist. In diesem Fall handelt der Algorithmus, als ob eine Nachricht
von L> zu P> geleitet wird, in ähnlicher
Weise, wie im Fall nach Schritt (3), der oben für <P und <L beschrieben wurde.
- – (8)
Empfängt
ein mit <P angegebener
Knoten die Nachricht RückkehrZiel,
so wird die Nachricht entlang des Betriebspfades weitergeleitet
und die Umleitung wie unten beschrieben wiederhergestellt. Es ist
möglich,
dass derselbe Knoten sowohl mit <P
als auch mit L> angegeben
ist. In diesem Fall handelt der Algorithmus, als ob eine Nachricht
von L> zu <P geleitet wird,
in ähnlicher
Weise, wie im Fall nach Schritt (3), der oben für <P und <L beschrieben wurde.
-
Gemäß der Ausführungsform
nach 7 wird eine Nachricht RückkehrZiel vom Knoten 4 (L>) gesendet und durch
den Knoten 5 (P>)
and den Zielknoten D (P>)
geleitet: Es wird nichts unternommen, da die Nachricht nur Knoten
mit P> kreuzt, die
Schutzumleitungen darstellen.
-
Gemäß 7 wird
gleichzeitig eine Nachricht RückkehrUrsprung
vom Knoten 3 (<P,P> und <L) gesendet und
durch den Knoten 2 (<P)
an den Ursprungsknoten S (<P)
geleitet. Werden die Angaben <P
im Knoten 3 und dann in den Knoten 2 und S angetroffen, wird nichts
unternommen. Wird die Angabe P> im
Knoten 3 angetroffen, so wird die Umleitung über den Knoten 8 deaktiviert
und die Betriebsmittel werden wiederhergestellt.
-
Deaktivieren
der ungenutzten Umleitungen
-
Die
Deaktivierung einer ungenutzten Umleitung wird stets in einem TD-Knoten
eingeleitet. Das Betriebssignal auf der Umleitung wird auf den Betriebspfad
gezwungen, dann wird eine Nachricht LöscheUmleitung entlang des Umleitungspfades
von dem TD-Knoten, der die Umleitungsdeaktivierung einleitet, gesendet, und
sämtliche
Umleitungskreuzverbindungen werden gelöscht. Eine Information bezogen
auf die Umleitungskreuzverbindung in TD- und ID-Knoten wird zusammen
mit deren assoziierter Pfadkennung zur weiteren Verwendung im Falle
künftiger
Fehler weiterhin aufrechterhalten.
-
Der
Vorgang des Auswählens
des Sicherungspfades soll nun anhand eines Beispiels mit Bezugnahme auf
die 8 und 9 sowie unter Verwendung der
folgenden Bezeichnungen und Definition beschrieben werden.
-
Bezeichnung:
-
- ∃:
Existenzquantor, der "es
existiert" lautet.
- {a, b, c} die a, b and c enthaltende Menge;
- ∊ Mengenzugehörigkeit;
- ⊆ Teilmenge;
- Vereinigung;
- ⌒ Mengendurchschnitt;
- Negtion;
- ∅Nullmenge
-
Definitionen:
-
Das
Netz wird mittels einer graphischen Darstellung beschrieben G =
{N, E, e}, wobei
N = {... n
i, ...}
die Menge der Knoten ist,
E ⊆ N × N die Menge der Übertragungsstrecken
ist, wobei jede Übertragungsstrecke
eine Verbindung zwischen zwei Knoten der Menge N bereitstellt. Es
ist das Betriebsmittel, das Bandbreite zwischen zwei benachbarten
Knoten bereitstellt und durch diese beiden Knoten identifiziert
wird,
c: E →
ist
die Kostenfunktion,
wobei
:
das Feld der reelen Zahlen. Die Kosten c ist eine Funktion, welche Übertragungsstrecken
in reelen Zahlen abbildet. Einer Übertragungsstrecke können mehrere Kostenfaktoren
zugeordnet werden, die sämtlich mit
einer reelen Zahl ausdrückbar
sind, wobei die Hauptfaktoren finanzielle Kosten, Gesamtkapazität, verbrauchte
Kapazität
sowie verbleibende Kapazität
enthalten. Vorliegend werden auch zwei modifizierte Hilfskostenfunktionen
verwendet. In anderen Fällen,
auf welche die vorliegende Erfindung Anwendung findet (z.B. in sämtlichen
optischen Netzen) kann eine sehr komplexe Kostenfunktion erforderlich
sein, die physikalische Faserparameter und optische Signalgüte ausdrückt. Zu
den Zwecken der vorliegenden beispielhaften Ausführungsform werden einfache
reale Kosten angenommen.
- ef
- ist eine fehlerhafte Übertragungsstrecke;
- nf
- ist ein fehlerhafter
Knoten.
-
Ein
Pfad wp auf dem Netz wird durch eine Sequenz von Knoten und deren
entsprechenden Übertragungsstrecken
wp = [n1, e2, n2, e2, ... nk-1, ek-1, nk] beschrieben, vorausgesetzt, dass die Übertragungsstrecke ei die Knoten ni und
ni+1 verbindet, d.h. sie erfüllt die
Eigenschaft ei = (ni,
ni+1). n1 bezeichnet
den Ursprung von wp und nk dessen Ziel.
-
Mit
einem Pfad wp und einem Betriebsmittel (Übertragungsstrecke e
f oder Knoten n
f)
auf dem Pfad, dessen Schutz mit einem Sicherungspfad oder einer
Umleitung erwünscht
ist, werden zwei weitere Kostenfunktionen cl und cn wie folgt definiert:
-
Die
jeder fehlerhaften Übertragungsstrecke
(ef) zugeordneten Kosten cl sind unendlich
(d.h. benutze nie). Die einer Betriebsübertragungsstrecke auf dem
Pfad (wp) zugeordneten Kosten sind Null (d.h. benutze immer). Ansonsten
werden die Kosten durch die Funktion c gegeben.
-
-
Die
jedem fehlerhaften Knoten (nf) zugeordneten
Kosten cn sind unendlich (d.h. benutze nie). Die einem Betriebsknoten
auf dem Pfad (wp) zugeordneten Kosten sind Null (d.h. benutze immer).
Ansonsten werden die Kosten durch die Funktion c gegeben. Die Kostenfunktion
c ist Teil der Definition des Eingangsnetzes und wird als vorbestimmt
angenommen, z.B. auf Initiierung des Netzes.
-
Diese
beiden Kostenfunktionen (cl, cn) werden verwendet, um eine Minimalkostenumleitung
zu finden, die ein potentielles fehlerhaftes Betriebsmittel (ef) oder (nf) eines
Pfades wp sichert. Die Kostenfunktion cl ordnet die Kosten ∞ der Übertragungsstrecke
ef zu, um deren Verwendung als eine Umleitung
für sich
selbst zu verhindern. Die Kostenfunktion cl ordnet die Kosten 0 Übertragungsstrecken
im wp zu, die bereits konfiguriert sind, um sicherzustellen, dass
diese stets ausgewählt
werden, wo sie verfügbar
sind. Die Kostenfunktion cn ordnet die Kosten bezogen auf den Knoten
nf in ähnlicher
Weise zu.
-
Diese
Kostenfunktionen arbeiten zugunsten der Lokalität, d.h. der Betriebsmittel,
die dem zu sichernden Betriebsmittel am nächsten liegen. Auf diese Weise
werden die Länge
der Umleitung, die Menge der verwendeten Betriebsmittel sowie die
für die
Implementierung der Umleitung benötigte Zeit sämtlich minimiert.
-
Das
Konzept der „Shared
Risk Link Group" (SRLG)
soll nun mit Bezugnahme auf die Zeichnungen beschrieben werden,
wobei die 1 einen Pfad zeigt, der durch
eine Reihe von Betriebsmitteln führt.
Eine SRLG gibt einen Pool von Betriebsmitteln an, die dasselbe Störungsrisiko
miteinander teilen, z.B. gehören
die Fasern, die denselben Kabelkanal miteinander teilen, Übertragungsstrecken,
die denselben Knoten miteinander teilen, derselben SRLG an.
-
Eine Übertragungsstrecke
kann mehr als einer SRLG angehören.
In 1 definieren beispielsweise die beiden Kabelkanäle zwei
SRLGs, und die Faserplatte definiert eine weitere SRLG, so dass
die Übertragungsstrecke
von A nach B drei SRLGs angehört.
-
Vorliegend
werden die folgenden Namenskonventionen verwendet.
-
Ein
Pfad zwischen zwei Punkten A und B wird durch AB angegeben.
-
Eine
angrenzende Teilmenge von Betriebsmitteln in AB wird als ein Segment
von AB bezeichnet und mit einem Index angegeben (z.B. AB1, ABi, ABk).
-
Wenn
e eine Übertragungsstrecke
ist, so schreiben wir SRLG(e) für
die Menge von SRLGs, zu der e gehört.
-
Wenn
der Pfad wp = [n
1, e
1,
n
2, e
2, ... n
k-1, e
k-1, n
k], so schreiben wir SRLG(wp) für
SRLG(e
i).
-
Eine Übertragungsstrecke
beeinträchtigt
eine andere, wenn die beiden Übertragungsstrecken
zur selben SRLG gehören.
-
Ist
g eine SRLG und g ∊ SRLG(wp), so sind deren Elemente Übertragungsstrecken.
-
Das
Schließen
eines Pfades wp (mehr allgemein das Schließen einer Übertragungsstreckenmenge) wird
in bezug auf die Interferenz der Menge von Übertragungsstrecken IntClos(wp)
=
g
i für
sämtliche
g
i ∊ SRLG(wp) genannt.
-
Die
2 zeigt
anhand eines Beispiels das Konzept des Schließens einer Übertragungsstreckenmenge in
bezug auf Interferenz. Mit Blick auf die
2 kann folgendes
festgestellt werden:
AB und CD gehören zu SRLG2;
SRLG(AB)=
{SRLG1, SRGL2};
SRLG({CD, EF}) = SRLG(CD)
SRLG(EF)
= {SRLG2, SRLG3, SRLG4};
AB beeinträchtigt GH und CD;
IntClos({CD,
EF}) = {AB, CD, EF, IJ}.
-
Wird
ein Pfad mit Schutz von A nach B angefordert, so sollte ein Betriebspfad
AB sowie eine Menge von Schutzumleitungen d1(AB),
... dk(AB) berechnet werden.
-
Per
Definition sichert eine Umleitung di(AB)
ein Segment ABi des Betriebspfades.
-
Der
Betriebspfad wird typischerweise mittels eines Algorithmus für den kürzesten
Pfad berechnet. Die Schutzumleitungen sollten die folgenden Eigenschaften
erfüllen:
Für jedes
berücksichtigte
Betriebsmittel (Übertragungsstrecke
oder Knoten), das den Betriebspfad unterstützt, sollte mindestens eine
Umleitung existieren, die einen Fehler auf diesem Betriebsmittel
wiederherstellt:
AB
i = AB. Dies bedeutet, dass die Kombination
sämtlicher
Umleitungen einen vollständigen
Alternativpfad zwischen A und B bereitstellt. In vorteilhafter Weise
sollte jede Umleitung möglichst
wenige Betriebsmittel nutzen, um eine maximale Betriebsmittelwiederherstellung
zu ermöglichen.
Durch Setzen der Kosten auf 0 für
die bereits genutzten Betriebsmittel und auf ∞ für das fehlerhafte Betriebsmittel
wird die Umleitung angeregt, AB so nahe wie möglich zu folgen und nur von
den fehlerhaften Betriebsmitteln abzuweichen. Dies wird durch die Anwendung
eines Minimalkostenalgorithmus auf diese Kosten erreicht.
-
Die
erlaubten Betriebsmittel für
die Umleitungsimplementierung sind:
- • die freien
(ungenutzten) Betriebsmittel
- • die
Betriebsmittel, die bereits für
Umleitungen anderer Betriebspfade genutzt werden, vorausgesetzt,
dass die von den beiden Umleitungen gesicherten Segmente keinen
gemeinsamen Störungspunkt
aufweisen: Dies bedeutet, für
di(AB) einige Betriebsmittel, die bereits
für dj(XY) genutzt wurden, wenn ABi und
XYj keinen gemeinsamen Störungspunkt
aufweisen.
-
Folgendes
wird durch den Algorithmus garantiert:
SRLG(AB) ⌒ SRLG(di(AB)) = ∅, für jede Umleitung di(AB)
-
Andernfalls
könnte
eine einzige Störung
den Betrieb und den Schutz gleichzeitig beeinträchtigen.
-
Wenn
SRLG(ABi) ⌒ SRLG(XYj) ≠ ∅,
verwenden di(AB) und dj(XY)
getrennte Betriebsmittelmengen und können deshalb gleichzeitig implementiert
werden.
-
Dies
ist notwendig, da, wenn SRLG(ABi) ⌒ SRLG(XYj) ≠ ∅,
mindestens ein Betriebsmittel existiert, dessen Störung gleichzeitig
die Segmente ABi und XYj beeinträchtigen
würde,
so dass es für
eine effektive Wiederherstellung möglich sein sollte, gleichzeitig
di(AB) und dj(XY)
zuzuordnen.
-
Zwei
Leitwege oder Segmente, Umleitungen oder eine beliebige Menge von
Betriebsmitteln befinden sich in Übertragungsstreckendiversity,
wenn sich nicht von derselben oder denselben Übertragungsstrecken unterstützt werden,
d.h. es existiert nicht ein einziger Übertragungsstreckenfehler,
der gleichzeitig beide Betriebsmittelmengen außer Betrieb setzten könnte.
-
Die
Untersuchung von Betriebsmitteln zum Schutz erfolgt durch Iteration
auf sämtlichen Übertragungsstrecken
eines Pfades, d.h. Berücksichtigen
einer Übertragungsstrecke
zu einem Zeitpunkt und Untersuchen, wie ein Fehler darauf am besten
abgesichert wird.
-
INIT
-
- Berechne AB = [A = n1, e1, n2, e2,
... nk-1, ek-1,
B = nk] auf den freien Betriebsmitteln in
E durch Verwendung der Kostenfunktion c mit dem Algorithmus nach
Wahl
-
- Initialisiere die Umleitungsmenge DS = ∅
- Initialisiere die iterative fehlerhafte Übertragungsstrecke fl = e1
- Setze i = 1
- Setze sämtliche
Betriebsmittel, die von einem Betriebspfad genutzt werden, auf "besetzt" und sämtliche
Betriebsmittel, die von Umleitungen genutzt werden, auf „frei".
-
ITERATION
-
- Berechne AB' auf
den freien Betriebsmitteln in E durch Verwendung der Kostenfunktion
cl(AB, fl); wobei AB' ein
anderer Pfad von A nach B ist, der einem unterschiedlichen Leitweg
vom Pfad AB folgt.
-
- Setze ABi = AB – (AB ⌒ AB')
- Setze di(AB) = AB' – (AB ⌒ AB')
- Finde IntClos(ABi)
- Finde sämtliche
dj(XY), so dass XYj eine Übertragungsstrecke
in IntClos(ABi) verwendet
- Gibt es freie Betriebsmittel in di(AB),
die nicht von einer dj(XY) genutzt werden,
dann
- Füge
di(AB) in DS ein
- Enthält
die B-Seife von AB ⌒ AB' nur den Knoten B,
beende
- Setze fl auf die erste Übertragungsstrecke
auf der B-Seite von AB ⌒ AB'
- Setze erneut sämtliche
Betriebsmittel, die von Umleitungen genutzt werden, auf „frei"
- Inkrementiere i
- Führe
Iteration fort
- sonst
- Setze Betriebsmittel, die von einer dj(XY)
genutzt werden, auf "besetzt" (vorübergehend
für diese
Iteration)
- Führe
Iteration fort
-
Im
folgenden soll der Algorithmus für
die Sicherungspfadberechnung mit Knotendiversity berücksichtigt
werden.
-
Zwei
Leitwege oder Segmente, Umleitungen oder eine beliebige Menge von
Betriebsmitteln befinden sich in Übertragungsstreckendiversity,
wenn sich nicht von demselben Knoten unterstützt werden, d.h. es existiert
nicht ein einziger Knotenfehler, der gleichzeitig beide Betriebsmittelmengen
außer
Betrieb setzten könnte.
-
INIT
-
- Berechne AB = (A = n1, e1, n2, e2,
... nk-1, ek-1,
B = nk auf den freien Betriebsmitteln in
E durch Verwendung der Kostenfunktion c mit dem Algorithmus nach
Wahl
-
- Initialisiere die Umleitungsmenge DS = ∅
- Initialisiere den iterativen fehlerhaften Knoten fn = n2
- Setze i = 1
- Setze sämtliche
Betriebsmittel, die von einem Betriebspfad genutzt werden, auf "besetzt" und sämtliche
Betriebsmittel, die von Umleitungen genutzt werden, auf „frei".
-
ITERATION
-
- Berechne AB' auf
den freien Betriebsmitteln in E durch Verwendung der Kostenfunktion
cn (AB, fn)
- Setze ABi = AB – (AB ⌒ AB')
- Setze di(AB) = AB' – (AB ⌒ AB)
- Finde IntClos(ABi)
- Finde sämtliche
dj(XY), so dass XYj eine Übertragungsstrecke
in IntClos(ABi) verwendet
- Gibt es freie Betriebsmittel in di(AB),
die nicht von einer dj(XY) genutzt werden,
dann
- Füge
di(AB) in DS ein
- Setze fn auf den ersten Knoten auf der B-Seite von AB ⌒ AB'
- Ist fn = B, beende
- Setze erneut sämtliche
Betriebsmittel, die von Umleitungen genutzt werden, auf „frei"
- Inkrementiere i
- Führe
Iteration fort
- sonst
- Setze Betriebsmittel, die von einer dj(XY)
genutzt werden, auf "besetzt" (vorübergehend
für diese
Iteration)
- Führe
Iteration fort
-
Die
Erfindung wurde vorstehend anhand eines Beispiels erläutert, überwiegend
mit Bezugnahme auf SDH-Transportnetze aufgrund der großen Popularität dieser
Art von Netz.
-
Für den Fachmann
ist es jedoch naheliegend, dass die Erfindung auf sämtliche
Formen von Transportnetzen sowie auf sämtliche Topologien Anwendung
finden kann, einschließlich,
jedoch nicht hierauf beschränkt,
Maschen- und Ringtopologien.
-
Die
oben beschriebenen Ausführungsformen
sind lediglich beispielhaft und sollen den Umfang der Erfindung
nicht einschränken.
Die vorliegende Erfindung gibt in vorteilhafter Weise ein Mittel
und ein Verfahren zum schnellen Umschalten auf einen vorbestimmten
Sicherungspfad und einen Routing-Algorithmus an, ein Verfahren und
ein Mittel, die geeignet sind für
die Berechnung der Umleitungen für
einen Sicherungspfad in einem gemeinsam genutzten lokalen Instandsetzungsplan
sowie andere Formen von Datenkommunikationssystemen. Dieser Algorithmus
berücksichtigt
die Interferenz von Betriebspfaden, um die Instandsetzung von mehreren
Diensten gegenüber
der Störung
von mehreren Betriebsmitteln in einer geteilten Risikogruppe zu ermöglichen.
Er berücksichtigt
auch die Maximierung der Lokalität,
um die Nutzung der minimalen Betriebsmittelmenge während einer
Störung
zu erlauben sowie um die Umleitungsaktivierung zu beschleunigen.