[go: up one dir, main page]

DE69827379T2 - Datenunterdrückung und -regenerierung - Google Patents

Datenunterdrückung und -regenerierung Download PDF

Info

Publication number
DE69827379T2
DE69827379T2 DE69827379T DE69827379T DE69827379T2 DE 69827379 T2 DE69827379 T2 DE 69827379T2 DE 69827379 T DE69827379 T DE 69827379T DE 69827379 T DE69827379 T DE 69827379T DE 69827379 T2 DE69827379 T2 DE 69827379T2
Authority
DE
Germany
Prior art keywords
data
packets
missing
packet
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69827379T
Other languages
English (en)
Other versions
DE69827379D1 (de
Inventor
Benjamin Riki DOLBY
Gyles Harvey
Phillip Nigel JENKINS
Rajakulasingam Raviraj
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB9709110.2A external-priority patent/GB9709110D0/en
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Application granted granted Critical
Publication of DE69827379D1 publication Critical patent/DE69827379D1/de
Publication of DE69827379T2 publication Critical patent/DE69827379T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L12/5602Bandwidth control in ATM Networks, e.g. leaky bucket
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3081ATM peripheral units, e.g. policing, insertion or extraction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0478Provisions for broadband connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5614User Network Interface
    • H04L2012/5615Network termination, e.g. NT1, NT2, PBX
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5614User Network Interface
    • H04L2012/5616Terminal equipment, e.g. codecs, synch.
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5619Network Node Interface, e.g. tandem connections, transit switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5638Services, e.g. multimedia, GOS, QOS
    • H04L2012/5646Cell characteristics, e.g. loss, delay, jitter, sequence integrity
    • H04L2012/5652Cell construction, e.g. including header, packetisation, depacketisation, assembly, reassembly

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Technisches Gebiet
  • Diese Erfindung bezieht sich auf ein Verfahren zur Reduzierung der auf einer Telekommunikations-Verbindungsstrecke verwendeten Bandbreite, ein Verfahren zum Verarbeiten eines Ausgangssignals einer Telekommunikations-Verbindungsstrecke, auf der die Bandbreite reduziert wird, und auf Vorrichtungen zur Durchführung dieser Verfahren.
  • Hintergrund der Erfindung
  • Paket-, Zellen- und rahmenbasierte Transportprotokolle werden zunehmend in Telekommunikations-Netzwerken verwendet. Insbesondere ist die asynchrone Übertragungsbetriebsart-(ATM-)Technologie eine flexible Form der Übertragung, die es ermöglicht, dass verschiedene Arten von Diensteverkehr, wie z. B. Sprache, Video oder Daten zusammen auf eine gemeinsame Übertragungseinrichtung multiplexiert werden, wobei der Verkehr in Zellen übertragen wird, die jeweils eine Nutzinformation und ein Kopffeld haben, das das Ziel der Zelle anzeigt. ATM multiplexiert statistisch Verkehr und beseitigt die starre Beziehung zwischen Verkehr und der Zeitdomäne, die in anderen Multiplexierprotokollen existiert. ATM kann sowohl Verkehr, dessen Informationsrate während einer Verbindung konstant ist, als auch Verkehr aufnehmen, dessen Informationsrate sich während einer Verbindung ändert. Betreiber investieren in ATM-Übertragungsausrüstungen, um die zunehmend unterschiedlichen Kommunikationsanforderungen von Benutzern zu berücksichtigen.
  • Um die Kosten zu einem Minimum zu machen, möchte ein Netzwerk-Betreiber sein Übertragungsnetzwerk in der wirkungsvollsten Weise ausnutzen. Eine Möglichkeit zur Erzielung eines hohen Wirkungsgrades besteht darin, die Bandbreite des Netzwerkes in der bestmöglichen Weise auszunutzen.
  • Eine bekannte Möglichkeit zur Verringerung der Menge an Bandbreite, die ein Telefonanruf auf einem Übertragungsnetzwerk verwendet, besteht darin, die Gesprächspausen zu unterdrücken, die während eines Telefongesprächs auftreten. Die Gesprächspausenunterdrückung stellt Pausen an einem Eingang an ein Übertragungsnetzwerk fest, sendet keine Daten, die die Pause darstellen, über das Netzwerk, und an einem Ausgang fügt das. Netzwerk „künstliches Rauschen" anstelle der beseitigten Pause ein. Die Bandbreite, die eingespart wird, indem die Gesprächspausen-Perioden eines Anrufs nicht übertragen werden, ermöglicht es, dass anderer Verkehr, wie z. B. Burst-artiger Datenverkehr, über das Netzwerk übertragen wird. Diese gemeinsame Nutzung des Netzwerkes ist besonders einfach in einem zellenbasierten Netzwerk zu erzielen.
  • Eine Technik zur Einsparung von Bandbreite auf einem zellenbasierten Übertragungsnetzwerk wird bei der PASSPORT®-Vermittlung der Firma Northern Telecom verwendet. Die PASSPORT®-Vermittlung sucht nach aufeinanderfolgenden identischen Zellen, die einen Leerlaufkanal-Zustand darstellen. Wenn genügend identische Zellen empfangen werden, stoppt die Vermittlung die Aussendung von Zellen auf das Netzwerk. Am Ziel sendet die PASSPORT®-Vermittlung weiter die letzte Zelle aus, die sie empfangen hat, wodurch Bandbreite auf dem Netzwerk eingespart wird. In diesem Schema werden die Daten, die an dem Eingang des Netzwerkes unterdrückt werden, nicht genau an dem Ausgang des Netzwerkes regeneriert.
  • Das US-Patent 5 020 058 beschreibt ein Datenkommunikationssystem, das eine Unterdrückungstechnik für ein sich wiederholendes Muster verwendet. Diese Technik arbeitet so, dass die Aussendung von vollständigen Paketen in einem Datenstrom unterdrückt wird, und sie hat einen entsprechenden Erweiterungsteil, der die resultierende Lücke in dem Datenstrom mit dem letzten Muster von dem vorher empfangenen Paket füllt.
  • Die veröffentlichte europäische Patentanmeldung EP 0 756 267 beschreibt einen Weg zur Beseitigung von Gesprächspausen aus digitalisierten Sprachesignalen, die über Paketvermittlungsnetzwerke transportiert werden.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung ist auf die Schaffung eines alternativen Verfahrens zur Einsparung von Bandbreite gerichtet.
  • Gemäß einem Gesichtspunkt der vorliegenden Erfindung wird ein Verfahren zur Reduzierung der auf einer Telekommunikations-Verbindungsstrecke verwendeten Bandbreite geschaffen, das an einem Eingang der Verbindungsstrecke die folgenden Schritte umfasst:
    • – Empfangen einer Vielzahl von Datenpaketen, wobei jedes Paket Daten und eine Paketidentifikation umfasst;
    • – Feststellung von Paketen, die redundante Daten enthalten;
    • – Aussenden von Paketen, die keine redundanten Daten enthalten, über die Verbindungsstrecke;
    und das weiterhin an einem Ausgang der Telekommunikations-Verbindungsstrecke die folgenden Schritte umfasst:
    • – Empfangen der ausgesandten Pakete;
    • – Feststellen von fehlenden Pakete entsprechend den Identifikationen der empfangenen Pakete;
    • – Feststellen, ob ein fehlendes Paket auf ein oder mehrere Pakete folgt, deren Datenmuster anzeigt, dass das fehlende Paket absichtlich nicht über die Verbindungsstrecke gesandt worden sein könnte, und, wenn dies der Fall ist, Erzeugen von Daten für das fehlende Paket, wobei die erzeugten Daten den redundanten Daten entsprechen, die nicht über die Verbindungsstrecke übertragen wurden.
  • Dadurch, dass redundante Daten nicht übertragen werden, verwenden die Pakete eine reduzierte Bandbreite der Telekommunikations-Verbindungsstrecke.
  • Durch Erzeugen von Daten für ein fehlendes Paket auf diese Weise ergibt sich der Vorteil, dass Fehler vermieden werden, die durch die Regeneration eines Paketes hervorgerufen werden, das nicht absichtlich an dem Eingang unterdrückt wurde, jedoch auf dem Übertragungsnetzwerk verloren gegangen ist. Das dem fehlenden Paket vorhergehende Paket kann eine Nutzinformation von Daten haben, die eine Vielzahl von identischen Einheiten umfassen, wie z. B. eine Folge von Leerlauf-Flaggen, oder ein sich wiederholendes Muster von n Datenbytes. Alternativ können dem fehlenden Paket zwei Zellen mit identischen Nutzinformationen vorangehen.
  • Der Ausgang kann Datenmuster, wie üblicherweise auftretende Flaggen oder Byte-Muster zur Verwendung bei der Überprüfung der Anpassung mit empfangenen Daten speichern. Aktualisierte Musterinformation zur Verwendung bei der Musterübereinstimmungsprüfung kann von dem Eingang oder von einer Netzwerk-Verwaltungseinheit an den Ausgang über einen Verwaltungs-Kommunikationskanal gesandt werden.
  • Der Schritt der Feststellung fehlender Pakete entsprechend ihrer Identifikationen ermöglicht es, dass redundante Daten an dem Ausgang der Verbindungsstrecke genauer regeneriert werden können. Der Ausgang der Verbindungsstrecke ist in der Lage, festzustellen, wieviele Pakete an dem Eingang der Verbindungsstrecke unterdrückt wurden, wodurch eine Bitzählungs-Integrität zwischen den Daten, die am Eingang der Verbindungsstrecke ankommen, und den Daten aufrechterhalten wird, die aus dem Ausgang der Verbindungsstrecke herausfließen.
  • Die regenerierten Daten können in Pakete zur Weiterleitung über eine weitere Telekommunikations-Verbindungsstrecke gebracht werden. Alternativ können sie einfach dort regeneriert werden, wo z. B. die Regeneration an der Schnittstelle zwischen einem paketbasierten Netzwerk und einem nicht-Paket-Netzwerk durchgeführt wird.
  • Vorzugsweise umfasst der Schritt der Feststellung von Paketen, die redundante Daten enthalten, die Identifikation einer Folge von aufeinanderfolgenden Paketen, die Daten enthalten, die einem vorhersagbaren Muster folgen, sowie die Aussendung lediglich des ersten Paketes oder der ersten Pakete in der Folge. In vielen Fällen sollte es möglich sein, lediglich das erste Paket in der identifizierten Folge auszusenden, wodurch die Bandbreiten-Einsparungen zu einem Maximum gemacht werden, doch ist es in vielen Fällen erforderlich, die ersten wenigen Pakete in der identifizierten Folge auszusenden, damit der Ausgang korrekt identifizieren kann, dass Daten regeneriert werden müssen. In seiner einfachsten Form identifiziert der Eingang eine Folge von Paketen, die die gleichen Daten enthalten. Jedes Paket kann eine Vielzahl von identischen Einheiten, wie z. B. eine Leerlauf-Datenflagge, eine Alarm-Flagge oder eine Gruppe von Datenbytes, umfassen. Gedrehte Versionen der Flaggen können identifiziert werden, wobei die Drehung dadurch hervorgerufen werden kann, dass die Flaggen nicht exakt mit den Bytes der Paket-Nutzinformation ausgerichtet sind. Ein weiteres Muster, das identifiziert werden kann, ist eine Rampe in Datenwerten.
  • In Fällen, in denen lediglich ein Teil jedes Paketes Benutzerdaten enthält, ist es vorteilhaft, dass der Schritt der Feststellung von Paketen, die redundante Daten enthalten, lediglich den Teil des Paketes überprüft, der Benutzerdaten enthält. Dies ermöglicht es der Technik, mit teilweise gefüllten Zellen zu arbeiten, wie sie in verzögerungsempfindlichen Anwendungen verwendet werden.
  • Vorzugsweise sind die Paket-Identifikationen einer Folge von Paketen eine Folge Symbolen, und der Schritt der Feststellung von fehlenden Paketen gemäß den Identifikationen von empfangenen Paketen umfasst die Identifikation von fehlenden Symbolen in der Folge von Identifikationen von empfangenen Paketen. Aufeinanderfolgende Pakete in einer Folge haben unterschiedliche Identifikationswerte, und die Identifikationswerte einer Folge von Paketen sind vorzugsweise eine inkrementale Folge. Die Paket-Identifikation ist vorzugsweise eine Zahl, doch kann sie alternativ irgendein anderes Symbol sein. Die Folge von Identifikationswerten sollte dem Ausgang der Verbindungsstrecke bekannt sein, so dass der Ausgang in korrekter Weise fehlende Pakete identifizieren kann, die durch den Eingang unterdrückt wurden.
  • Die Paketidentifikation einer Folge von Paketen können eine wiederkehrende Folge von N Symbolen sein. In diesem Fall sendet der Eingang zumindest ein Paket in jeweils N Paketen, derart, dass der Ausgang die exakte Anzahl von fehlenden Paketen bestimmen kann. Dies stellt eine Bitzählungs-Integrität zwischen dem Eingang der Verbindungsstrecke und dem Ausgang der Verbindungsstrecke sicher.
  • Ein Beispiel eines Protokolls, bei dem die Paketidentifikation einer Folge von Paketen eine wiederkehrende Folge von N Symbolen sind, ist das ATM AAL1-Protokoll. In dem ATM AAL1-Protokoll sind die Identifikationswerte einer Folge von aufeinanderfolgenden Paketen ein wiederkehrender Satz von Sequenznummern 0, 1, 2, 3, 4, 5, 6, 7.
  • Vorzugsweise werden die Daten für die fehlenden Pakete entsprechend Daten erzeugt, die in anderen an dem Ausgang empfangenen Paketen übertragen werden. Die Daten für die fehlenden Pakete werden entsprechend den Daten erzeugt, die in empfangenen Paketen übertragen werden, die den fehlenden Paketen vorangehen, und in ihrer einfachsten Form werden die Daten wiederholt, die in den empfangenen Paketen übertragen wurden, die den fehlenden Paketen vorangehen.
  • Ein weiterer Gesichtspunkt der Erfindung ergibt ein Verfahren zum Verarbeiten eines Signals von einem Ausgang einer Telekommunikations-Verbindungsstrecke, auf der Bandbreite dadurch reduziert wird, dass Pakete, die redundante Daten enthalten, nicht übertragen werden, mit den folgenden Schritten:
    • – Empfangen einer Vielzahl von Datenpaketen, wobei jedes Paket Daten und eine Paketidentifikation umfasst;
    • – Feststellung von fehlenden Paketen entsprechend der Identifikationen der empfangenen Pakete;
    • – Feststellen, ob ein fehlendes Paket auf ein oder mehrere Pakete folgt, deren Datenmuster anzeigt, dass das fehlende Paket absichtlich nicht über die Verbindungsstrecke übertragen worden sein kann, und, wenn dies der Fall ist, Erzeugen von Daten für das fehlende Paket, wobei diese erzeugten Daten den redundanten Daten entsprechen, die nicht über die Verbindungsstrecke übertragen wurden.
  • Ein weiterer Gesichtspunkt der Erfindung ergibt eine Vorrichtung zur Verwendung an einem Ausgang einer Telekommunikations-Verbindungsstrecke, auf der Bandbreite dadurch reduziert wird, dass Pakete, die redundante Daten enthalten, nicht übertragen werden, mit:
    • – Einrichtungen zum Empfang einer Vielzahl von Datenpaketen, wobei jedes Paket Daten und eine Paketidentifikation umfasst;
    • – Einrichtungen zur Feststellung von fehlenden Paketen entsprechend den Identifikationen von empfangenen Paketen; und
    • – Einrichtungen zur Feststellung, ob ein fehlendes Paket auf eines oder mehrere Pakete folgt, deren Datenmuster anzeigt, dass das fehlende Paket absichtlich nicht über die Verbindungsstrecke übertragen worden sein kann, und wenn dies der Fall ist, zur Erzeugung von Daten für das fehlende Paket, wobei die erzeugten Daten den redundanten Daten entsprechen, die nicht über die Verbindungsstrecke übertragen wurden.
  • Ein weiterer Gesichtspunkt der Erfindung ergibt eine Vorrichtung zur Reduzierung der auf eine Telekommunikations-Verbindungsstrecke verwendeten Bandbreite, die an einem Eingang der Verbindungsstrecke:
    • – Einrichtungen zum Empfang einer Vielzahl von Datenpaketen, wobei jedes Paket Daten und eine Paketidentifikation umfasst;
    • – Einrichtungen zur Feststellung von Paketen, die redundante Daten enthalten;
    • – Einrichtungen zur Aussendung von Paketen, die keine redundanten Daten enthalten, umfasst;
    und die weiterhin an einem Ausgang der Kommunikations-Verbindungsstrecke Folgendes umfasst:
    • – Einrichtungen zum Empfangen der ausgesandten Pakete;
    • – Einrichtungen zur Feststellung fehlender Pakete entsprechend den Identifikationen von empfangenen Paketen; und
    • – Einrichtungen zur Feststellung, ob ein fehlendes Paket auf eines oder mehrere Pakete folgt, deren Datenmuster anzeigt, dass das fehlende Paket absichtlich nicht über die Verbindungsstrecke übertragen worden sein kann, und, wenn dies der Fall ist, zur Erzeugung von Daten für das fehlende Paket, wobei diese erzeugten Daten den redundanten Daten entsprechen, die nicht über die Verbindungsstrecke übertragen wurden.
  • Die folgende ausführliche Beschreibung beschreibt das Bandbreiten-Einsparungs-Merkmal unter Bezugnahme auf ein ATM-Netzwerk, das eine konstante Bitrate aufweisende Dienste überträgt. Die Erfindung hat jedoch eine allgemeinere Anwendung auf andere Paket-, Zellen- oder Rahmen-basierte Transportmechanismen, wie z. B. den vermittelten Megabit-Datendienst (Switched Multimegabit Data Service (SMDS)) oder den verbindungslosen Breitband-Datendienst (CBDS). Obwohl sich mehr Möglichkeiten zur Bandbreiteneinsparung bei Paketen ergeben, die einen Verkehr mit konstanter Bitrate übertragen, ist das Bandbreiteneinsparungs-Merkmal nicht auf die Verwendung mit Paketen beschränkt, die einen Verkehr mit konstanter Bitrate übertragen, sondern es kann auch bei Paketen verwendet werden, die Verkehr mit einer veränderlichen Bitrate übertragen.
  • Die Pakete, Zellen oder Rahmen können vollständig mit Benutzerdaten gefüllt sein, oder sie können teilweise gefüllt werden, so dass ein Teil eines Paketes Benutzerdaten enthält, während der Rest des Paketes Fülldaten enthält. Eine teilweise Füllung ist eine Technik, die in vielen Fällen in verzögerungsempfindlichen Anwendungen verwendet wird, bei denen es unerwünscht ist, darauf zu warten, dass ein vollständiges Paket mit Benutzerdaten gefüllt wird.
  • Bevorzugte Merkmale können in geeigneter Weise kombiniert werden, und sie können mit irgendwelchen der Gesichtspunkte der Erfindung kombiniert werden, wie dies für einen Fachmann erkennbar ist.
  • Kurze Beschreibung der Zeichnungen
  • Zum besseren Verständnis der Erfindung und in Form eines Beispiels zu zeigen, wie die Erfindung ausgeführt werden kann, werden nunmehr Ausführungsbeispiele der Erfindung unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, in denen:
  • 1 Endgeräte-Ausrüstungen zeigt, die über ein übliches Zeitmultiplex-Netzwerk miteinander verbunden sind;
  • 2 Endgeräte-Ausrüstungen zeigt, die über ein ATM-Netzwerk miteinander verbunden sind;
  • 3 ein Beispiel eines Telekommunikations-Netzwerkes zeigt, bei dem die Erfindung verwendet werden kann;
  • 4 den Zusammenwirkungs- oder Netzanpassungsteil (IWF) nach 3 mit weiteren Einzelheiten zeigt;
  • 5 das Format von Zellen zeigt, die über das Netzwerk nach 3 übertragen werden können;
  • 6 ein Überblick über das Bandbreiten-Einsparungs-Merkmal ist;
  • 7 ein Beispiel des Bandbreiten-Einsparungs-Merkmals zeigt;
  • 8 ein weiteres Beispiel des Bandbreiten-Einsparungs-Merkmals zeigt;
  • 9 ein Ablaufdiagramm zur Erläuterung des Unterdrückungsalgorithmus ist, der an dem Eingangsende des ATM-Netzwerkes ausgeführt wird;
  • 10 eine Möglichkeit zur Inspektion der Nutzinformation einer Zelle zeigt;
  • 11 ein Ablaufdiagramm zur Erläuterung des Markierungsalgorithmus ist, der am Ausgangsende des ATM-Netzwerkes ausgeführt wird;
  • 12 eine Zustandsmaschine für eine Möglichkeit zur Durchführung des Regenerationsalgorithmus an dem Austrittsende des ATM-Netzwerkes ist.
  • Beschreibung bevorzugter Ausführungsbeispiele
  • Viele Telekommunikationskunden erfordern es, dass Informationen mit einer gut definierten konstanten Bitrate (CBR) transportiert werden. Echtzeit-Sprache ist ein Beispiel eines Dienstes mit konstanter Bitrate. Um diese Anforderungen zu erfüllen, wurden traditionelle leitungsvermittelte Netzwerke dadurch entwickelt, dass Bandbreite in mehrfachen von 64 kbit/s unabhängig davon zugeordnet wird, ob diese Bandbreite für die gesamte Dauer einer Verbindung oder eines Anrufs erforderlich ist. Viele derartige Dienste, die heute verwendet werden, wurden ausdrücklich so ausgelegt, dass sie vorhandene Transportmechanismen verwenden, die Informationen in mehrfachen von 64 kbit/s übertragen können. Derartige Dienste werden in vielen Fällen als N × 64 kbit/s-Dienste bezeichnet und umfassen üblicherweise irgendeine Form eines Zeitmultiplex-(TDM-)Übertragungsnetzwerkes, wie dies in 1 gezeigt ist.
  • Soweit es den Kunden betrifft, ist der Transportmechanismus über das Netzwerk von geringer oder keiner Bedeutung, solange die Information mit einer konstanten Rate an einem Ende der Verbindung geliefert wird und sie mit der gleichen Rate an dem anderen Ende der Verbindung ankommt. Mit der Einführung der ATM-Technologie ergibt sich nunmehr eine Anforderung für das Zusammenwirken zwischen ATM-Ausrüstungen und den vorhandenen TDM-Ausrüstungen der Kunden. Um diese Anforderung zu erfüllen, muss es möglich sein, die CBR über das ATM-Netzwerk zu übertragen, wobei die erforderliche Schaltungscharakteristik in passender Weise emuliert wird. Irgendeine Form einer Umwandlung der N × 64 kbit/s-Information muss erfolgen, bevor sie als ATM-Zellen über ein ATM-Netzwerk übertragen werden kann. Diese Umwandlung wird durch eine ATM-Zusammenwirkungs- oder Netzanpassungsfunktion (IWF) durchgeführt, wie dies in 2 gezeigt ist.
  • 3 zeigt ein Kommunikationsnetzwerk mit einer Anzahl von Kommunikationsquellen (Video-Codec 30, PBX 34, Router 35), die mit ähnlichen Bauteilen 60, 61, 63 über eine Kombination eines Zeitmultiplex-Netzwerkes und eines ATM-Netzwerkes 40, 45, 46 verbunden sind.
  • Ein TDM-Multiplexer 36 empfängt Eingänge von einer Endgeräteausrüstung 31, einer Nebenstellenanlage (PBX) 34 und einem Router 35. Jeder Eingang umfasst ein Datensignal, das ein Vielfaches von 64 kbit/s ist. Der Multiplexer 36 multiplexiert die Eingänge in einen zeitmultiplexierten Ausgangsdatenstrom, wie z. B. eine Verbindungsstrecke der plesiochronen Digitalhierarchie (PDH) DS1 oder eine E1-Verbindungsstrecke. Eine Netzanpassungseinheit IWF 38 empfängt die Daten von den DS1/E1-Verbindungsstrecken und packt sie in ein Format zur Übertragung über das ATM-Netzwerk 40, 45, 46 zu einer weiteren Netzanpassungseinheit IWF 48. Die IWF 48 wandelt die gepackten ATM-Daten auf ein Format zur Weiterleitung über eine weitere DS1/E1-Verbindungsstrecke zu einem weiteren Multiplexer 55 um. Der Multiplexer 55 demultiplexiert die Daten zur Übertragung an die Ausrüstung 58, 61, 63.
  • Wie dies in 3 gezeigt ist, können sich die Ausrüstungen 3036 an einem Kundenstandort befinden, und das ATM-Netzwerk kann einen Teil eines öffentlichen Netzwerkes bilden.
  • Unter erneuter Bezugnahme auf 3 muss jeder Eingang an den Multiplexer 36 ein Vielfaches von 64 kbit/s sein. Einige Quellen erzeugen jedoch einen Datenstrom, der sich hinsichtlich seiner Bitrate ändert. Als Beispiel erzeugt der Video-Codec 30 Daten mit einer veränderlichen Rate entsprechend der Aktivität und der Einzelheiten in einem Videobild. Der Codec 30 ist mit dem Multiplexer 36 über eine Endgeräte-Ausrüstung 31 verbunden, die den eine veränderliche Bitrate aufweisenden Datenstrom von dem Codec 30 empfängt und einen konstanten n × 64 kbit/s-Ausgang erzeugt. Die Endgeräte-Ausrüstung 31 erzielt dies durch Einfügen von Leerlauf-Flaggen in den Datenstrom während Leerlaufperioden. In einem Protokoll, das als Datenverbindungsstrecken-Steuerung hoher Ebene (High Data Link Control (HDLC)) bezeichnet wird, wird eine Leerlauf-Flagge durch das Byte „01111110" dargestellt. Leerlaufperioden können sich hinsichtlich ihrer Länge von einer sehr kurzen Länge, beispielsweise wenn ein Video-Codec Daten mit 30 kbit/s erzeugt, die jedoch auf 64 kbit/s aufgefüllt werden müssen, oder zu einer sehr großen Länge ändern, beispielsweise, wenn eine Videokonferenz geendet hat und die Codecs abgeschaltet wurden, die Verbindung jedoch noch nicht beendet wurde.
  • Ein weiterer Zustand, der auftreten kann, besteht darin, dass ein Teil der Endgeräte-Ausrüstung, wie z. B. ein Telefon 33, ein Alarmsignal erzeugt, das durch einen kontinuierlichen Strom von binären Eins-Werten „11111 ..." dargestellt ist.
  • Die Betriebsweise der TDM/ATM-Netzanpassungseinheiten IWF wird nunmehr ausführlicher unter Bezugnahme auf 4 beschrieben.
  • Die Zusammenwirkungs- oder Netzanpassungseinheit ermöglicht es Benutzern von PDH-Endgeräte-Ausrüstungen und Diensten, über ein ATM-Netzwerk zu arbeiten und eine Dienstgüte (QoS) zu erzielen, die mit der vergleichbar ist, die von PDH-basierten Netzwerken geboten wird. Dies ermöglicht es Netzwerkbetreibern, auf ein Breitband-ATM-Netzwerk überzugehen, während sie weiterhin Unterstützung für vorhandene PDH-Endgeräteausrüstungen anbieten können. PDH-Daten werden über die ATM-Anpassungsschicht (AAL) Typ-1 transportiert. Dieser Dienst kann auf eine kontinuierliche Bitrate aufweisende (CBR-)Dienste zugeschnitten werden, die als Klasse A bekannt sind, weil sie Protokolldateneinheiten (PDU's) mit der gleichen konstanten Bitrate zu oder von der nächsthöheren Protokollschicht empfangen bzw. zustellen.
  • Zwei Übertragungsbetriebsarten sind verfügbar: eine nicht strukturierte Betriebsart und eine nicht strukturierte Betriebsart und eine strukturierte Betriebsart.
  • In der nicht strukturierten Betriebsart wird ein gesamter PDH-Bitstrom unter Einschluss des oder der Rahmen-Zusatzinformations-Bit(s)-Punkt-zu-Punkt über das ATM-Netzwerk ohne Interpretation unter Verwendung von ATM-Anpassungsschicht-Typ-1-(AAL-1-)Zellen übertragen, die einen einzigen virtuellen Kanal über das ATM-Netzwerk hinweg gemeinsam nutzen. Der vollständige PDH-Bitstrom wird in die SAR-PDU-Nutzinformation von AAL-1-Zellen ohne Rücksicht auf die ATM-PDH-Oktett-Ausrichtung eingefügt.
  • In der strukturierten Betriebsart können die ATM-Netzwerk-Bandbreitenanforderungen verringert werden, weil die Daten von ausgewählten PDH-Zeitschlitzen, die bestimmten N × 64 kbit/s-Diensten entsprechen, von den ankommenden PDH-Rahmen über das ATM-Netzwerk transportiert werden. Jeder N × 64 kbit/s-Dienst verwendet einen getrennten virtuellen Kanal über das ATM-Netzwerk hinweg. Daten von bestimmten PDH-Zeitschlitzen werden in die SAR-PDU-Nutzinformation von AAL-1-Zellen eingefügt.
  • Die Netzanpassungseinheit ist mit einer DS1- oder E1-plesiochronen digitalen Hierarchie-(PDH-)Schnittstelle 105 gezeigt, die mit einer einzigen ATM-Anpassungsschicht-Typ-1-(AAL-1-)Verarbeitungsfunktion innerhalb des AAL-1-Verarbeitungsmoduls 130 gekoppelt ist. Das AAL-1-Verarbeitungsmodul ist mit getrennten Eintritts- und Austritts-ATM-Zellen-Schnittstellen 140, 145 verbunden.
  • Von jeder PDH-Schnittstelle empfangene PDH-Daten werden wahlweise einer Rahmenbildung unterworfen und an die Zeitschlitz- und Warteschlangenfunktion weitergeleitet. In dieser Funktion werden die ankommenden Datenbytes Kanal-Warteschlangen entsprechend ihres Ports und Zeitschlitzes zugeordnet. Wenn die kanalgebundene Signalisierungs-(CRS-)Betriebsart für einen bestimmten Kanal ausgewählt wird, werden Signalisierungs-Bytes ebenfalls den Kanal-Warteschlangen zugeordnet. Die Daten und die Signalisierung werden so in einer Warteschlange angeordnet, dass die AAL-1-Datenstruktur entsprechend der ausgewählten Übertragungsbetriebsart erzeugt wird. Sobald genügend Daten in der Warteschlange angeordnet wurden, wird die Datenstruktur an die AAL-1-Verarbeitungsfunktion weitergeleitet. Die Menge an Daten kann eine vollständige Zellen-Nutzinformation oder eine teilweise Zellen-Nutzinformation in Abhängigkeit davon sein, ob eine teilweise Füllung verwendet wird. Wenn eine PDH-Diensteschnittstelle in einer nicht strukturierten Betriebsart arbeitet, werden alle die Empfangsdaten direkt in einer einzigen virtuellen Kanal-Warteschlange angeordnet.
  • Der AAL-1-Prozessor 130 kann ein Zeigerfeld zu der Datenstruktur hinzufügen, während die AAL-1-Segmentierungs- und Neuzusammenfügungs-Protokolldateneinheiten (SAR-PDU's) erzeugt werden, die dann in Zellen zusammen mit Steuerinformationen und wahlweiser Zeitsteuerinformation angeordnet werden. Eine getrennte virtuelle Pfadidentifikation (VPI)/virtuelle Kanalidentifikation (VCI) in dem ATM-Zellen-Kopffeld wird für Zellen jedes Dienstes verwendet. Die Zellen von jeder AAL-1-Verarbeitungsfunktion werden dann einer ATM-Zellen-Eintrittsschnittstelle 140 zugeführt, in der der Eintrittsteil des Bandbreiten-Einsparungs-Merkmals durch einen Identifikationsblock für redundante Daten und einen Zellen-Unterdrückungsblock ausgeführt wird. ATM-Zellen werden dann zur Übertragung über das ATM-Netzwerk in einer Warteschlange angeordnet.
  • An einer Ziel- oder Austritts-ATM-Zellen-Schnittstelle 145 identifiziert ein Muster-Identifikationsblock Zellen, die Daten mit einem vorgegebenen Muster enthalten und markiert diese Zellen. Die Zellen werden dann zu einer AAL-1-Verarbeitungsfunktion über einen internen Zellen-Demultiplexer gelenkt, entsprechend den VCI/VPI-Etiketten, die in ihren ATM-Zellen-Kopffeldern enthalten sind. Die SAR-PDU wird abgeleitet, und die wiedergewonnenen PDH-Daten werden in einen „Wiedergabe"- oder Neuzusammenfügungs-Puffer gebracht, der mit einer Rate gelesen wird, die entweder durch einen externen Taktbezug oder durch Zeitsteuerinformation bestimmt ist, die von der Protokoll-Steuerinformation (PCI) zurückgewonnen wird, die in dem SAR-PDU-Kopffeld enthalten ist. Ein Datenregenerationsblock identifiziert Zellen, die unterdrückt wurden, und regeneriert die Daten.
  • 5 zeigt die Struktur von Zellen, die in einem Format der AAL-1-Übertragung verwendet wird. ATM-Zellen sind 53 Byte lang, mit einem 5-Byte-ATM-Zellen-Kopffeld und einer 48 Byte-Nutzinformation. Das ATM-Zellen-Kopffeld CH schließt Informationen ein, die die Lenkung der Zelle durch das ATM-Netzwerk bestimmen, das heißt den virtuellen Kanal. Der Nutzinformations-Teil der AAL-1-Zelle umfasst 46 oder 47 Bytes von eine konstante Bitrate aufweisenden Daten (in Abhängigkeit von dem verwendeten AAL-1-Format) und ein 1- oder 2-Byte-AAL-1-Kopffeld. Das AAL-1-Kopffeld schließt eine Folgen- oder Sequenznummer SM und einen Schutz für die Sequenznummer SMP ein. Innerhalb des Sequenznummer-Blockes SN gibt es eine Sequenzzählung SC, die einen Wert von 0, 1, 2, 3, 4, 5, 6 oder 7 enthält. Für einen bestimmten virtuellen Kanal haben zeitlich aufeinanderfolgende Zellen aufeinander folgende Sequenznummern. Aufeinanderfolgende Zellen haben die Sequenznummern 0, 1, 2, 3, 4, 5, 6, 7, 0, 1, 2 ..., das heißt die Sequenznummer wiederholt sich nach jeweils 8 Zellen. Die Zählung der Sequenznummern für jeden virtuellen Kanal über das ATM-Netzwerk hinweg ist unabhängig von der Zählung, die auf anderen virtuellen Kanälen verwendet wird.
  • 6 gibt einen Überblick über den Prozess der Einsparung von Bandbreite in dem ATM-Netzwerk. Die Wirkung des Bandbreiten-Einsparungs-Prozesses auf eine kleine Gruppe von Zellen ist an verschiedenen Punkten in dem System gezeigt.
  • An der Eintrittsseite werden ankommende Daten von dem AAL-1-Prozessor 130 in Zellen gepackt, was zu einem Strom von Zellen führt. Die Eintritts-ATM-Zellen-Schnittstelle 140 identifiziert Zellen, die redundante Daten enthalten, und unterdrückt sie, das heißt sie sendet sie nicht aus. Diese reduzierte Gruppe von Zellen wird über das ATM-Netzwerk übertragen. An dem Austrittsende des ATM-Netzwerkes werden die Zellen empfangen. Die ATM-Schnittstelle 145 identifiziert Zellen, die Daten mit einem bestimmten Muster enthalten, wie z. B. Zellen, die eine Kette von Leerlauf-Flaggen enthalten. Diese Zellen werden markiert (M). Fehlende Zellen werden durch Überprüfen der Sequenznummern der empfangenen Zellen identifiziert. Zellen, die durch die Eintritts-ATM-Zellen-Schnittstelle 140 unterdrückt wurden, werden von dem Austritts-AAL-1-Zellen-Prozessor 130 regeneriert. Zellen werden nur dann regeneriert, wenn ihnen eine markierte Zelle vorangeht, um Fehler zu vermeiden, die durch die Regeneration von Daten für Zellen hervorgerufen wurden, die aus anderen Gründen fehlen, als dass sie am Eintrittsende unterdrückt wurden.
  • Die Austritts-IWF gibt daher die gleiche Anzahl von Bits ab, wie sie ursprünglich auf der Eintrittsseite eingegeben wurden, wobei diese Bits exakt den genauen Inhalt wie diejenigen haben, die ursprünglich auf der Eintrittsseite eingegeben wurden. Durch Unterdrücken von Zellen an der Eintrittsseite des ATM-Netzwerkes wird Bandbreite auf dem ATM-Netzwerk für anderen Verkehr verfügbar gemacht.
  • Beispiele von redundanten Daten sind wie folgt:
    • – Zellen, die das gleiche Muster von Datenbits oder Bytes enthalten;
    • – Zellen, die Leerlauf-Flaggen enthalten, wenn eine Quelle in den Leerlaufzustand übergegangen ist, jedoch Leerlauf-Flaggen aussendet, um eine konstante Bitrate aufrechtzuerhalten;
    • – Zellen, die Alarm-Flaggen enthalten, wenn eine Quelle einen Fehler aufweist und einen Strom von Alarm-Flaggen aussendet.
  • Das Unterdrückungsverfahren arbeitet durch Identifikation von einer oder mehreren Zellen, die eine Nutzinformation von Daten enthalten, das einem vorgegebenen oder vorhersagbaren Muster folgt. Die hier ausführlich beschriebene Ausführungsform identifiziert aufeinander folgende Zellen mit identischen Nutzinformationen. Die erste der Zellen, die die gleichen Daten enthält, wird ausgesandt, und die nachfolgenden übereinstimmenden Zellen werden unterdrückt. Auf der Austrittsseite werden unterdrückte Zellen durch Prüfen der Sequenznummer jeder empfangenen Zelle identifiziert. Eine Zelle, die auf der Eintrittsseite unterdrückt wurde, führt zu einer fehlenden Zellen-Sequenznummer in dem Strom von Zellen, der auf der Austrittsseite empfangen wird. Daten für eine unterdrückte Zelle werden dadurch regeneriert, dass der Nutzinformations-Inhalt einer empfangenen Zelle kopiert wird, die der fehlenden Zelle voranging.
  • Die 7 und 8 zeigen zwei Beispiele einer Zellenunterdrückung und -regeneration. Aus Gründen der Klarheit zeigen diese Beispiele einen vereinfachten Fall, bei dem es lediglich vier Nummern in der Liste von Zellen-Sequenznummern gibt. In 7 enthalten auf der Eintrittsseite die Zellen mit den Sequenznummern 2 und 3 die gleichen Daten. Die Zelle mit der Sequenznummer 2 wird übertragen, und die Zelle mit der Sequenznummer 3 wird unterdrückt, so dass die Zellen mit den Sequenznummern 1, 2, 4, 1, 2 von der Eintrittsseite ausgesandt und an der Austrittsseite empfangen werden. An der Austrittsseite wird festgestellt, dass eine Zelle mit der Sequenznummer 3 fehlt, und die Zelle wird zusammen mit ihrer Nutzinformation an Daten regeneriert.
  • 8 zeigt ein Beispiel, bei dem jede Zelle in einem langen Strom von Zellen das gleiche Datenmuster enthält. Die erste Zelle mit einer Sequenznummer 1 wird übertragen, und die Zelle mit der Sequenznummer 2 wird unterdrückt. Die Eintrittsseite kann nicht alle die folgenden Zellen (die Sequenznummern 3, 4, 1, 2, ...) haben, die das gleiche Datenmuster enthalten, weil die Austrittsseite nicht in der Lage sein würde, alle fehlenden Zellen zu identifizieren. Dies würde eine Bit-Zählungs-Integrität über das Netzwerk nicht sicherstellen. Daher wird eine Zelle von jeweils vier Zellen von der Eintrittsseite ausgesandt (vier ist die Anzahl von Elementen in der Liste von Sequenznummern). Somit überträgt die Eintrittsseite Zellen mit den Sequenznummern 1, 1, 1, 1, .... Die Austrittsseite kann feststellen, dass drei Zellen vor jeder empfangenen Zelle mit der Sequenznummer 1 fehlen, und in korrekter Weise Daten regenerieren, um eine Bitzählungs-Integrität sicherzustellen. Es ist zu erkennen, dass diese Technik allgemeiner auf Systeme angewandt werden kann, bei denen es eine Anzahl von N Zahlen in der Liste von Sequenznummern gibt, und dass zumindest eine Zelle in jeweils N Zellen über die Eintrittsseite ausgesandt wird. In dem AAL-1-Protokoll ist N = 8.
  • Die vorstehenden Beispiele zeigen, wie Zellen, die die gleiche Nutzinformation von Daten übertragen, unterdrückt werden können. Im allgemeineren Fall können Zellen, die Nutzinformation an Daten enthalten, die einen vorgegebenen oder vorhersagbaren Muster folgen, unterdrückt werden. Um dies zu erzielen achtet die Eintrittsseite auf Daten, die einem vorgegebenen Muster folgen, unterdrückt redundante Zellen, und die Austrittsseite regeneriert Daten auf der Grundlage der Nutzinformation der empfangenen Zelle, die der fehlenden Zelle vorangeht, und eines Generators, der unter Verwendung der gleichen Regeln arbeitet, wie sie in der eintrittsseitigen Musterübereinstimmungseinheit verwendet werden.
  • Ein Verfahren zur Ausführung der Unterdrückung auf der Eintrittsseite wird nunmehr unter Bezugnahme auf 9 beschrieben. Dieses Verfahren identifiziert Zellen mit identischen Nutzinformationen und den Fall, bei dem die Nutzinformation jeder Zelle einen Satz von identischen Bytes umfasst. Zunächst erfolgt im Schritt 305 eine Prüfung, ob das Unterdrückungsmerkmal freigegeben ist oder nicht. Das Unterdrückungsmerkmal kann pro Kanal bereitgestellt werden. Im Schritt 310 wird die Nutzinformation einer Zelle überprüft, um festzustellen, ob alle ihre Bytes identisch sind. Wenn eine Zelle lediglich teilweise mit Benutzerdaten gefüllt ist, so ist es nur der Teil der Benutzerdaten führenden Zellen, der überprüft wird. Wenn die Bytes alle gleich sind, geht das Verfahren zum Schritt 310 über, in dem eine Prüfung durchgeführt wird, ob alle Nutzinformationsbytes der vorhergehenden Zelle identisch waren. Eine Flagge „vorhergehende Übereinstimmung" zeigt an, ob dies der Fall ist. Wenn dies der Fall ist, geht das Verfahren zum Schritt 330 über, in dem eine Prüfung durchgeführt wird, ob die Nutzinformation dieser Zelle gleich der der vorhergehenden Zelle ist. Dies wird durch Vergleichen der Nutzinformations-Muster dieser Zelle mit dem der vorhergehenden Zelle erzielt. Wenn dies zutrifft, so stimmt die laufende Zelle mit der vorhergehenden Zelle identisch überein und konnte unterdrückt werden. Die letzte Prüfung ist die Prüfung, ob sieben aufeinanderfolgende Zellen bereits unterdrückt wurden. Wenn weniger als sieben Zellen unterdrückt wurden, wird die derzeit überprüfte Zelle unterdrückt, und ein Übereinstimmungszähler wird weitergeschaltet, um die Anzahl von unterdrückten Zellen zu verfolgen. Der Zweck dieses letzten Schrittes besteht darin, sicherzustellen, dass eine Zelle von acht Zellen übertragen wird, so dass die Austrittsseite die richtige Anzahl von fehlenden Zellen identifizieren kann, wie die weiter oben unter Bezugnahme auf 8 erläutert wurde. Wenn die Antwort auf die Tests 310, 320, 330 unwahr ist, so wird der Übereinstimmungszähler auf Null gesetzt, und die gerade überprüfte Zelle wird ausgesandt.
  • Der Hauptgrund dafür, dass eine Quelle einen kontinuierlichen Strom von identischen Daten aussendet, ist ein Leerlaufzustand. In diesem Zustand ist jedes Byte einer Zelle gleich. Dies kann die HDLC-Leerlauf-Flagge „01111110" oder irgendeine gedrehte Version dieser Flagge, wie z. B. „11001111" sein. Eine Drehung wird dadurch hervorgerufen, dass ankommende Datenbytes nicht mit den Bytes der AAL-1-Zellen-Nutzinformation ausgerichtet sind. 10 zeigt den Prozess zum Prüfen, ob alle die Bytes in einer Zellen-Nutzinformation gleich und gleich einem vorgegebenen Byte, wie z. B. einer Leerlauf-Flagge, sind. Das erste Byte D1 der Nutzinformation nach der Sequenznummer SN wird mit dem Leerlauf-Flaggen-Byte in jeder von dessen gedrehten Ausrichtungen verglichen, bis eine Übereinstimmung gefunden wird. Alle anderen Nutzinformationsbytes (D2, D3, ..., D47) werden ebenfalls mit dem bereitgestellten Byte in der gleichen Ausrichtung verglichen.
  • Das gerade beschriebene Verfahren achtet auf Zellen, die einen identischen Satz von Datenbytes enthalten. Das Byte könnte ein häufig auftretendes Byte, wie z. B. eine Leerlauf-Flagge sein, die auf der Eintrittsseite für einen einfachen Vergleich mit den Daten gespeichert wird, oder irgendein anderes Byte, das auftritt.
  • Um Bandbreiten-Einsparungen zu einem Maximum zu machen, sollten die Eintrittsseite und die Austrittsseite in der Lage sein, einen weiten Bereich von Mustern zu identifizieren, die redundante Daten in den Daten darstellen, die in Zellen-Nutzinformationen übertragen werden. Einige andere Muster werden nunmehr beschrieben.
  • Ein wiederholendes Muster mit n Bytes innerhalb einer Zelle
  • Das vorstehend beschriebene Verfahren zum Prüfen eines einzelnen Bytes kann erweitert werden, um auf sich wiederholende Muster mit einer Länge von n Bytes zu achten. Ein Satz von häufig auftretenden Mustern kann in einer Nachschlagetabelle auf der Eintrittsseite für einen einfachen Vergleich mit den Zellendaten gespeichert werden, oder die Eintrittsseite kann die Zellendaten überprüfen, um auf irgendein sich wiederholendes Datenmuster zu achten. Der austrittsseitige Musteridentifikationsblock überprüft in ähnlicher Weise die Daten in empfangenen Zellen, um sich wiederholende n Byte-Muster zu identifizieren, um auf diese Weise die Zelle zu markieren.
  • Sich wiederholende Zellen-Nutzinformation
  • Aufeinanderfolgende Zellen-Nutzinformationen (die nicht notwendigerweise aus einem Satz von identischen Datenbytes bestehen) können überprüft werden, um auf eine Übereinstimmung zu achten. Es gibt zwei Möglichkeiten:
    • (i) eine Folge von aufeinanderfolgenden Zellen-Nutzinformationen stimmt mit einem vorgegebenen gespeicherten Nutzinformationsmuster überein.
  • Die Eintrittsseite weist eine Nachschlagetabelle von Daten-Nutzinformationen auf, die mit den ankommenden Daten verglichen werden. Wenn eine Übereinstimmung festgestellt wird, so sendet die Eintrittsseite die erste Zelle und unterdrückt die nachfolgenden Zellen. An der Austrittsseite werden die empfangenen Zellen-Nutzinformationen mit einer ähnlichen Nachschlagetabelle verglichen. Wenn eine Zellen-Nutzinformation mit einer der gespeicherten Nutzinformationen übereinstimmt, so wird sie markiert, und wenn auf sie eine fehlende Zelle folgt, weiß die Austrittsseite, dass sie die Zellen-Nutzinformation wiederholen muss.
    • (ii) Eine Folge von aufeinanderfolgenden Nutzinformationen wird identifiziert, stimmt jedoch mit einem vorgegebenen gespeicherten Muster überein.
  • Die Eintrittsseite identifiziert, dass es identische Zellen-Nutzinformationen gibt und sendet die ersten zwei Zellen und unterdrückt nachfolgende Zellen in der Folge. Die Austrittsseite empfängt zwei aufeinanderfolgende identische Zellen-Nutzinformationen, gefolgt von einer oder mehr fehlenden Zellen. Die Austrittsseite ist so programmiert, dass sie dies erkennt und die zuletzt empfangene Nutzinformation wiederholt. Wenn lediglich eine Zelle ausgesandt würde, so würde die Austrittsseite nicht in der Lage sein, zu identifizieren, dass es ein Muster in den Daten gab, und würde daher keine Daten für die fehlenden Zellen regenerieren.
  • Muster, das Zellen-Nutzinformationen überspannt
  • Beispielsweise enthalten zwei aufeinanderfolgende Zellen an der Einlassseite Daten, die gleichförmig hinsichtlich ihrer Größe ansteigen (das heißt eine Datenrampe), und das Eintrittsende ist so eingestellt, dass es dieses Muster als redundante Daten erkennt. Die erste Zelle wird übertragen, und die zweite Zelle wird unterdrückt. Die Austrittsseite ist ebenfalls so eingestellt, dass sie Zellen identifiziert, die Daten enthalten, die gleichförmig in ihrer Größe ansteigen. Bei Empfang einer Zelle, in der die Nutzinformation gleichförmig in ihrer Größe ansteigt, gefolgt von einer oder mehreren fehlenden Zellen, ist die Austrittsseite in der Lage, die fehlenden Daten durch Anwenden der Regel zur Berechnung von Daten für die fehlenden Zellen zu regenerieren, die gleichförmig in ihrem Wert ansteigen, in Fortsetzung von den Daten, die in der letzten empfangenen Zelle enthalten waren.
  • Auf der Austrittsseite umfasst der Prozess der Regeneration von Zellen die folgenden Prozesse:
    • – Inspizieren der Daten-Nutzinformation einer Zelle, um zu prüfen, ob sie ein Muster von Daten (beispielsweise eine Nutzinformation mit identischen Bytes) enthält, was anzeigt, dass hierauf eine fehlende Zelle folgen könnte; und
    • – Achten auf fehlende Zellen-Sequenznummern.
  • Der Grund, warum diese beiden Prozesse ausgeführt werden, statt sich lediglich auf die Identifikation von fehlenden Zellen-Sequenznummern zu verlassen, besteht darin, dass Zellen aus anderen Gründen fehlen könnten, als dass die Zellen absichtlich an der Eintrittsseite unterdrückt werden; beispielsweise können Zellen durch das ATM-Netzwerk fehlgelenkt oder aufgrund von Fehlern in dem ATM-Netzwerk verloren gehen.
  • Eine fehlende Sequenznummer, der eine Zelle mit einer Information mit identischen Bytes vorangeht, zeigt mit einem hohen Zuverlässigkeitsgrad an, dass eine Zelle unterdrückt wurde.
  • Das Verfahren zur Überprüfung einer Zellen-Nutzinformation ist in 11 gezeigt. Als erstes wird im Schritt 400 eine Entscheidung gemacht, ob das Unterdrückungs-/Regenerations-Merkmal freigegeben ist. Wenn dies der Fall ist, wird im Schritt 410 die Nutzinformation der empfangenen Zelle überprüft, um festzustellen, ob sie ein Muster von Daten enthält, das anzeigt, dass auf sie eine fehlende Zelle folgen könnte. Dies kann ein Test sein, der feststellt, ob eine Nutzinformation Folgendes enthält:
    einen Satz von identischen Bytes; ein sich wiederholendes Muster von n Bytes; eine Datenrampe oder irgendein anderes Datenmuster. Dieser Schritt kann auf eine Nachschlagetabelle Bezug nehmen, die üblicherweise auftretende Bytes oder Datenmuster enthält, und diese mit den Nutzinformationsdaten vergleichen.
  • Wenn eine Zelle übereinstimmt, so wird der Datenregenerationsblock in den AAL-1-Prozessor 130 über das Datenmuster informiert, bei dem die Übereinstimmung bestand, um es zu ermöglichen, dass dieser die Daten genau regeneriert. Eine Zelle mit einer Nutzinformation von identischen Bytes wird markiert.
  • Eine Möglichkeit, wie eine Zelle als „markiert" identifiziert werden kann, besteht in der Verwendung einer Flagge an einer vorgegebenen Bitposition in einem der Bytes des ATM-Kopffeldes.
  • Der austrittsseitige Musteridentifikationsblock 145 kann Informationen über neue Datenmuster von der Eintrittsseite oder von einer Netzwerk-Verwaltungsfunktion unter Verwendung proprietärer Verwaltungs-Kommunikationskanäle empfangen. Beispielsweise kann, wenn die Eintrittsseite weiß, dass sie wiederholte identische Nutzinformationen mit einem bestimmten Datenmuster sendet oder senden wird, sie die Austrittsseite über dieses Muster informieren, so dass es der Austrittsseite möglich wird, dieses Muster zu identifizieren.
  • Eine Zustandsmaschine zur Verarbeitung empfangener Zellen wird nunmehr unter Bezugnahme auf 12 beschrieben. Diese Zustandsmaschine beruht auf dem Fast-SN-Algorithmus für die Sequenznummer-Verarbeitung, wie er in der ITU I.363.1, Anlage III beschrieben ist. Die in dieser Anlage beschriebene Zustandsmaschine beschreibt, wie Ereignisse zu behandeln sind, in denen eine Zelle verloren geht oder falsch eingefügt ist, wobei in dem Fall, in dem eine Zelle fehlt, eine Leerzelle eingefügt wird.
  • Eine Entscheidung in diesem Algorithmus wird unmittelbar nach der Analyse der empfangenen Zelle getroffen. Dies bedeutet, dass wenn eine Zelle empfangen wird, die SN unmittelbar ausgewertet wird und die Zelle schließlich zu dem abschließenden Ziel weitergeleitet wird, um eine Übertragungsverzögerung zu einem Minimum zu machen. In der Zustandsmaschine bezieht sich die Aktion immer auf die letzte empfangene Zelle.
  • Eine gültige SN wird als eine SN definiert, die keine festgestellten Fehler enthält oder die einen Fehler enthielt, der korrigiert wurde. Eine übereinstimmende Zelle ist eine Zelle, die von der ATM-Schnittstellenlogik als eine Übereinstimmung markiert wurde.
  • Wenn Leerzellen eingefügt werden, so ist die Nutzinformation das bereitgestellte Leer-Datenbyte. Wenn unterdrückte Zellen regeneriert werden, so ist die Nutzinformation die gleiche, wie die vorher empfangene Zelle mit einer Übereinstimmung.
  • Die folgenden Akronyme werden in dem Algorithmus verwendet:
    SN – Sequenznummer unter Einschluss von Fehlerschutz
    SC – Sequenzzählungs-Wert.
  • Wenn Leerzellen eingefügt werden, oder unterdrückte Zellen regeneriert werden, so kann die Anzahl der einzufügenden Zellen aus der Lücke in der Sequenznummer-Serie berechnet werden. Wenn beispielsweise Zellen mit den Sequenznummern 12370 empfangen werden, so erfordert dies in idealer Weise, dass drei Zellen zwischen den Zellen eingefügt werden, die die Sequenznummern 3 und 7 haben.
  • Die Einzelheiten des Algorithmus sind folgende:
  • a) Start
  • Dies ist der Ausgangszustand. Der Algorithmus bleibt in diesem Zustand und verwirft Zellen, bis eine gültige SN auftritt.
    • – Wenn die Zelle eine Übereinstimmung ist, so gehe zu Außer-Synchronisation (Übereinstimmung);
    • – wenn die SN ungültig ist, bleibe in diesem Zustand;
    • – anderenfalls gehe zu Außer-Synchronisation (keine Übereinstimmung);
  • b) Außer-Synchronisation (keine Übereinstimmung)
  • In diesem Zustand ist die Sequenzzählung noch nicht synchronisiert.
    • – Wenn der SC in einer Folge mit dem vorhergehenden Wert ist, so geht der Algorithmus auf Synchronisation (keine Übereinstimmung) oder Synchronisation (Übereinstimmung) über, wie dies passend ist; die empfangene Zelle wird angenommen.
    • – Wenn der SC außerhalb der Folge ist und keine Übereinstimmung aufweist, so bleibe in diesem Zustand, wobei die empfangene Zelle verworfen wird;
    • – wenn der SC außerhalb der Folge ist und eine Übereinstimmung aufweist, so gehe zu Außer-Synchronisation (Übereinstimmung), wobei die empfangene Zelle verworfen wird;
    • – wenn die SN ungültig ist, kehre zu Start zurück und verwerfe die empfangene Zelle.
  • c) Außer-Synchronisation (Übereinstimmung)
  • Die Sequenzzählung ist wiederum noch nicht vollständig synchronisiert, weil wir jedoch eine eine Übereinstimmung aufweisende Zelle hatten, müssen wir annehmen, dass wenn eine Zelle außerhalb der Folge ankommt, dies sich daraus ergibt, dass Zellen auf der Eintrittsseite des Netzwerkes unterdrückt wurden.
    • – Wenn der SC außerhalb der Folge ist und eine Übereinstimmung vorliegt, so bleibe in diesem Zustand, regeneriere unterdrückte Zellen und akzeptiere empfangene Zelle;
    • – wenn der SC außerhalb der Sequenz ist und keine Übereinstimmung besteht, so gehe in den Zustand Außer-Synchronisation (keine Übereinstimmung), regeneriere unterdrückte Zellen und akzeptiere empfangene Zelle;
    • – wenn der SC in einer Folge mit dem vorhergehenden Wert ist, so gehe zu Synchronisation (Übereinstimmung) oder Synchronisation (keine Übereinstimmung) wie dies passend ist, wobei die empfangene Zelle akzeptiert wird;
    • – wenn die SN ungültig ist, so gehe zu Start, verwerfe die empfangene Zelle;
  • d) Synchronisation (keine Übereinstimmung)
  • In diesem Zustand wird die Sequenzzählung als synchronisiert betrachtet:
    • – wenn der SC in einer Folge mit dem vorhergehenden Wert ist und die Zelle keine Übereinstimmung aufweist, so bleibe in diesem Zustand und akzeptiere die empfangene Zelle;
    • – wenn sich der SC in einer Folge mit dem vorhergehenden Wert befindet und die Zelle eine Übereinstimmung darstellt, so gehe zu Synchronisation (Übereinstimmung) und akzeptiere die empfangene Zelle;
    • – wenn der SC nicht in einer Folge mit dem vorhergehenden Wert ist und die Zelle keine Übereinstimmung darstellt, gehe zu „außerhalb der Folge (keine Übereinstimmung)" und akzeptiere die empfangene Zelle;
    • – wenn der SC nicht in einer Folge mit dem vorhergehenden Wert ist und die Zelle eine Übereinstimmung darstellt, gehe zu „Synchronisation (Übereinstimmung)" und füge Leerzellen ein und akzeptiere die empfangene Zelle;
    • – wenn die SN ungültig ist, dann gehe zu „ungültig (Übereinstimmung)" oder „ungültig (keine Übereinstimmung)" wie dies passend ist, und akzeptiere die empfangene Zelle;
  • e) Synchronisation (Übereinstimmung)
  • In diesem Zustand wird die Sequenzzählung als synchronisiert betrachtet, doch nehmen wir an, dass irgendwelche außerhalb der Sequenz liegende Zelle durch eine Unterdrückung auf der Eintrittsseite des Netzwerkes hervorgerufen werden.
    • – Wenn der SC in einer Folge mit dem vorhergehenden Wert ist und die Zelle keine Übereinstimmung darstellt, gehe zu „Synchronisation (keine Übereinstimmung)" und akzeptiere die empfangene Zelle;
    • – wenn der SC in einer Folge mit dem vorhergehenden Wert ist und die Zelle eine Übereinstimmung ist, bleibe in diesem Zustand und akzeptiere die empfangene Zelle;
    • – wenn der SC außerhalb der Folge mit dem vorhergehenden Wert ist und die Zelle keine Übereinstimmung darstellt, gehe zu „Synchronisation (keine Übereinstimmung)", wobei die unterdrückten Zellen regeneriert werden und die empfangene Zelle akzeptiert wird;
    • – wenn der SC außerhalb der Folge mit dem vorhergehenden Wert ist und die Zelle eine Übereinstimmung darstellt, bleibe in diesem Zustand, wobei die unterdrückten Zellen regeneriert werden und die empfangene Zelle akzeptiert wird;
    • – wenn die SN ungültig ist, gehe zu „ungültig (Übereinstimmung)" oder „ungültig (keine Übereinstimmung)", wie dies passend ist, und akzeptiere die empfangene Zelle; (wenn die Zelle eine Übereinstimmung sein würde, so könnten Zellen unterdrückt worden sein, doch ist es unmöglich, dies im Hinblick auf die ungültige SN zu wissen).
  • f) Außerhalb der Sequenz (keine Übereinstimmung)
  • In diesem Zustand werden die folgenden Aktionen ausgeführt, wenn eine Zelle ankommt:
    Bemerkung: es gibt keinen „außerhalb der Folge (Übereinstimmung)"-Zustand.
    • – wenn die SN ungültig ist, verwerte die empfangene Zelle und gehe zu Start;
    • – wenn die SN gültig ist und der SC in einer Folge mit der letzten empfangenen Zelle mit einer gültigen SN ist, so gehe zu „Synchronisation (Übereinstimmung)" oder „Synchronisation (keine Übereinstimmung)" wie dies passend ist; die empfangene Zelle wird als fehlinterpretiert betrachtet und verworfen, um die Bitzählungs-Integrität aufrechtzuerhalten, weil die vorhergehende Zelle als fehlinterpretiert betrachtet wird, jedoch bereits gesandt wurde;
    • – wenn die SN gültig ist und der SC in einer Folge mit dem SC der vorhergehenden Zelle ist, so nimmt das System an, dass Zellen verloren gegangen sind; setze Leerzellen ein, akzeptiere die empfangene Zelle und gehe zu „Synchronisation (Übereinstimmung)" oder „Synchronisation (keine Übereinstimmung)", wie dies passend ist;
    • – wenn der SC gültig ist und der SC einen Wert hat, der den SC-Wert der letzten in der Folge empfangenen Zelle um zwei übersteigt (das heißt der SN-Fehlerschutz-Mechanismus ist ausgefallen), so nehme an, dass die empfangene Zelle in der Folge war und akzeptiere daher die empfangene Zelle und gehe zu „Synchronisation (Übereinstimmung)" oder „Synchronisation (keine Übereinstimmung)", wie dies passend ist;
    • – wenn die SN gültig ist, jedoch nicht unter einem der zwei vorhergehenden Fälle fällt, so verwerfe die empfangene Zelle und gehe zu „außerhalb der Synchronisation (Übereinstimmung)" oder „außerhalb der Synchronisation (keine Übereinstimmung)", wie dies passend ist;
  • g) Ungültig (keine Übereinstimmung)
  • In diesem Zustand wird das System die folgenden Entscheidungen hinsichtlich der empfangenen Zelle treffen:
    • – wenn die SN wiederum ungültig ist, gehe zu „Start" und verwerfe die empfangene Zelle;
    • – wenn die SN gültig ist und der SC in einer Folge mit der letzten mit einer gültigen SN empfangenen Zelle ist, gehe zu „Synchronisation (Übereinstimmung)" oder „Synchronisation (keine Übereinstimmung)", wie dies passend ist, verwerfe jedoch die empfangene Zelle, um die Bitzählungs-Integrität aufrechtzuerhalten, weil die vorhergehende Zelle als fehleingefügt betrachtet wird, jedoch bereits ausgesandt wurde;
    • – wenn die SN gültig ist und der SC einen Wert hat, der den SC der letzten mit einer gültigen SN empfangene Zelle um zwei übersteigt, wird angenommen, dass obwohl es eine ungültige SN gab, die empfangene Zelle in einer Sequenz ist, so dass sie angenommen wird und es wird auf „Synchronisation (Übereinstimmung)" oder „Synchronisation (keine Übereinstimmung)" übergegangen, wie dies passend ist;
    • – wenn die SN gültig ist, jedoch nicht unter einen der vorstehenden Fälle fällt, so verwerfe die empfangene Zelle und gehe zu „außerhalb der Synchronisation (Übereinstimmung)" oder „außerhalb der Synchronisation (keine Übereinstimmung)", wie dies passend ist;
  • h) Ungültig (Übereinstimmung)
  • In diesem Zustand wird angenommen, dass die empfangene Zelle einen SC hatte, der um eins größer war als die vorher empfangene Zelle mit einer gültigen SN;
    • – wenn die SN wiederum ungültig ist, so gehe zu „Start" und verwerfe die empfangene Zelle;
    • – wenn die SN gültig ist, gehe zu „Synchronisation (Übereinstimmung)" oder „Synchronisation (keine Übereinstimmung)", wie dies passend ist, wobei regenerierte Zellen erforderlichenfalls eingefügt werden und die empfangene Zelle akzeptiert wird.

Claims (20)

  1. Verfahren zur Reduzierung der Bandbreite, die auf einer Telekommunikations-Verbindungsstrecke verwendet wird, wobei das Verfahren an einem Eingang an die Verbindungsstrecke die folgenden Schritte umfasst: – Empfangen einer Vielzahl von Datenpaketen, wobei jedes Paket Daten und eine Paket-Identifikation umfasst; – Feststellen von Paketen, die redundante Daten enthalten; – Aussenden von Paketen, die keine redundanten Daten enthalten, über die Verbindungsstrecke; und wobei das Verfahren weiterhin an einem Ausgang der Telekommunikations-Verbindungsstrecke die folgenden Schritte umfasst: – Empfangen der ausgesandten Pakete; – Feststellen von fehlenden Paketen entsprechend den Identifikationen der empfangenen Pakete; – Feststellen, ob ein fehlendes Paket auf ein oder mehrere Pakete folgt, deren Datenmuster anzeigt, dass das fehlende Paket absichtlich nicht über die Verbindungsstrecke ausgesandt worden sein könnte, und, wenn dies der Fall ist, Erzeugen von Daten für das fehlende Paket, wobei die erzeugten Daten den redundanten Daten entsprechen, die nicht über die Verbindungsstrecke ausgesandt wurden.
  2. Verfahren nach Anspruch 1, bei dem der Schritt der Feststellung von Paketen, die redundante Daten enthalten, die Identifikation einer Folge von aufeinanderfolgenden Paketen, die Daten enthalten, die einem vorhersagbaren Muster folgen, und die Aussendung lediglich des ersten Paketes oder von Paketen in der Folge umfasst.
  3. Verfahren nach Anspruch 1 oder 2, bei dem die Identifikation einer Folge von aufeinanderfolgenden Paketen, die Daten enthalten, die einem vorhersagbaren Muster folgen, die Identifikation einer Folge von Paketen umfasst, die die gleichen Daten umfassen.
  4. Verfahren nach Anspruch 3, das weiterhin die Identifikation eines Paketes umfasst, dessen Daten eine Vielzahl von identischen Einheiten umfassen.
  5. Verfahren nach Anspruch 4, bei dem jede Einheit entweder eine Leerlaufdaten-Flagge oder eine Alarm-Flagge umfasst.
  6. Verfahren nach Anspruch 4, bei dem jede Einheit eine gedrehte Version einer Leerlaufdaten-Flagge oder einer Alarm-Flagge umfasst.
  7. Verfahren nach einem der vorhergehenden Ansprüche, bei dem lediglich ein Teil jedes Paketes Benutzerdaten enthält und der Schritt der Feststellung von Paketen, die redundante Daten enthalten, lediglich den Teil des Paketes, der Benutzerdaten enthält, überprüft.
  8. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Paket-Identifikationen einer Folge von Paketen eine Folge von Symbolen sind und der Schritt der Feststellung fehlender Pakete anhand der Identifikationen der empfangenen Pakete die Identifikation von fehlenden Symbolen in der Folge von Identifikationen von empfangenen Paketen umfasst.
  9. Verfahren nach Anspruch 8, bei dem die Paket-Identifikationen einer Folge von Paketen eine wiederkehrende Folge von N Symbolen sind, und der Eingang zumindest ein Paket von jeweils N Paketen aussendet.
  10. Verfahren nach Anspruch 9, bei dem die Pakete ATM AAL1-Zellen sind und die Paketidentifikationen eine Folge von 8 Zahlen sind.
  11. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Daten für die fehlenden Pakete entsprechend Daten erzeugt werden, die in anderen an dem Ausgang empfangenen Paketen übertragen werden.
  12. Verfahren nach Ansprüch 11, bei dem die Daten für die fehlenden Pakete entsprechend Daten erzeugt werden, die in empfangenen Paketen übertragen werden, die den fehlenden Paketen vorangehen.
  13. Verfahren nach Anspruch 12, bei dem der Eingang eine Folge von Paketen identifiziert, die die gleichen Daten enthalten, und lediglich das erste Paket in der Folge aussendet, wobei der Ausgang Daten für die fehlenden Pakete durch Wiederholen von Daten erzeugt, die in empfangenen Paketen übertragen werden, die den fehlenden Paketen vorangehen.
  14. Verfahren nach Anspruch 1, das die Erzeugung von Daten für ein fehlendes Paket umfasst, wenn das fehlende Paket auf ein Paket folgt, dessen Datenmuster eine Übereinstimmung mit einem vorgegebenen Muster aufweist, das an dem Ausgang gespeichert ist.
  15. Verfahren nach Anspruch 14, das weiterhin das Aussenden von Musterinformationen an den Ausgang zur Verwendung bei der Feststellung einer Muster-Übereinstimmung umfasst.
  16. Verfahren nach Anspruch 1, das die Erzeugung von Daten für ein fehlendes Paket nur dann umfasst, wenn das fehlende Paket auf ein Paket folgt, dessen Daten eine Vielzahl von identischen Einheiten umfassen.
  17. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Pakete ATM-Zellen sind.
  18. Verfahren zur Verarbeitung eines Signals von einem Ausgang einer Telekommunikations-Verbindungsstrecke, auf der die Bandbreite dadurch verringert wird, dass Pakete, die redundante Daten enthalten, nicht übertragen werden, mit den folgenden Schritten: – Empfangen einer Vielzahl von Datenpaketen, wobei jedes Paket Daten und eine Paket-Identifikation umfasst; – Feststellen von fehlenden Paketen entsprechend den Identifikationen der empfangenen Pakete; – Feststellen, ob ein fehlendes Paket auf ein oder mehrere Pakete folgt, deren Datenmuster anzeigt, dass das fehlende Paket absichtlich nicht über die Verbindungsstrecke übertragen worden sein könnte, und, wenn dies der Fall ist, Erzeugen von Daten für das fehlende Paket, wobei die erzeugten Daten den redundanten Daten entsprechen, die nicht über die Verbindungsstrecke ausgesandt wurden.
  19. Vorrichtung zur Verwendung an einem Ausgang einer Telekommunikations-Verbindungsstrecke, auf der die Bandbreite dadurch verringert wird, dass Pakete, die redundante Daten enthalten, nicht übertragen werden, mit: – Einrichtungen zum Empfang einer Vielzahl von Datenpaketen, wobei jedes Paket Daten und eine Paket-Identifikation umfasst; – Einrichtungen zur Feststellung fehlender Pakete entsprechend der Identifikationen von empfangenen Paketen; und – Einrichtungen zur Feststellung, ob ein fehlendes Paket auf ein oder mehrere Pakete folgt, deren Datenmuster anzeigt, dass das fehlende Paket absichtlich nicht über die Verbindungsstrecke übertragen worden sein könnte, und, wenn dies der Fall ist, zur Erzeugung von Daten für das fehlende Paket, wobei die erzeugten Daten den redundanten Daten entsprechen, die nicht über die Verbindungsstrecke übertragen wurden.
  20. Vorrichtung zur Reduzierung der Bandbreite, die auf einer Telekommunikations-Verbindungsstrecke verwendet wird, die an einem Eingang an die Verbindungsstrecke Folgendes umfasst: – Einrichtungen zum Empfang einer Vielzahl von Datenpaketen, wobei jedes Paket Daten und eine Paket-Identifikation umfasst; – Einrichtungen zur Feststellung von Paketen, die redundante Daten enthalten; – Einrichtungen zum Aussenden von Paketen, die keine redundanten Daten enthalten, über die Verbindungsstrecke; und wobei die Vorrichtung weiterhin an einem Ausgang der Kommunikations-Verbindungsstrecke Folgendes umfasst: – Einrichtungen zum Empfang der ausgesandten Pakete; – Einrichtungen zur Feststellung fehlender Pakete entsprechend den Identifikationen von empfangenen Paketen; und – Einrichtungen zur Feststellung, ob ein fehlendes Paket auf ein oder mehrere Pakete folgt, deren Datenmuster anzeigt, dass das fehlende Paket absichtlich nicht über die Verbindungsstrecke übertragen worden sein könnte, und, wenn dies der Fall ist, zur Erzeugung von Daten für das fehlende Paket, wobei die erzeugten Daten den redundanten Daten entsprechen, die nicht über die Verbindungsstrecke ausgesandt wurden.
DE69827379T 1997-05-02 1998-04-29 Datenunterdrückung und -regenerierung Expired - Lifetime DE69827379T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GBGB9709110.2A GB9709110D0 (en) 1997-05-02 1997-05-02 Data suppression & regeneration
GB9709110 1997-05-02
US08/896,380 US6038231A (en) 1997-05-02 1997-07-18 Data suppression and regeneration
US896380 1997-07-18
PCT/GB1998/001243 WO1998051113A2 (en) 1997-05-02 1998-04-29 Data suppression and regeneration

Publications (2)

Publication Number Publication Date
DE69827379D1 DE69827379D1 (de) 2004-12-09
DE69827379T2 true DE69827379T2 (de) 2005-03-17

Family

ID=26311490

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69827379T Expired - Lifetime DE69827379T2 (de) 1997-05-02 1998-04-29 Datenunterdrückung und -regenerierung

Country Status (5)

Country Link
EP (1) EP0979566B1 (de)
AU (1) AU7221198A (de)
CA (1) CA2285333A1 (de)
DE (1) DE69827379T2 (de)
WO (1) WO1998051113A2 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6622019B1 (en) 1999-11-17 2003-09-16 Eci Telecom, Ltd. Increasing channel capacity in fixed cellular networks
SE520080C2 (sv) * 1999-12-21 2003-05-20 Ericsson Telefon Ab L M Förfarande och anordning för kommunikation mellan ett TDM-nät och ett datapaket- eller cellbaserat- nät
US7292546B2 (en) 2003-06-05 2007-11-06 Telefonaktiebolaget Lm Ericsson (Publ) Bandwidth reduction within packet switched networks by not sending idle timeslots
US7376567B2 (en) 2004-02-16 2008-05-20 Celtro Ltd Method and system for efficiently transmitting encoded communication signals
US7778278B2 (en) 2005-03-28 2010-08-17 Cisco Technology, Inc. System and method for implementing dynamic suppression and recreation of suppressed data in a communications environment

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434568A (en) * 1985-01-10 1995-07-18 Moll; Edward W. Data compression by removing repetition and unnecessary information
US5020058A (en) * 1989-01-23 1991-05-28 Stratacom, Inc. Packet voice/data communication system having protocol independent repetitive packet suppression
JPH06164629A (ja) * 1992-11-26 1994-06-10 Fujitsu Ltd データ転送方式
US5535200A (en) * 1994-05-05 1996-07-09 Sprint Communications Company L.P. Signaling system for a telecommunications network
US5555244A (en) * 1994-05-19 1996-09-10 Integrated Network Corporation Scalable multimedia network
EP0756267A1 (de) * 1995-07-24 1997-01-29 International Business Machines Corporation Methode und System zur Stille-Entfernung in Sprachübertragung

Also Published As

Publication number Publication date
EP0979566B1 (de) 2004-11-03
AU7221198A (en) 1998-11-27
WO1998051113A3 (en) 1999-02-11
EP0979566A2 (de) 2000-02-16
DE69827379D1 (de) 2004-12-09
WO1998051113A2 (en) 1998-11-12
CA2285333A1 (en) 1998-11-12

Similar Documents

Publication Publication Date Title
DE69736664T2 (de) Segmentierung und wiederzusammensetzung von minizellen
DE69736665T2 (de) Multiplexierung von sprache und daten enthaltenden minizellen
DE69634401T2 (de) System und verfahren zur kurzzellenmultiplex-atm-übertragung
DE69827218T2 (de) Verfahren und Vorrichtung zur Anpassung von ATM-Anpassungsschichtsformaten
DE69835130T2 (de) Rufzulassungssteuerung in einem Sprachpaketsystem
DE69735929T2 (de) Anlage zur Zellenzusammensetzung und Multiplexierung, und Anlage zur Demultiplexierung
DE69623479T2 (de) Fernmeldeanordnung und -verfahren
DE69625190T2 (de) Telekommunikationssystem und -verfahren zur übertragung von mikrozellen
DE69817540T2 (de) Vermittlung in atm anpassungsschicht
DE69637295T2 (de) Vorrichtung zur anpassung von smallband-sprach-verkehr eines lokalen zugangsnetzwerkes zum übertragen über ein breitband-netzwerk mit asynchronem transfermodus
DE69534912T2 (de) Übertragung von Sprachbandsignalen in (ATM) Asynchronous Transfer Mode
DE69806434T2 (de) Verkehrsformer für ATM Netzknoten und Verfahren dazu
DE3904403C2 (de)
DE69901031T2 (de) Verfahren für eine leistungsfähige vermittlung von teilminizellen in der atm-anpassungsschicht 2
DE69720687T2 (de) Telekommunikationssystem
DE69729089T2 (de) Partieller atm-durchgang
DE69824549T2 (de) Atm-kommunikationssystem und -verfahren
DE69308141T2 (de) Schnittstellenverfahren für einen atm-vermittlungskern
DE69822475T2 (de) Verfahren zur übertragung von daten über atm netzwerke unterschiedlichen typs
DE69222649T2 (de) Verfahren zur kommunikation
WO1999066760A1 (de) Verfahren zur korrektur von übertragungsfehlern bei einer kommunikationsverbindung
EP1118246B1 (de) Verfahren zum anschliessen von kommunikationsendgeräten an eine vermittlungsanlage über ein kommunikationsnetz
DE69717300T2 (de) Digitales kommunikationssystem
DE69827379T2 (de) Datenunterdrückung und -regenerierung
DE69832186T2 (de) Verfahren und Vorrichtung zur Erzeugung von Datenzellen und Anordnung zum Empfang von Datenzellen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 979566

Country of ref document: EP

Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUS, DE