-
Technisches
Gebiet
-
Diese
Erfindung bezieht sich auf ein Verfahren zur Reduzierung der auf
einer Telekommunikations-Verbindungsstrecke verwendeten Bandbreite, ein
Verfahren zum Verarbeiten eines Ausgangssignals einer Telekommunikations-Verbindungsstrecke, auf
der die Bandbreite reduziert wird, und auf Vorrichtungen zur Durchführung dieser
Verfahren.
-
Hintergrund
der Erfindung
-
Paket-,
Zellen- und rahmenbasierte Transportprotokolle werden zunehmend
in Telekommunikations-Netzwerken verwendet. Insbesondere ist die asynchrone Übertragungsbetriebsart-(ATM-)Technologie
eine flexible Form der Übertragung,
die es ermöglicht,
dass verschiedene Arten von Diensteverkehr, wie z. B. Sprache, Video
oder Daten zusammen auf eine gemeinsame Übertragungseinrichtung multiplexiert
werden, wobei der Verkehr in Zellen übertragen wird, die jeweils
eine Nutzinformation und ein Kopffeld haben, das das Ziel der Zelle
anzeigt. ATM multiplexiert statistisch Verkehr und beseitigt die
starre Beziehung zwischen Verkehr und der Zeitdomäne, die
in anderen Multiplexierprotokollen existiert. ATM kann sowohl Verkehr,
dessen Informationsrate während
einer Verbindung konstant ist, als auch Verkehr aufnehmen, dessen
Informationsrate sich während einer
Verbindung ändert.
Betreiber investieren in ATM-Übertragungsausrüstungen,
um die zunehmend unterschiedlichen Kommunikationsanforderungen von
Benutzern zu berücksichtigen.
-
Um
die Kosten zu einem Minimum zu machen, möchte ein Netzwerk-Betreiber
sein Übertragungsnetzwerk
in der wirkungsvollsten Weise ausnutzen. Eine Möglichkeit zur Erzielung eines
hohen Wirkungsgrades besteht darin, die Bandbreite des Netzwerkes
in der bestmöglichen
Weise auszunutzen.
-
Eine
bekannte Möglichkeit
zur Verringerung der Menge an Bandbreite, die ein Telefonanruf auf
einem Übertragungsnetzwerk
verwendet, besteht darin, die Gesprächspausen zu unterdrücken, die
während
eines Telefongesprächs
auftreten. Die Gesprächspausenunterdrückung stellt
Pausen an einem Eingang an ein Übertragungsnetzwerk
fest, sendet keine Daten, die die Pause darstellen, über das Netzwerk,
und an einem Ausgang fügt
das. Netzwerk „künstliches
Rauschen" anstelle
der beseitigten Pause ein. Die Bandbreite, die eingespart wird,
indem die Gesprächspausen-Perioden
eines Anrufs nicht übertragen
werden, ermöglicht
es, dass anderer Verkehr, wie z. B. Burst-artiger Datenverkehr, über das
Netzwerk übertragen
wird. Diese gemeinsame Nutzung des Netzwerkes ist besonders einfach
in einem zellenbasierten Netzwerk zu erzielen.
-
Eine
Technik zur Einsparung von Bandbreite auf einem zellenbasierten Übertragungsnetzwerk wird
bei der PASSPORT®-Vermittlung der Firma
Northern Telecom verwendet. Die PASSPORT®-Vermittlung
sucht nach aufeinanderfolgenden identischen Zellen, die einen Leerlaufkanal-Zustand
darstellen. Wenn genügend
identische Zellen empfangen werden, stoppt die Vermittlung die Aussendung
von Zellen auf das Netzwerk. Am Ziel sendet die PASSPORT®-Vermittlung
weiter die letzte Zelle aus, die sie empfangen hat, wodurch Bandbreite
auf dem Netzwerk eingespart wird. In diesem Schema werden die Daten,
die an dem Eingang des Netzwerkes unterdrückt werden, nicht genau an
dem Ausgang des Netzwerkes regeneriert.
-
Das
US-Patent
5 020 058 beschreibt
ein Datenkommunikationssystem, das eine Unterdrückungstechnik für ein sich
wiederholendes Muster verwendet. Diese Technik arbeitet so, dass
die Aussendung von vollständigen
Paketen in einem Datenstrom unterdrückt wird, und sie hat einen
entsprechenden Erweiterungsteil, der die resultierende Lücke in dem
Datenstrom mit dem letzten Muster von dem vorher empfangenen Paket
füllt.
-
Die
veröffentlichte
europäische
Patentanmeldung
EP 0 756 267 beschreibt
einen Weg zur Beseitigung von Gesprächspausen aus digitalisierten Sprachesignalen,
die über
Paketvermittlungsnetzwerke transportiert werden.
-
Zusammenfassung
der Erfindung
-
Die
vorliegende Erfindung ist auf die Schaffung eines alternativen Verfahrens
zur Einsparung von Bandbreite gerichtet.
-
Gemäß einem
Gesichtspunkt der vorliegenden Erfindung wird ein Verfahren zur
Reduzierung der auf einer Telekommunikations-Verbindungsstrecke
verwendeten Bandbreite geschaffen, das an einem Eingang der Verbindungsstrecke
die folgenden Schritte umfasst:
- – Empfangen
einer Vielzahl von Datenpaketen, wobei jedes Paket Daten und eine
Paketidentifikation umfasst;
- – Feststellung
von Paketen, die redundante Daten enthalten;
- – Aussenden
von Paketen, die keine redundanten Daten enthalten, über die
Verbindungsstrecke;
und das weiterhin an einem Ausgang
der Telekommunikations-Verbindungsstrecke die folgenden Schritte
umfasst: - – Empfangen
der ausgesandten Pakete;
- – Feststellen
von fehlenden Pakete entsprechend den Identifikationen der empfangenen
Pakete;
- – Feststellen,
ob ein fehlendes Paket auf ein oder mehrere Pakete folgt, deren
Datenmuster anzeigt, dass das fehlende Paket absichtlich nicht über die Verbindungsstrecke
gesandt worden sein könnte, und,
wenn dies der Fall ist, Erzeugen von Daten für das fehlende Paket, wobei
die erzeugten Daten den redundanten Daten entsprechen, die nicht über die
Verbindungsstrecke übertragen
wurden.
-
Dadurch,
dass redundante Daten nicht übertragen
werden, verwenden die Pakete eine reduzierte Bandbreite der Telekommunikations-Verbindungsstrecke.
-
Durch
Erzeugen von Daten für
ein fehlendes Paket auf diese Weise ergibt sich der Vorteil, dass Fehler
vermieden werden, die durch die Regeneration eines Paketes hervorgerufen
werden, das nicht absichtlich an dem Eingang unterdrückt wurde,
jedoch auf dem Übertragungsnetzwerk
verloren gegangen ist. Das dem fehlenden Paket vorhergehende Paket
kann eine Nutzinformation von Daten haben, die eine Vielzahl von
identischen Einheiten umfassen, wie z. B. eine Folge von Leerlauf-Flaggen, oder ein
sich wiederholendes Muster von n Datenbytes. Alternativ können dem
fehlenden Paket zwei Zellen mit identischen Nutzinformationen vorangehen.
-
Der
Ausgang kann Datenmuster, wie üblicherweise
auftretende Flaggen oder Byte-Muster
zur Verwendung bei der Überprüfung der
Anpassung mit empfangenen Daten speichern. Aktualisierte Musterinformation
zur Verwendung bei der Musterübereinstimmungsprüfung kann
von dem Eingang oder von einer Netzwerk-Verwaltungseinheit an den Ausgang über einen
Verwaltungs-Kommunikationskanal gesandt werden.
-
Der
Schritt der Feststellung fehlender Pakete entsprechend ihrer Identifikationen
ermöglicht
es, dass redundante Daten an dem Ausgang der Verbindungsstrecke
genauer regeneriert werden können. Der
Ausgang der Verbindungsstrecke ist in der Lage, festzustellen, wieviele
Pakete an dem Eingang der Verbindungsstrecke unterdrückt wurden,
wodurch eine Bitzählungs-Integrität zwischen
den Daten, die am Eingang der Verbindungsstrecke ankommen, und den
Daten aufrechterhalten wird, die aus dem Ausgang der Verbindungsstrecke
herausfließen.
-
Die
regenerierten Daten können
in Pakete zur Weiterleitung über
eine weitere Telekommunikations-Verbindungsstrecke gebracht werden.
Alternativ können
sie einfach dort regeneriert werden, wo z. B. die Regeneration an
der Schnittstelle zwischen einem paketbasierten Netzwerk und einem
nicht-Paket-Netzwerk durchgeführt
wird.
-
Vorzugsweise
umfasst der Schritt der Feststellung von Paketen, die redundante
Daten enthalten, die Identifikation einer Folge von aufeinanderfolgenden
Paketen, die Daten enthalten, die einem vorhersagbaren Muster folgen,
sowie die Aussendung lediglich des ersten Paketes oder der ersten
Pakete in der Folge. In vielen Fällen
sollte es möglich
sein, lediglich das erste Paket in der identifizierten Folge auszusenden,
wodurch die Bandbreiten-Einsparungen zu einem Maximum gemacht werden,
doch ist es in vielen Fällen
erforderlich, die ersten wenigen Pakete in der identifizierten Folge
auszusenden, damit der Ausgang korrekt identifizieren kann, dass
Daten regeneriert werden müssen.
In seiner einfachsten Form identifiziert der Eingang eine Folge
von Paketen, die die gleichen Daten enthalten. Jedes Paket kann
eine Vielzahl von identischen Einheiten, wie z. B. eine Leerlauf-Datenflagge,
eine Alarm-Flagge oder eine Gruppe von Datenbytes, umfassen. Gedrehte
Versionen der Flaggen können
identifiziert werden, wobei die Drehung dadurch hervorgerufen werden
kann, dass die Flaggen nicht exakt mit den Bytes der Paket-Nutzinformation
ausgerichtet sind. Ein weiteres Muster, das identifiziert werden
kann, ist eine Rampe in Datenwerten.
-
In
Fällen,
in denen lediglich ein Teil jedes Paketes Benutzerdaten enthält, ist
es vorteilhaft, dass der Schritt der Feststellung von Paketen, die
redundante Daten enthalten, lediglich den Teil des Paketes überprüft, der
Benutzerdaten enthält.
Dies ermöglicht es
der Technik, mit teilweise gefüllten
Zellen zu arbeiten, wie sie in verzögerungsempfindlichen Anwendungen
verwendet werden.
-
Vorzugsweise
sind die Paket-Identifikationen einer Folge von Paketen eine Folge
Symbolen, und der Schritt der Feststellung von fehlenden Paketen gemäß den Identifikationen
von empfangenen Paketen umfasst die Identifikation von fehlenden
Symbolen in der Folge von Identifikationen von empfangenen Paketen.
Aufeinanderfolgende Pakete in einer Folge haben unterschiedliche
Identifikationswerte, und die Identifikationswerte einer Folge von
Paketen sind vorzugsweise eine inkrementale Folge. Die Paket-Identifikation
ist vorzugsweise eine Zahl, doch kann sie alternativ irgendein anderes
Symbol sein. Die Folge von Identifikationswerten sollte dem Ausgang
der Verbindungsstrecke bekannt sein, so dass der Ausgang in korrekter
Weise fehlende Pakete identifizieren kann, die durch den Eingang
unterdrückt
wurden.
-
Die
Paketidentifikation einer Folge von Paketen können eine wiederkehrende Folge
von N Symbolen sein. In diesem Fall sendet der Eingang zumindest
ein Paket in jeweils N Paketen, derart, dass der Ausgang die exakte
Anzahl von fehlenden Paketen bestimmen kann. Dies stellt eine Bitzählungs-Integrität zwischen
dem Eingang der Verbindungsstrecke und dem Ausgang der Verbindungsstrecke
sicher.
-
Ein
Beispiel eines Protokolls, bei dem die Paketidentifikation einer
Folge von Paketen eine wiederkehrende Folge von N Symbolen sind,
ist das ATM AAL1-Protokoll. In dem ATM AAL1-Protokoll sind die Identifikationswerte
einer Folge von aufeinanderfolgenden Paketen ein wiederkehrender
Satz von Sequenznummern 0, 1, 2, 3, 4, 5, 6, 7.
-
Vorzugsweise
werden die Daten für
die fehlenden Pakete entsprechend Daten erzeugt, die in anderen
an dem Ausgang empfangenen Paketen übertragen werden. Die Daten
für die
fehlenden Pakete werden entsprechend den Daten erzeugt, die in empfangenen
Paketen übertragen
werden, die den fehlenden Paketen vorangehen, und in ihrer einfachsten
Form werden die Daten wiederholt, die in den empfangenen Paketen übertragen
wurden, die den fehlenden Paketen vorangehen.
-
Ein
weiterer Gesichtspunkt der Erfindung ergibt ein Verfahren zum Verarbeiten
eines Signals von einem Ausgang einer Telekommunikations-Verbindungsstrecke,
auf der Bandbreite dadurch reduziert wird, dass Pakete, die redundante
Daten enthalten, nicht übertragen
werden, mit den folgenden Schritten:
- – Empfangen
einer Vielzahl von Datenpaketen, wobei jedes Paket Daten und eine
Paketidentifikation umfasst;
- – Feststellung
von fehlenden Paketen entsprechend der Identifikationen der empfangenen
Pakete;
- – Feststellen,
ob ein fehlendes Paket auf ein oder mehrere Pakete folgt, deren
Datenmuster anzeigt, dass das fehlende Paket absichtlich nicht über die Verbindungsstrecke übertragen
worden sein kann, und, wenn dies der Fall ist, Erzeugen von Daten
für das
fehlende Paket, wobei diese erzeugten Daten den redundanten Daten
entsprechen, die nicht über
die Verbindungsstrecke übertragen
wurden.
-
Ein
weiterer Gesichtspunkt der Erfindung ergibt eine Vorrichtung zur
Verwendung an einem Ausgang einer Telekommunikations-Verbindungsstrecke,
auf der Bandbreite dadurch reduziert wird, dass Pakete, die redundante
Daten enthalten, nicht übertragen
werden, mit:
- – Einrichtungen zum Empfang
einer Vielzahl von Datenpaketen, wobei jedes Paket Daten und eine Paketidentifikation
umfasst;
- – Einrichtungen
zur Feststellung von fehlenden Paketen entsprechend den Identifikationen
von empfangenen Paketen; und
- – Einrichtungen
zur Feststellung, ob ein fehlendes Paket auf eines oder mehrere
Pakete folgt, deren Datenmuster anzeigt, dass das fehlende Paket absichtlich
nicht über
die Verbindungsstrecke übertragen
worden sein kann, und wenn dies der Fall ist, zur Erzeugung von
Daten für
das fehlende Paket, wobei die erzeugten Daten den redundanten Daten
entsprechen, die nicht über
die Verbindungsstrecke übertragen
wurden.
-
Ein
weiterer Gesichtspunkt der Erfindung ergibt eine Vorrichtung zur
Reduzierung der auf eine Telekommunikations-Verbindungsstrecke verwendeten
Bandbreite, die an einem Eingang der Verbindungsstrecke:
- – Einrichtungen
zum Empfang einer Vielzahl von Datenpaketen, wobei jedes Paket Daten
und eine Paketidentifikation umfasst;
- – Einrichtungen
zur Feststellung von Paketen, die redundante Daten enthalten;
- – Einrichtungen
zur Aussendung von Paketen, die keine redundanten Daten enthalten,
umfasst;
und die weiterhin an einem Ausgang der Kommunikations-Verbindungsstrecke
Folgendes umfasst: - – Einrichtungen zum Empfangen
der ausgesandten Pakete;
- – Einrichtungen
zur Feststellung fehlender Pakete entsprechend den Identifikationen
von empfangenen Paketen; und
- – Einrichtungen
zur Feststellung, ob ein fehlendes Paket auf eines oder mehrere
Pakete folgt, deren Datenmuster anzeigt, dass das fehlende Paket absichtlich
nicht über
die Verbindungsstrecke übertragen
worden sein kann, und, wenn dies der Fall ist, zur Erzeugung von
Daten für
das fehlende Paket, wobei diese erzeugten Daten den redundanten
Daten entsprechen, die nicht über
die Verbindungsstrecke übertragen
wurden.
-
Die
folgende ausführliche
Beschreibung beschreibt das Bandbreiten-Einsparungs-Merkmal unter Bezugnahme
auf ein ATM-Netzwerk, das eine konstante Bitrate aufweisende Dienste überträgt. Die Erfindung
hat jedoch eine allgemeinere Anwendung auf andere Paket-, Zellen-
oder Rahmen-basierte Transportmechanismen, wie z. B. den vermittelten Megabit-Datendienst
(Switched Multimegabit Data Service (SMDS)) oder den verbindungslosen
Breitband-Datendienst
(CBDS). Obwohl sich mehr Möglichkeiten
zur Bandbreiteneinsparung bei Paketen ergeben, die einen Verkehr
mit konstanter Bitrate übertragen,
ist das Bandbreiteneinsparungs-Merkmal nicht auf die Verwendung
mit Paketen beschränkt, die
einen Verkehr mit konstanter Bitrate übertragen, sondern es kann
auch bei Paketen verwendet werden, die Verkehr mit einer veränderlichen
Bitrate übertragen.
-
Die
Pakete, Zellen oder Rahmen können vollständig mit
Benutzerdaten gefüllt
sein, oder sie können
teilweise gefüllt
werden, so dass ein Teil eines Paketes Benutzerdaten enthält, während der Rest
des Paketes Fülldaten
enthält.
Eine teilweise Füllung
ist eine Technik, die in vielen Fällen in verzögerungsempfindlichen
Anwendungen verwendet wird, bei denen es unerwünscht ist, darauf zu warten, dass
ein vollständiges
Paket mit Benutzerdaten gefüllt
wird.
-
Bevorzugte
Merkmale können
in geeigneter Weise kombiniert werden, und sie können mit irgendwelchen der
Gesichtspunkte der Erfindung kombiniert werden, wie dies für einen
Fachmann erkennbar ist.
-
Kurze Beschreibung
der Zeichnungen
-
Zum
besseren Verständnis
der Erfindung und in Form eines Beispiels zu zeigen, wie die Erfindung
ausgeführt
werden kann, werden nunmehr Ausführungsbeispiele
der Erfindung unter Bezugnahme auf die beigefügten Zeichnungen beschrieben,
in denen:
-
1 Endgeräte-Ausrüstungen zeigt, die über ein übliches
Zeitmultiplex-Netzwerk
miteinander verbunden sind;
-
2 Endgeräte-Ausrüstungen zeigt, die über ein
ATM-Netzwerk miteinander verbunden sind;
-
3 ein Beispiel eines Telekommunikations-Netzwerkes
zeigt, bei dem die Erfindung verwendet werden kann;
-
4 den Zusammenwirkungs-
oder Netzanpassungsteil (IWF) nach 3 mit
weiteren Einzelheiten zeigt;
-
5 das Format von Zellen
zeigt, die über das
Netzwerk nach 3 übertragen
werden können;
-
6 ein Überblick über das Bandbreiten-Einsparungs-Merkmal
ist;
-
7 ein Beispiel des Bandbreiten-Einsparungs-Merkmals
zeigt;
-
8 ein weiteres Beispiel
des Bandbreiten-Einsparungs-Merkmals zeigt;
-
9 ein Ablaufdiagramm zur
Erläuterung des
Unterdrückungsalgorithmus
ist, der an dem Eingangsende des ATM-Netzwerkes ausgeführt wird;
-
10 eine Möglichkeit
zur Inspektion der Nutzinformation einer Zelle zeigt;
-
11 ein Ablaufdiagramm zur
Erläuterung des
Markierungsalgorithmus ist, der am Ausgangsende des ATM-Netzwerkes
ausgeführt
wird;
-
12 eine Zustandsmaschine
für eine Möglichkeit
zur Durchführung
des Regenerationsalgorithmus an dem Austrittsende des ATM-Netzwerkes
ist.
-
Beschreibung
bevorzugter Ausführungsbeispiele
-
Viele
Telekommunikationskunden erfordern es, dass Informationen mit einer
gut definierten konstanten Bitrate (CBR) transportiert werden. Echtzeit-Sprache
ist ein Beispiel eines Dienstes mit konstanter Bitrate. Um diese
Anforderungen zu erfüllen, wurden
traditionelle leitungsvermittelte Netzwerke dadurch entwickelt,
dass Bandbreite in mehrfachen von 64 kbit/s unabhängig davon
zugeordnet wird, ob diese Bandbreite für die gesamte Dauer einer Verbindung
oder eines Anrufs erforderlich ist. Viele derartige Dienste, die
heute verwendet werden, wurden ausdrücklich so ausgelegt, dass sie
vorhandene Transportmechanismen verwenden, die Informationen in
mehrfachen von 64 kbit/s übertragen
können. Derartige
Dienste werden in vielen Fällen
als N × 64 kbit/s-Dienste
bezeichnet und umfassen üblicherweise
irgendeine Form eines Zeitmultiplex-(TDM-)Übertragungsnetzwerkes, wie
dies in 1 gezeigt ist.
-
Soweit
es den Kunden betrifft, ist der Transportmechanismus über das
Netzwerk von geringer oder keiner Bedeutung, solange die Information
mit einer konstanten Rate an einem Ende der Verbindung geliefert
wird und sie mit der gleichen Rate an dem anderen Ende der Verbindung
ankommt. Mit der Einführung
der ATM-Technologie ergibt sich nunmehr eine Anforderung für das Zusammenwirken
zwischen ATM-Ausrüstungen
und den vorhandenen TDM-Ausrüstungen
der Kunden. Um diese Anforderung zu erfüllen, muss es möglich sein,
die CBR über
das ATM-Netzwerk zu übertragen,
wobei die erforderliche Schaltungscharakteristik in passender Weise
emuliert wird. Irgendeine Form einer Umwandlung der N × 64 kbit/s-Information
muss erfolgen, bevor sie als ATM-Zellen über ein ATM-Netzwerk übertragen
werden kann. Diese Umwandlung wird durch eine ATM-Zusammenwirkungs-
oder Netzanpassungsfunktion (IWF) durchgeführt, wie dies in 2 gezeigt ist.
-
3 zeigt ein Kommunikationsnetzwerk
mit einer Anzahl von Kommunikationsquellen (Video-Codec 30,
PBX 34, Router 35), die mit ähnlichen Bauteilen 60, 61, 63 über eine
Kombination eines Zeitmultiplex-Netzwerkes und eines ATM-Netzwerkes 40, 45, 46 verbunden
sind.
-
Ein
TDM-Multiplexer 36 empfängt
Eingänge von
einer Endgeräteausrüstung 31,
einer Nebenstellenanlage (PBX) 34 und einem Router 35.
Jeder Eingang umfasst ein Datensignal, das ein Vielfaches von 64
kbit/s ist. Der Multiplexer 36 multiplexiert die Eingänge in einen
zeitmultiplexierten Ausgangsdatenstrom, wie z. B. eine Verbindungsstrecke
der plesiochronen Digitalhierarchie (PDH) DS1 oder eine E1-Verbindungsstrecke.
Eine Netzanpassungseinheit IWF 38 empfängt die Daten von den DS1/E1-Verbindungsstrecken
und packt sie in ein Format zur Übertragung über das
ATM-Netzwerk 40, 45, 46 zu einer weiteren
Netzanpassungseinheit IWF 48. Die IWF 48 wandelt
die gepackten ATM-Daten auf ein Format zur Weiterleitung über eine
weitere DS1/E1-Verbindungsstrecke zu einem weiteren Multiplexer 55 um.
Der Multiplexer 55 demultiplexiert die Daten zur Übertragung
an die Ausrüstung 58, 61, 63.
-
Wie
dies in 3 gezeigt ist,
können
sich die Ausrüstungen 30–36 an
einem Kundenstandort befinden, und das ATM-Netzwerk kann einen Teil
eines öffentlichen
Netzwerkes bilden.
-
Unter
erneuter Bezugnahme auf 3 muss jeder
Eingang an den Multiplexer 36 ein Vielfaches von 64 kbit/s
sein. Einige Quellen erzeugen jedoch einen Datenstrom, der sich
hinsichtlich seiner Bitrate ändert.
Als Beispiel erzeugt der Video-Codec 30 Daten mit einer
veränderlichen
Rate entsprechend der Aktivität
und der Einzelheiten in einem Videobild. Der Codec 30 ist
mit dem Multiplexer 36 über
eine Endgeräte-Ausrüstung 31 verbunden,
die den eine veränderliche
Bitrate aufweisenden Datenstrom von dem Codec 30 empfängt und
einen konstanten n × 64 kbit/s-Ausgang
erzeugt. Die Endgeräte-Ausrüstung 31 erzielt
dies durch Einfügen
von Leerlauf-Flaggen in
den Datenstrom während
Leerlaufperioden. In einem Protokoll, das als Datenverbindungsstrecken-Steuerung
hoher Ebene (High Data Link Control (HDLC)) bezeichnet wird, wird
eine Leerlauf-Flagge durch das Byte „01111110" dargestellt. Leerlaufperioden können sich
hinsichtlich ihrer Länge
von einer sehr kurzen Länge,
beispielsweise wenn ein Video-Codec Daten mit 30 kbit/s erzeugt,
die jedoch auf 64 kbit/s aufgefüllt
werden müssen,
oder zu einer sehr großen
Länge ändern, beispielsweise,
wenn eine Videokonferenz geendet hat und die Codecs abgeschaltet
wurden, die Verbindung jedoch noch nicht beendet wurde.
-
Ein
weiterer Zustand, der auftreten kann, besteht darin, dass ein Teil
der Endgeräte-Ausrüstung, wie
z. B. ein Telefon 33, ein Alarmsignal erzeugt, das durch
einen kontinuierlichen Strom von binären Eins-Werten „11111
..." dargestellt
ist.
-
Die
Betriebsweise der TDM/ATM-Netzanpassungseinheiten IWF wird nunmehr
ausführlicher unter
Bezugnahme auf 4 beschrieben.
-
Die
Zusammenwirkungs- oder Netzanpassungseinheit ermöglicht es Benutzern von PDH-Endgeräte-Ausrüstungen
und Diensten, über
ein ATM-Netzwerk zu arbeiten und eine Dienstgüte (QoS) zu erzielen, die mit
der vergleichbar ist, die von PDH-basierten Netzwerken geboten wird.
Dies ermöglicht
es Netzwerkbetreibern, auf ein Breitband-ATM-Netzwerk überzugehen, während sie
weiterhin Unterstützung
für vorhandene
PDH-Endgeräteausrüstungen
anbieten können.
PDH-Daten werden über
die ATM-Anpassungsschicht
(AAL) Typ-1 transportiert. Dieser Dienst kann auf eine kontinuierliche
Bitrate aufweisende (CBR-)Dienste zugeschnitten werden, die als Klasse
A bekannt sind, weil sie Protokolldateneinheiten (PDU's) mit der gleichen konstanten
Bitrate zu oder von der nächsthöheren Protokollschicht
empfangen bzw. zustellen.
-
Zwei Übertragungsbetriebsarten
sind verfügbar:
eine nicht strukturierte Betriebsart und eine nicht strukturierte
Betriebsart und eine strukturierte Betriebsart.
-
In
der nicht strukturierten Betriebsart wird ein gesamter PDH-Bitstrom
unter Einschluss des oder der Rahmen-Zusatzinformations-Bit(s)-Punkt-zu-Punkt über das
ATM-Netzwerk ohne Interpretation unter Verwendung von ATM-Anpassungsschicht-Typ-1-(AAL-1-)Zellen übertragen, die
einen einzigen virtuellen Kanal über
das ATM-Netzwerk
hinweg gemeinsam nutzen. Der vollständige PDH-Bitstrom wird in
die SAR-PDU-Nutzinformation
von AAL-1-Zellen ohne Rücksicht
auf die ATM-PDH-Oktett-Ausrichtung
eingefügt.
-
In
der strukturierten Betriebsart können
die ATM-Netzwerk-Bandbreitenanforderungen verringert werden, weil
die Daten von ausgewählten
PDH-Zeitschlitzen,
die bestimmten N × 64
kbit/s-Diensten entsprechen, von den ankommenden PDH-Rahmen über das
ATM-Netzwerk transportiert werden. Jeder N × 64 kbit/s-Dienst verwendet
einen getrennten virtuellen Kanal über das ATM-Netzwerk hinweg. Daten von bestimmten
PDH-Zeitschlitzen werden in die SAR-PDU-Nutzinformation von AAL-1-Zellen eingefügt.
-
Die
Netzanpassungseinheit ist mit einer DS1- oder E1-plesiochronen digitalen
Hierarchie-(PDH-)Schnittstelle 105 gezeigt, die mit einer einzigen
ATM-Anpassungsschicht-Typ-1-(AAL-1-)Verarbeitungsfunktion
innerhalb des AAL-1-Verarbeitungsmoduls 130 gekoppelt ist.
Das AAL-1-Verarbeitungsmodul ist mit getrennten Eintritts- und Austritts-ATM-Zellen-Schnittstellen 140, 145 verbunden.
-
Von
jeder PDH-Schnittstelle empfangene PDH-Daten werden wahlweise einer
Rahmenbildung unterworfen und an die Zeitschlitz- und Warteschlangenfunktion
weitergeleitet. In dieser Funktion werden die ankommenden Datenbytes
Kanal-Warteschlangen
entsprechend ihres Ports und Zeitschlitzes zugeordnet. Wenn die kanalgebundene
Signalisierungs-(CRS-)Betriebsart für einen bestimmten Kanal ausgewählt wird,
werden Signalisierungs-Bytes ebenfalls den Kanal-Warteschlangen
zugeordnet. Die Daten und die Signalisierung werden so in einer Warteschlange
angeordnet, dass die AAL-1-Datenstruktur entsprechend der ausgewählten Übertragungsbetriebsart
erzeugt wird. Sobald genügend
Daten in der Warteschlange angeordnet wurden, wird die Datenstruktur
an die AAL-1-Verarbeitungsfunktion weitergeleitet. Die Menge an
Daten kann eine vollständige
Zellen-Nutzinformation oder eine teilweise Zellen-Nutzinformation
in Abhängigkeit
davon sein, ob eine teilweise Füllung
verwendet wird. Wenn eine PDH-Diensteschnittstelle in einer nicht
strukturierten Betriebsart arbeitet, werden alle die Empfangsdaten direkt
in einer einzigen virtuellen Kanal-Warteschlange angeordnet.
-
Der
AAL-1-Prozessor 130 kann ein Zeigerfeld zu der Datenstruktur
hinzufügen,
während
die AAL-1-Segmentierungs- und Neuzusammenfügungs-Protokolldateneinheiten
(SAR-PDU's) erzeugt werden,
die dann in Zellen zusammen mit Steuerinformationen und wahlweiser
Zeitsteuerinformation angeordnet werden. Eine getrennte virtuelle
Pfadidentifikation (VPI)/virtuelle Kanalidentifikation (VCI) in
dem ATM-Zellen-Kopffeld wird für
Zellen jedes Dienstes verwendet. Die Zellen von jeder AAL-1-Verarbeitungsfunktion
werden dann einer ATM-Zellen-Eintrittsschnittstelle 140 zugeführt, in
der der Eintrittsteil des Bandbreiten-Einsparungs-Merkmals durch
einen Identifikationsblock für
redundante Daten und einen Zellen-Unterdrückungsblock ausgeführt wird.
ATM-Zellen werden dann zur Übertragung über das
ATM-Netzwerk in einer Warteschlange angeordnet.
-
An
einer Ziel- oder Austritts-ATM-Zellen-Schnittstelle 145 identifiziert
ein Muster-Identifikationsblock
Zellen, die Daten mit einem vorgegebenen Muster enthalten und markiert
diese Zellen. Die Zellen werden dann zu einer AAL-1-Verarbeitungsfunktion über einen
internen Zellen-Demultiplexer gelenkt, entsprechend den VCI/VPI-Etiketten, die in
ihren ATM-Zellen-Kopffeldern enthalten sind. Die SAR-PDU wird abgeleitet,
und die wiedergewonnenen PDH-Daten werden in einen „Wiedergabe"- oder Neuzusammenfügungs-Puffer gebracht, der
mit einer Rate gelesen wird, die entweder durch einen externen Taktbezug
oder durch Zeitsteuerinformation bestimmt ist, die von der Protokoll-Steuerinformation (PCI)
zurückgewonnen
wird, die in dem SAR-PDU-Kopffeld enthalten ist. Ein Datenregenerationsblock
identifiziert Zellen, die unterdrückt wurden, und regeneriert
die Daten.
-
5 zeigt die Struktur von
Zellen, die in einem Format der AAL-1-Übertragung verwendet wird. ATM-Zellen
sind 53 Byte lang, mit einem 5-Byte-ATM-Zellen-Kopffeld und einer
48 Byte-Nutzinformation. Das ATM-Zellen-Kopffeld CH schließt Informationen
ein, die die Lenkung der Zelle durch das ATM-Netzwerk bestimmen,
das heißt
den virtuellen Kanal. Der Nutzinformations-Teil der AAL-1-Zelle umfasst
46 oder 47 Bytes von eine konstante Bitrate aufweisenden Daten (in
Abhängigkeit
von dem verwendeten AAL-1-Format) und ein 1- oder 2-Byte-AAL-1-Kopffeld.
Das AAL-1-Kopffeld
schließt eine
Folgen- oder Sequenznummer SM und einen Schutz für die Sequenznummer SMP ein.
Innerhalb des Sequenznummer-Blockes SN gibt es eine Sequenzzählung SC,
die einen Wert von 0, 1, 2, 3, 4, 5, 6 oder 7 enthält. Für einen
bestimmten virtuellen Kanal haben zeitlich aufeinanderfolgende Zellen
aufeinander folgende Sequenznummern. Aufeinanderfolgende Zellen
haben die Sequenznummern 0, 1, 2, 3, 4, 5, 6, 7, 0, 1, 2 ..., das
heißt
die Sequenznummer wiederholt sich nach jeweils 8 Zellen. Die Zählung der
Sequenznummern für
jeden virtuellen Kanal über das
ATM-Netzwerk hinweg ist unabhängig
von der Zählung,
die auf anderen virtuellen Kanälen
verwendet wird.
-
6 gibt einen Überblick über den
Prozess der Einsparung von Bandbreite in dem ATM-Netzwerk. Die Wirkung
des Bandbreiten-Einsparungs-Prozesses auf eine kleine Gruppe von
Zellen ist an verschiedenen Punkten in dem System gezeigt.
-
An
der Eintrittsseite werden ankommende Daten von dem AAL-1-Prozessor 130 in
Zellen gepackt, was zu einem Strom von Zellen führt. Die Eintritts-ATM-Zellen-Schnittstelle 140 identifiziert
Zellen, die redundante Daten enthalten, und unterdrückt sie, das
heißt
sie sendet sie nicht aus. Diese reduzierte Gruppe von Zellen wird über das
ATM-Netzwerk übertragen.
An dem Austrittsende des ATM-Netzwerkes werden die Zellen empfangen.
Die ATM-Schnittstelle 145 identifiziert Zellen, die Daten
mit einem bestimmten Muster enthalten, wie z. B. Zellen, die eine Kette
von Leerlauf-Flaggen
enthalten. Diese Zellen werden markiert (M). Fehlende Zellen werden
durch Überprüfen der
Sequenznummern der empfangenen Zellen identifiziert. Zellen, die durch
die Eintritts-ATM-Zellen-Schnittstelle 140 unterdrückt wurden,
werden von dem Austritts-AAL-1-Zellen-Prozessor 130 regeneriert.
Zellen werden nur dann regeneriert, wenn ihnen eine markierte Zelle
vorangeht, um Fehler zu vermeiden, die durch die Regeneration von Daten
für Zellen
hervorgerufen wurden, die aus anderen Gründen fehlen, als dass sie am
Eintrittsende unterdrückt
wurden.
-
Die
Austritts-IWF gibt daher die gleiche Anzahl von Bits ab, wie sie
ursprünglich
auf der Eintrittsseite eingegeben wurden, wobei diese Bits exakt
den genauen Inhalt wie diejenigen haben, die ursprünglich auf
der Eintrittsseite eingegeben wurden. Durch Unterdrücken von
Zellen an der Eintrittsseite des ATM-Netzwerkes wird Bandbreite
auf dem ATM-Netzwerk für
anderen Verkehr verfügbar
gemacht.
-
Beispiele
von redundanten Daten sind wie folgt:
- – Zellen,
die das gleiche Muster von Datenbits oder Bytes enthalten;
- – Zellen,
die Leerlauf-Flaggen enthalten, wenn eine Quelle in den Leerlaufzustand übergegangen ist,
jedoch Leerlauf-Flaggen aussendet, um eine konstante Bitrate aufrechtzuerhalten;
- – Zellen,
die Alarm-Flaggen enthalten, wenn eine Quelle einen Fehler aufweist
und einen Strom von Alarm-Flaggen aussendet.
-
Das
Unterdrückungsverfahren
arbeitet durch Identifikation von einer oder mehreren Zellen, die eine
Nutzinformation von Daten enthalten, das einem vorgegebenen oder
vorhersagbaren Muster folgt. Die hier ausführlich beschriebene Ausführungsform
identifiziert aufeinander folgende Zellen mit identischen Nutzinformationen.
Die erste der Zellen, die die gleichen Daten enthält, wird
ausgesandt, und die nachfolgenden übereinstimmenden Zellen werden
unterdrückt.
Auf der Austrittsseite werden unterdrückte Zellen durch Prüfen der
Sequenznummer jeder empfangenen Zelle identifiziert. Eine Zelle,
die auf der Eintrittsseite unterdrückt wurde, führt zu einer
fehlenden Zellen-Sequenznummer in dem Strom von Zellen, der auf
der Austrittsseite empfangen wird. Daten für eine unterdrückte Zelle
werden dadurch regeneriert, dass der Nutzinformations-Inhalt einer
empfangenen Zelle kopiert wird, die der fehlenden Zelle voranging.
-
Die 7 und 8 zeigen zwei Beispiele einer Zellenunterdrückung und
-regeneration. Aus Gründen
der Klarheit zeigen diese Beispiele einen vereinfachten Fall, bei
dem es lediglich vier Nummern in der Liste von Zellen-Sequenznummern
gibt. In 7 enthalten
auf der Eintrittsseite die Zellen mit den Sequenznummern 2 und 3
die gleichen Daten. Die Zelle mit der Sequenznummer 2 wird übertragen,
und die Zelle mit der Sequenznummer 3 wird unterdrückt, so dass
die Zellen mit den Sequenznummern 1, 2, 4, 1, 2 von der Eintrittsseite
ausgesandt und an der Austrittsseite empfangen werden. An der Austrittsseite wird
festgestellt, dass eine Zelle mit der Sequenznummer 3 fehlt, und
die Zelle wird zusammen mit ihrer Nutzinformation an Daten regeneriert.
-
8 zeigt ein Beispiel, bei
dem jede Zelle in einem langen Strom von Zellen das gleiche Datenmuster
enthält.
Die erste Zelle mit einer Sequenznummer 1 wird übertragen, und die Zelle mit
der Sequenznummer 2 wird unterdrückt.
Die Eintrittsseite kann nicht alle die folgenden Zellen (die Sequenznummern
3, 4, 1, 2, ...) haben, die das gleiche Datenmuster enthalten, weil
die Austrittsseite nicht in der Lage sein würde, alle fehlenden Zellen
zu identifizieren. Dies würde
eine Bit-Zählungs-Integrität über das Netzwerk
nicht sicherstellen. Daher wird eine Zelle von jeweils vier Zellen
von der Eintrittsseite ausgesandt (vier ist die Anzahl von Elementen
in der Liste von Sequenznummern). Somit überträgt die Eintrittsseite Zellen
mit den Sequenznummern 1, 1, 1, 1, .... Die Austrittsseite kann
feststellen, dass drei Zellen vor jeder empfangenen Zelle mit der
Sequenznummer 1 fehlen, und in korrekter Weise Daten regenerieren,
um eine Bitzählungs-Integrität sicherzustellen. Es
ist zu erkennen, dass diese Technik allgemeiner auf Systeme angewandt
werden kann, bei denen es eine Anzahl von N Zahlen in der Liste
von Sequenznummern gibt, und dass zumindest eine Zelle in jeweils
N Zellen über
die Eintrittsseite ausgesandt wird. In dem AAL-1-Protokoll ist N
= 8.
-
Die
vorstehenden Beispiele zeigen, wie Zellen, die die gleiche Nutzinformation
von Daten übertragen,
unterdrückt
werden können.
Im allgemeineren Fall können
Zellen, die Nutzinformation an Daten enthalten, die einen vorgegebenen
oder vorhersagbaren Muster folgen, unterdrückt werden. Um dies zu erzielen
achtet die Eintrittsseite auf Daten, die einem vorgegebenen Muster
folgen, unterdrückt redundante
Zellen, und die Austrittsseite regeneriert Daten auf der Grundlage
der Nutzinformation der empfangenen Zelle, die der fehlenden Zelle
vorangeht, und eines Generators, der unter Verwendung der gleichen
Regeln arbeitet, wie sie in der eintrittsseitigen Musterübereinstimmungseinheit
verwendet werden.
-
Ein
Verfahren zur Ausführung
der Unterdrückung
auf der Eintrittsseite wird nunmehr unter Bezugnahme auf 9 beschrieben. Dieses Verfahren identifiziert
Zellen mit identischen Nutzinformationen und den Fall, bei dem die
Nutzinformation jeder Zelle einen Satz von identischen Bytes umfasst.
Zunächst erfolgt
im Schritt 305 eine Prüfung,
ob das Unterdrückungsmerkmal
freigegeben ist oder nicht. Das Unterdrückungsmerkmal kann pro Kanal
bereitgestellt werden. Im Schritt 310 wird die Nutzinformation
einer Zelle überprüft, um festzustellen,
ob alle ihre Bytes identisch sind. Wenn eine Zelle lediglich teilweise
mit Benutzerdaten gefüllt
ist, so ist es nur der Teil der Benutzerdaten führenden Zellen, der überprüft wird. Wenn
die Bytes alle gleich sind, geht das Verfahren zum Schritt 310 über, in
dem eine Prüfung
durchgeführt
wird, ob alle Nutzinformationsbytes der vorhergehenden Zelle identisch
waren. Eine Flagge „vorhergehende Übereinstimmung" zeigt an, ob dies
der Fall ist. Wenn dies der Fall ist, geht das Verfahren zum Schritt 330 über, in
dem eine Prüfung
durchgeführt
wird, ob die Nutzinformation dieser Zelle gleich der der vorhergehenden
Zelle ist. Dies wird durch Vergleichen der Nutzinformations-Muster
dieser Zelle mit dem der vorhergehenden Zelle erzielt. Wenn dies
zutrifft, so stimmt die laufende Zelle mit der vorhergehenden Zelle
identisch überein
und konnte unterdrückt
werden. Die letzte Prüfung
ist die Prüfung, ob
sieben aufeinanderfolgende Zellen bereits unterdrückt wurden.
Wenn weniger als sieben Zellen unterdrückt wurden, wird die derzeit überprüfte Zelle
unterdrückt,
und ein Übereinstimmungszähler wird
weitergeschaltet, um die Anzahl von unterdrückten Zellen zu verfolgen.
Der Zweck dieses letzten Schrittes besteht darin, sicherzustellen,
dass eine Zelle von acht Zellen übertragen
wird, so dass die Austrittsseite die richtige Anzahl von fehlenden
Zellen identifizieren kann, wie die weiter oben unter Bezugnahme
auf 8 erläutert wurde.
Wenn die Antwort auf die Tests 310, 320, 330 unwahr
ist, so wird der Übereinstimmungszähler auf
Null gesetzt, und die gerade überprüfte Zelle
wird ausgesandt.
-
Der
Hauptgrund dafür,
dass eine Quelle einen kontinuierlichen Strom von identischen Daten aussendet,
ist ein Leerlaufzustand. In diesem Zustand ist jedes Byte einer
Zelle gleich. Dies kann die HDLC-Leerlauf-Flagge „01111110" oder irgendeine gedrehte
Version dieser Flagge, wie z. B. „11001111" sein. Eine Drehung wird dadurch hervorgerufen, dass
ankommende Datenbytes nicht mit den Bytes der AAL-1-Zellen-Nutzinformation ausgerichtet
sind. 10 zeigt den Prozess
zum Prüfen,
ob alle die Bytes in einer Zellen-Nutzinformation gleich und gleich
einem vorgegebenen Byte, wie z. B. einer Leerlauf-Flagge, sind.
Das erste Byte D1 der Nutzinformation nach der Sequenznummer SN
wird mit dem Leerlauf-Flaggen-Byte in jeder von dessen gedrehten
Ausrichtungen verglichen, bis eine Übereinstimmung gefunden wird.
Alle anderen Nutzinformationsbytes (D2, D3, ..., D47) werden ebenfalls
mit dem bereitgestellten Byte in der gleichen Ausrichtung verglichen.
-
Das
gerade beschriebene Verfahren achtet auf Zellen, die einen identischen
Satz von Datenbytes enthalten. Das Byte könnte ein häufig auftretendes Byte, wie
z. B. eine Leerlauf-Flagge sein, die auf der Eintrittsseite für einen
einfachen Vergleich mit den Daten gespeichert wird, oder irgendein
anderes Byte, das auftritt.
-
Um
Bandbreiten-Einsparungen zu einem Maximum zu machen, sollten die
Eintrittsseite und die Austrittsseite in der Lage sein, einen weiten
Bereich von Mustern zu identifizieren, die redundante Daten in den
Daten darstellen, die in Zellen-Nutzinformationen übertragen
werden. Einige andere Muster werden nunmehr beschrieben.
-
Ein wiederholendes Muster
mit n Bytes innerhalb einer Zelle
-
Das
vorstehend beschriebene Verfahren zum Prüfen eines einzelnen Bytes kann
erweitert werden, um auf sich wiederholende Muster mit einer Länge von
n Bytes zu achten. Ein Satz von häufig auftretenden Mustern kann
in einer Nachschlagetabelle auf der Eintrittsseite für einen
einfachen Vergleich mit den Zellendaten gespeichert werden, oder die
Eintrittsseite kann die Zellendaten überprüfen, um auf irgendein sich
wiederholendes Datenmuster zu achten. Der austrittsseitige Musteridentifikationsblock überprüft in ähnlicher
Weise die Daten in empfangenen Zellen, um sich wiederholende n Byte-Muster
zu identifizieren, um auf diese Weise die Zelle zu markieren.
-
Sich wiederholende Zellen-Nutzinformation
-
Aufeinanderfolgende
Zellen-Nutzinformationen (die nicht notwendigerweise aus einem Satz
von identischen Datenbytes bestehen) können überprüft werden, um auf eine Übereinstimmung
zu achten. Es gibt zwei Möglichkeiten:
- (i) eine Folge von aufeinanderfolgenden Zellen-Nutzinformationen
stimmt mit einem vorgegebenen gespeicherten Nutzinformationsmuster überein.
-
Die
Eintrittsseite weist eine Nachschlagetabelle von Daten-Nutzinformationen
auf, die mit den ankommenden Daten verglichen werden. Wenn eine Übereinstimmung
festgestellt wird, so sendet die Eintrittsseite die erste Zelle
und unterdrückt
die nachfolgenden Zellen. An der Austrittsseite werden die empfangenen
Zellen-Nutzinformationen
mit einer ähnlichen
Nachschlagetabelle verglichen. Wenn eine Zellen-Nutzinformation
mit einer der gespeicherten Nutzinformationen übereinstimmt, so wird sie markiert,
und wenn auf sie eine fehlende Zelle folgt, weiß die Austrittsseite, dass
sie die Zellen-Nutzinformation wiederholen muss.
- (ii)
Eine Folge von aufeinanderfolgenden Nutzinformationen wird identifiziert,
stimmt jedoch mit einem vorgegebenen gespeicherten Muster überein.
-
Die
Eintrittsseite identifiziert, dass es identische Zellen-Nutzinformationen
gibt und sendet die ersten zwei Zellen und unterdrückt nachfolgende
Zellen in der Folge. Die Austrittsseite empfängt zwei aufeinanderfolgende
identische Zellen-Nutzinformationen,
gefolgt von einer oder mehr fehlenden Zellen. Die Austrittsseite
ist so programmiert, dass sie dies erkennt und die zuletzt empfangene
Nutzinformation wiederholt. Wenn lediglich eine Zelle ausgesandt würde, so
würde die
Austrittsseite nicht in der Lage sein, zu identifizieren, dass es
ein Muster in den Daten gab, und würde daher keine Daten für die fehlenden
Zellen regenerieren.
-
Muster, das Zellen-Nutzinformationen überspannt
-
Beispielsweise
enthalten zwei aufeinanderfolgende Zellen an der Einlassseite Daten,
die gleichförmig
hinsichtlich ihrer Größe ansteigen
(das heißt eine
Datenrampe), und das Eintrittsende ist so eingestellt, dass es dieses
Muster als redundante Daten erkennt. Die erste Zelle wird übertragen,
und die zweite Zelle wird unterdrückt. Die Austrittsseite ist ebenfalls
so eingestellt, dass sie Zellen identifiziert, die Daten enthalten,
die gleichförmig
in ihrer Größe ansteigen.
Bei Empfang einer Zelle, in der die Nutzinformation gleichförmig in
ihrer Größe ansteigt,
gefolgt von einer oder mehreren fehlenden Zellen, ist die Austrittsseite
in der Lage, die fehlenden Daten durch Anwenden der Regel zur Berechnung
von Daten für
die fehlenden Zellen zu regenerieren, die gleichförmig in
ihrem Wert ansteigen, in Fortsetzung von den Daten, die in der letzten
empfangenen Zelle enthalten waren.
-
Auf
der Austrittsseite umfasst der Prozess der Regeneration von Zellen
die folgenden Prozesse:
- – Inspizieren der Daten-Nutzinformation
einer Zelle, um zu prüfen,
ob sie ein Muster von Daten (beispielsweise eine Nutzinformation
mit identischen Bytes) enthält,
was anzeigt, dass hierauf eine fehlende Zelle folgen könnte; und
- – Achten
auf fehlende Zellen-Sequenznummern.
-
Der
Grund, warum diese beiden Prozesse ausgeführt werden, statt sich lediglich
auf die Identifikation von fehlenden Zellen-Sequenznummern zu verlassen,
besteht darin, dass Zellen aus anderen Gründen fehlen könnten, als
dass die Zellen absichtlich an der Eintrittsseite unterdrückt werden;
beispielsweise können
Zellen durch das ATM-Netzwerk fehlgelenkt
oder aufgrund von Fehlern in dem ATM-Netzwerk verloren gehen.
-
Eine
fehlende Sequenznummer, der eine Zelle mit einer Information mit
identischen Bytes vorangeht, zeigt mit einem hohen Zuverlässigkeitsgrad an,
dass eine Zelle unterdrückt
wurde.
-
Das
Verfahren zur Überprüfung einer
Zellen-Nutzinformation ist in 11 gezeigt.
Als erstes wird im Schritt 400 eine Entscheidung gemacht,
ob das Unterdrückungs-/Regenerations-Merkmal
freigegeben ist. Wenn dies der Fall ist, wird im Schritt 410 die
Nutzinformation der empfangenen Zelle überprüft, um festzustellen, ob sie
ein Muster von Daten enthält,
das anzeigt, dass auf sie eine fehlende Zelle folgen könnte. Dies
kann ein Test sein, der feststellt, ob eine Nutzinformation Folgendes
enthält:
einen
Satz von identischen Bytes; ein sich wiederholendes Muster von n
Bytes; eine Datenrampe oder irgendein anderes Datenmuster. Dieser
Schritt kann auf eine Nachschlagetabelle Bezug nehmen, die üblicherweise
auftretende Bytes oder Datenmuster enthält, und diese mit den Nutzinformationsdaten
vergleichen.
-
Wenn
eine Zelle übereinstimmt,
so wird der Datenregenerationsblock in den AAL-1-Prozessor 130 über das
Datenmuster informiert, bei dem die Übereinstimmung bestand, um
es zu ermöglichen, dass
dieser die Daten genau regeneriert. Eine Zelle mit einer Nutzinformation
von identischen Bytes wird markiert.
-
Eine
Möglichkeit,
wie eine Zelle als „markiert" identifiziert werden
kann, besteht in der Verwendung einer Flagge an einer vorgegebenen
Bitposition in einem der Bytes des ATM-Kopffeldes.
-
Der
austrittsseitige Musteridentifikationsblock 145 kann Informationen über neue
Datenmuster von der Eintrittsseite oder von einer Netzwerk-Verwaltungsfunktion
unter Verwendung proprietärer
Verwaltungs-Kommunikationskanäle
empfangen. Beispielsweise kann, wenn die Eintrittsseite weiß, dass
sie wiederholte identische Nutzinformationen mit einem bestimmten
Datenmuster sendet oder senden wird, sie die Austrittsseite über dieses Muster
informieren, so dass es der Austrittsseite möglich wird, dieses Muster zu
identifizieren.
-
Eine
Zustandsmaschine zur Verarbeitung empfangener Zellen wird nunmehr
unter Bezugnahme auf 12 beschrieben.
Diese Zustandsmaschine beruht auf dem Fast-SN-Algorithmus für die Sequenznummer-Verarbeitung,
wie er in der ITU I.363.1, Anlage III beschrieben ist. Die in dieser
Anlage beschriebene Zustandsmaschine beschreibt, wie Ereignisse
zu behandeln sind, in denen eine Zelle verloren geht oder falsch
eingefügt
ist, wobei in dem Fall, in dem eine Zelle fehlt, eine Leerzelle
eingefügt wird.
-
Eine
Entscheidung in diesem Algorithmus wird unmittelbar nach der Analyse
der empfangenen Zelle getroffen. Dies bedeutet, dass wenn eine Zelle empfangen
wird, die SN unmittelbar ausgewertet wird und die Zelle schließlich zu
dem abschließenden Ziel
weitergeleitet wird, um eine Übertragungsverzögerung zu
einem Minimum zu machen. In der Zustandsmaschine bezieht sich die
Aktion immer auf die letzte empfangene Zelle.
-
Eine
gültige
SN wird als eine SN definiert, die keine festgestellten Fehler enthält oder
die einen Fehler enthielt, der korrigiert wurde. Eine übereinstimmende
Zelle ist eine Zelle, die von der ATM-Schnittstellenlogik als eine Übereinstimmung markiert
wurde.
-
Wenn
Leerzellen eingefügt
werden, so ist die Nutzinformation das bereitgestellte Leer-Datenbyte. Wenn
unterdrückte
Zellen regeneriert werden, so ist die Nutzinformation die gleiche,
wie die vorher empfangene Zelle mit einer Übereinstimmung.
-
Die
folgenden Akronyme werden in dem Algorithmus verwendet:
SN – Sequenznummer
unter Einschluss von Fehlerschutz
SC – Sequenzzählungs-Wert.
-
Wenn
Leerzellen eingefügt
werden, oder unterdrückte
Zellen regeneriert werden, so kann die Anzahl der einzufügenden Zellen
aus der Lücke
in der Sequenznummer-Serie
berechnet werden. Wenn beispielsweise Zellen mit den Sequenznummern 12370 empfangen
werden, so erfordert dies in idealer Weise, dass drei Zellen zwischen
den Zellen eingefügt
werden, die die Sequenznummern 3 und 7 haben.
-
Die
Einzelheiten des Algorithmus sind folgende:
-
a) Start
-
Dies
ist der Ausgangszustand. Der Algorithmus bleibt in diesem Zustand
und verwirft Zellen, bis eine gültige
SN auftritt.
- – Wenn die Zelle eine Übereinstimmung
ist, so gehe zu Außer-Synchronisation
(Übereinstimmung);
- – wenn
die SN ungültig
ist, bleibe in diesem Zustand;
- – anderenfalls
gehe zu Außer-Synchronisation (keine Übereinstimmung);
-
b) Außer-Synchronisation (keine Übereinstimmung)
-
In
diesem Zustand ist die Sequenzzählung noch
nicht synchronisiert.
- – Wenn der SC in einer Folge
mit dem vorhergehenden Wert ist, so geht der Algorithmus auf Synchronisation
(keine Übereinstimmung)
oder Synchronisation (Übereinstimmung) über, wie
dies passend ist; die empfangene Zelle wird angenommen.
- – Wenn
der SC außerhalb
der Folge ist und keine Übereinstimmung
aufweist, so bleibe in diesem Zustand, wobei die empfangene Zelle
verworfen wird;
- – wenn
der SC außerhalb
der Folge ist und eine Übereinstimmung
aufweist, so gehe zu Außer-Synchronisation
(Übereinstimmung),
wobei die empfangene Zelle verworfen wird;
- – wenn
die SN ungültig
ist, kehre zu Start zurück und
verwerfe die empfangene Zelle.
-
c) Außer-Synchronisation (Übereinstimmung)
-
Die
Sequenzzählung
ist wiederum noch nicht vollständig
synchronisiert, weil wir jedoch eine eine Übereinstimmung aufweisende
Zelle hatten, müssen wir
annehmen, dass wenn eine Zelle außerhalb der Folge ankommt,
dies sich daraus ergibt, dass Zellen auf der Eintrittsseite des
Netzwerkes unterdrückt wurden.
- – Wenn
der SC außerhalb
der Folge ist und eine Übereinstimmung
vorliegt, so bleibe in diesem Zustand, regeneriere unterdrückte Zellen
und akzeptiere empfangene Zelle;
- – wenn
der SC außerhalb
der Sequenz ist und keine Übereinstimmung
besteht, so gehe in den Zustand Außer-Synchronisation (keine Übereinstimmung),
regeneriere unterdrückte
Zellen und akzeptiere empfangene Zelle;
- – wenn
der SC in einer Folge mit dem vorhergehenden Wert ist, so gehe zu
Synchronisation (Übereinstimmung)
oder Synchronisation (keine Übereinstimmung)
wie dies passend ist, wobei die empfangene Zelle akzeptiert wird;
- – wenn
die SN ungültig
ist, so gehe zu Start, verwerfe die empfangene Zelle;
-
d) Synchronisation (keine Übereinstimmung)
-
In
diesem Zustand wird die Sequenzzählung als
synchronisiert betrachtet:
- – wenn der SC in einer Folge
mit dem vorhergehenden Wert ist und die Zelle keine Übereinstimmung
aufweist, so bleibe in diesem Zustand und akzeptiere die empfangene
Zelle;
- – wenn
sich der SC in einer Folge mit dem vorhergehenden Wert befindet
und die Zelle eine Übereinstimmung
darstellt, so gehe zu Synchronisation (Übereinstimmung) und akzeptiere
die empfangene Zelle;
- – wenn
der SC nicht in einer Folge mit dem vorhergehenden Wert ist und
die Zelle keine Übereinstimmung
darstellt, gehe zu „außerhalb
der Folge (keine Übereinstimmung)" und akzeptiere die empfangene
Zelle;
- – wenn
der SC nicht in einer Folge mit dem vorhergehenden Wert ist und
die Zelle eine Übereinstimmung
darstellt, gehe zu „Synchronisation (Übereinstimmung)" und füge Leerzellen
ein und akzeptiere die empfangene Zelle;
- – wenn
die SN ungültig
ist, dann gehe zu „ungültig (Übereinstimmung)" oder „ungültig (keine Übereinstimmung)" wie dies passend
ist, und akzeptiere die empfangene Zelle;
-
e) Synchronisation (Übereinstimmung)
-
In
diesem Zustand wird die Sequenzzählung als
synchronisiert betrachtet, doch nehmen wir an, dass irgendwelche
außerhalb
der Sequenz liegende Zelle durch eine Unterdrückung auf der Eintrittsseite des
Netzwerkes hervorgerufen werden.
- – Wenn der
SC in einer Folge mit dem vorhergehenden Wert ist und die Zelle
keine Übereinstimmung
darstellt, gehe zu „Synchronisation
(keine Übereinstimmung)" und akzeptiere die
empfangene Zelle;
- – wenn
der SC in einer Folge mit dem vorhergehenden Wert ist und die Zelle
eine Übereinstimmung
ist, bleibe in diesem Zustand und akzeptiere die empfangene Zelle;
- – wenn
der SC außerhalb
der Folge mit dem vorhergehenden Wert ist und die Zelle keine Übereinstimmung
darstellt, gehe zu „Synchronisation
(keine Übereinstimmung)", wobei die unterdrückten Zellen
regeneriert werden und die empfangene Zelle akzeptiert wird;
- – wenn
der SC außerhalb
der Folge mit dem vorhergehenden Wert ist und die Zelle eine Übereinstimmung
darstellt, bleibe in diesem Zustand, wobei die unterdrückten Zellen
regeneriert werden und die empfangene Zelle akzeptiert wird;
- – wenn
die SN ungültig
ist, gehe zu „ungültig (Übereinstimmung)" oder „ungültig (keine Übereinstimmung)", wie dies passend
ist, und akzeptiere die empfangene Zelle; (wenn die Zelle eine Übereinstimmung
sein würde,
so könnten
Zellen unterdrückt
worden sein, doch ist es unmöglich, dies
im Hinblick auf die ungültige
SN zu wissen).
-
f) Außerhalb der Sequenz (keine Übereinstimmung)
-
In
diesem Zustand werden die folgenden Aktionen ausgeführt, wenn
eine Zelle ankommt:
Bemerkung: es gibt keinen „außerhalb
der Folge (Übereinstimmung)"-Zustand.
- – wenn
die SN ungültig
ist, verwerte die empfangene Zelle und gehe zu Start;
- – wenn
die SN gültig
ist und der SC in einer Folge mit der letzten empfangenen Zelle
mit einer gültigen
SN ist, so gehe zu „Synchronisation
(Übereinstimmung)" oder „Synchronisation
(keine Übereinstimmung)" wie dies passend
ist; die empfangene Zelle wird als fehlinterpretiert betrachtet
und verworfen, um die Bitzählungs-Integrität aufrechtzuerhalten,
weil die vorhergehende Zelle als fehlinterpretiert betrachtet wird,
jedoch bereits gesandt wurde;
- – wenn
die SN gültig
ist und der SC in einer Folge mit dem SC der vorhergehenden Zelle
ist, so nimmt das System an, dass Zellen verloren gegangen sind;
setze Leerzellen ein, akzeptiere die empfangene Zelle und gehe zu „Synchronisation (Übereinstimmung)" oder „Synchronisation
(keine Übereinstimmung)", wie dies passend
ist;
- – wenn
der SC gültig
ist und der SC einen Wert hat, der den SC-Wert der letzten in der
Folge empfangenen Zelle um zwei übersteigt
(das heißt der
SN-Fehlerschutz-Mechanismus
ist ausgefallen), so nehme an, dass die empfangene Zelle in der
Folge war und akzeptiere daher die empfangene Zelle und gehe zu „Synchronisation
(Übereinstimmung)" oder „Synchronisation
(keine Übereinstimmung)", wie dies passend
ist;
- – wenn
die SN gültig
ist, jedoch nicht unter einem der zwei vorhergehenden Fälle fällt, so
verwerfe die empfangene Zelle und gehe zu „außerhalb der Synchronisation
(Übereinstimmung)" oder „außerhalb
der Synchronisation (keine Übereinstimmung)", wie dies passend
ist;
-
g) Ungültig (keine Übereinstimmung)
-
In
diesem Zustand wird das System die folgenden Entscheidungen hinsichtlich
der empfangenen Zelle treffen:
- – wenn die
SN wiederum ungültig
ist, gehe zu „Start" und verwerfe die
empfangene Zelle;
- – wenn
die SN gültig
ist und der SC in einer Folge mit der letzten mit einer gültigen SN
empfangenen Zelle ist, gehe zu „Synchronisation (Übereinstimmung)" oder „Synchronisation
(keine Übereinstimmung)", wie dies passend
ist, verwerfe jedoch die empfangene Zelle, um die Bitzählungs-Integrität aufrechtzuerhalten,
weil die vorhergehende Zelle als fehleingefügt betrachtet wird, jedoch
bereits ausgesandt wurde;
- – wenn
die SN gültig
ist und der SC einen Wert hat, der den SC der letzten mit einer
gültigen
SN empfangene Zelle um zwei übersteigt,
wird angenommen, dass obwohl es eine ungültige SN gab, die empfangene
Zelle in einer Sequenz ist, so dass sie angenommen wird und es wird
auf „Synchronisation
(Übereinstimmung)" oder „Synchronisation
(keine Übereinstimmung)" übergegangen, wie dies passend
ist;
- – wenn
die SN gültig
ist, jedoch nicht unter einen der vorstehenden Fälle fällt, so verwerfe die empfangene
Zelle und gehe zu „außerhalb
der Synchronisation (Übereinstimmung)" oder „außerhalb der
Synchronisation (keine Übereinstimmung)", wie dies passend
ist;
-
h) Ungültig (Übereinstimmung)
-
In
diesem Zustand wird angenommen, dass die empfangene Zelle einen
SC hatte, der um eins größer war
als die vorher empfangene Zelle mit einer gültigen SN;
- – wenn die
SN wiederum ungültig
ist, so gehe zu „Start" und verwerfe die
empfangene Zelle;
- – wenn
die SN gültig
ist, gehe zu „Synchronisation (Übereinstimmung)" oder „Synchronisation
(keine Übereinstimmung)", wie dies passend
ist, wobei regenerierte Zellen erforderlichenfalls eingefügt werden
und die empfangene Zelle akzeptiert wird.